UiPath Documentation
test-cloud
latest
false
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía de administración de Test Cloud

Última actualización 12 de may. de 2026

Asignación de proveedores de VPN comunes (UiPath IPSec/IKE)

Esta sección ayuda a asignar la terminología común de los dispositivos VPN locales a la configuración de IPsec/IKE utilizada por las puertas de enlace VPN de UiPath.

Diferentes proveedores utilizan diferentes nombres para los mismos conceptos criptográficos.

UiPath utiliza terminología estándar de IPsec e IKE, que puede parecer desconocida si estás acostumbrado a las pantallas de configuración específicas del firewall.

Principios generales de asignación

Antes de revisar ejemplos específicos de proveedores, ten en cuenta los siguientes principios generales:

  • La fase 1 de IKE se conoce comúnmente como propuesta IKE, propuesta de fase 1 o política IKE en dispositivos de firewall.
  • La fase 2 de IKE se conoce comúnmente como propuesta IPsec, modo rápido o política de fase 2.
  • Secreto perfecto hacia adelante (PFS) a menudo se implementa en los firewalls como una casilla de verificación combinada con un grupo Diffie-Hellman. En UiPath, seleccionar un grupo PFS habilita implícitamente PFS.

FortiClient (Fortinet)

Tabla 1. Fase 1 (IKE)

FortiGateUiPath
Versión de IKEIKEv1 o IKEv2
CifradoAES128, AES256
AutenticaciónSHA1, SHA256
Grupo DHDHGroup2, DHGroup14, DHGroup24
Método de autenticaciónClave precompartida

Ejemplo (configuración común de FortiGate):

  • Cifrado: AES256
  • Autenticación: SHA256
  • Grupo DH: 14

Configuración de fase 1 de UiPath equivalente:

  • Cifrado: AES256
  • Integridad: SHA256
  • Grupo DH: DHGroup14

Tabla 2. Fase 2 (IPSec)

FortiGateUiPath
CifradoAES128, AES256, GCM AES
AutenticaciónSHA1, SHA256, GCM
Habilitar PFSSeleccionar grupo de PFS
Grupo PFSPFS14, PFS2048, ECP256
Importante:

Si FortiGate utiliza GCM, UiPath debe utilizar la configuración de GCM coincidente tanto para el cifrado como para la integridad (por ejemplo, GCMAES256 para ambos).

Palo Alto Networks (PAN-OS)

Tabla 3. Fase 1 (perfil criptográfico de IKE)

Palo AltoUiPath
CifradoAES128, AES256
AutenticaciónSHA1, SHA256
Grupo DHGrupo2, Grupo14, Grupo20
Método de autenticaciónClave precompartida

Asignación de grupos DH:

  • Grupo14 → DHGroup14
  • Grupo20 → ECP384

Tabla 4. Fase 2 (perfil criptográfico de IPsec)

Palo AltoUiPath
CifradoAES128, AES256, AES-GCM
AutenticaciónSHA1, SHA256, Ninguno (GCM)
Habilitar PFSSeleccionar grupo de PFS
Grupo DHPFS2, PFS14, PFS2048

Error común de Palo Alto

El uso de AES-GCM con integridad SHA256 no es válido. En su lugar, utiliza la siguiente configuración correcta:

  • Cifrado: GCMAES256
  • Integridad: GCMAES256

Cisco ASA/Potencia de fuego

Tabla 5. Fase 1 (política IKE)

CiscoUiPath
CifradoAES, 3DES
HashSHA, SHA256
Grupo DH2, 14, 24
AutenticaciónClave precompartida

Ejemplo de configuración de Cisco:

  • Cifrado: AES-256
  • Hash: SHA256
  • Grupo: 14

Configuración de fase 1 de UiPath equivalente:

  • Cifrado: AES256
  • Integridad: SHA256
  • Grupo DH: DHGroup14

Tabla 6. Fase 2 (Conjunto de transformación)

CiscoUiPath
Cifradoesp-aes, esp-gcm
Autenticaciónesp-sha-hmac, ninguno
PFSgrupo2, grupo14

Ejemplo de Cisco GCM: ESP-GCM 256

Configuración de UiPath equivalente

  • Cifrado: GCMAES256
  • Integridad: GCMAES256
  • PFS: ninguno (a menos que se habilite explícitamente)

Punto de control

Tabla 7. Fase 1

Punto de controlUiPath
CifradoAES128, AES256
IntegridadSHA1, SHA256
Grupo DHGrupo2, Grupo14

Tabla 8. Fase 2

Punto de controlUiPath
CifradoAES, AES-GCM
IntegridadSHA, SHA256, Ninguno
PFSHabilitado + grupo DH
Importante:
  • Cuando PFS está habilitado, selecciona el grupo PFS correspondiente en UiPath.
  • Al utilizar GCM, el cifrado y la integridad deben utilizar algoritmos GCM coincidentes.

Referencia rápida: asignación de grupos PFS y DH

Tabla 9. Referencia rápida

Terminología de firewallUiPath
DH Grupo 1PFS1
DH Grupo 2PFS2
DH Grupo 14PFS2048
DH Grupo 24PFS24
ECDH Grupo 19ECP256
ECDH Grupo 20ECP384

En caso de duda

Si no estás seguro de cómo asignar la configuración de tu firewall a la configuración de UiPath:

  1. Comienza con la política IPsec/IKE predeterminada de UiPath.
  2. Comprueba que el túnel VPN se establece correctamente.
  3. Introduce una política personalizada solo si es necesario.
  4. Cambie un parámetro a la vez.

Conclusión clave

La mayoría de los fallos de VPN no son causados por algoritmos criptográficos incorrectos, sino por terminología no coincidente entre proveedores. Esta sección está destinada a cerrar esa brecha y simplificar la configuración en las plataformas VPN comunes.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado