UiPath Documentation
test-cloud
latest
false
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de administración de Test Cloud

Última actualización 7 de abr. de 2026

Política IPSec/IKE predeterminada

Las puertas de enlace VPN de UiPath se crean con una política IPsec/IKE predeterminada diseñada para la máxima interoperabilidad con una amplia gama de dispositivos VPN locales. La información de esta sección se basa en las políticas predeterminadas de la puerta de enlace VPN de Azure.

En la mayoría de los escenarios, no se requiere ninguna política IPsec/IKE personalizada. Debes configurar una política personalizada solo si tu dispositivo VPN local impone requisitos criptográficos estrictos o no puede negociar con éxito un túnel utilizando la política predeterminada.

Terminología utilizada en esta sección

En esta sección se utiliza la siguiente terminología:

  • SA: asociación de seguridad
  • Fase 1 de IKE: modo principal
  • Fase 2 de IKE: modo rápido

Fase 1 de IKE: parámetros predeterminados

La fase 1 de IKE establece el canal de control seguro utilizado para autenticar a los pares y proteger el tráfico de negociación.

Tabla 1. Propiedades predeterminadas de la fase 1

PropiedadValor
Versión de IKEIKEv1 e IKEv2
Grupo Diffie-HellmanGrupo 2 (1024 bits)
Método de autenticaciónClave precompartida
Duración de SA28 800 segundos
Número de SA de modo rápido100

Las puertas de enlace VPN de UiPath admiten las siguientes combinaciones de cifrado e integridad como parte de la política predeterminada:

  • AES256, SHA1
  • AES256, SHA256
  • AES128, SHA1
  • AES128, SHA256
  • 3DES, SHA1
  • 3DES, SHA256

Durante la negociación, la puerta de enlace selecciona automáticamente la combinación más sólida entre UiPath y el dispositivo VPN local.

IKE fase 2: parámetros predeterminados

La fase 2 de IKE establece los túneles de datos utilizados para el tráfico de aplicaciones.

Tabla 2. Propiedades predeterminadas de la fase 2

PropiedadValor
Versión de IKEIKEv1 e IKEv2
Duración de SA (tiempo)27 000 segundos
Duración de SA (bytes)102 400 000 KB
Detección de pares inactivos (DPD)Compatible

La política predeterminada admite varias combinaciones de cifrado, integridad y PFS. La combinación que se utiliza en última instancia depende de si la puerta de enlace VPN de UiPath actúa como iniciador o como respondedor durante la negociación de fase 2.

Este comportamiento se espera en las implementaciones de IPsec y mejora la compatibilidad con una amplia gama de dispositivos VPN.

UiPath Gateway como iniciador

Cuando la puerta de enlace VPN de UiPath inicia la negociación de fase 2, admite las siguientes combinaciones:

CifradoAutenticaciónGrupo PFS
GCM AES256GCM (AES256)Ninguno
AES 256SHA1Ninguno
3DESSHA1Ninguno
AES 256SHA256Ninguno
AES 128SHA1Ninguno
3DESSHA256Ninguno

UiPath Gateway como respondedor (conjunto compatible completo)

Cuando la puerta de enlace VPN de UiPath actúa como respondedor, admite un conjunto más amplio de combinaciones para maximizar la interoperabilidad:

CifradoAutenticaciónGrupo PFS
GCM AES256GCM (AES256)Ninguno
AES 256SHA1Ninguno
3DESSHA1Ninguno
AES 256SHA256Ninguno
AES 128SHA1Ninguno
3DESSHA256Ninguno
DESSHA1Ninguno
AES 256SHA11
AES 256SHA12
AES 256SHA114
AES 128SHA11
AES 128SHA12
AES 128SHA114
3DESSHA11
3DESSHA12
3DESSHA2562
AES 256SHA2561
AES 256SHA2562
AES 256SHA25614
AES 256SHA124
AES 256SHA25624
AES 128SHA256Ninguno
AES 128SHA2561
AES 128SHA2562
AES 128SHA25614
3DESSHA114

Este amplio soporte de respuesta permite que la puerta de enlace VPN de UiPath interopere con dispositivos VPN más antiguos, firewalls empresariales estrictos y dispositivos que imponen requisitos de grupo PFS específicos.

Concepto erróneo común

La política predeterminada utiliza criptografía débil.

Esto es incorrecto. La política predeterminada admite varios algoritmos criptográficos, pero no aplica la opción más débil. Durante la negociación, siempre se selecciona la combinación más fuerte mutuamente compatible.

Conclusión clave

La política IPsec/IKE predeterminada está diseñada primero para la compatibilidad y debe utilizarse siempre que sea posible. Defina una política personalizada solo cuando haya un requisito técnico o de cumplimiento claro.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado