UiPath Documentation
test-cloud
latest
false
重要 :
新发布内容的本地化可能需要 1-2 周的时间才能完成。
UiPath logo, featuring letters U and I in white

Test Cloud 管理员指南

上次更新日期 2026年4月7日

默认 IPSec/IKE 策略

UiPath VPN 网关使用默认的 IPsec/IKE 策略创建,该策略旨在与各种本地 VPN 设备实现最大程度的互操作性。本部分中的信息基于 Azure VPN 网关默认策略。

在大多数情况下,不需要自定义 IPsec/IKE 策略。仅当您的本地部署 VPN 设备强制执行严格的加密要求或无法使用默认策略成功协商隧道时,才应配置自定义策略。

本节中使用的术语

本节中使用了以下术语:

  • SA :安全关联
  • IKE 第 1 阶段:主模式
  • IKE 第 2 阶段:快速模式

IKE 第 1 阶段 - 默认参数

IKE 第 1 阶段建立了安全控制通道,用于对对等点进行身份验证和保护协商流量。

表 1.默认第 1 阶段属性

属性
IKE 版本IKEv1 和 IKEv2
Diffie-Hellman 群组 2(1024 位)
身份验证方法预共享密钥
SA 生存期28,800 秒
快速模式 SA 数量100

UiPath VPN 网关支持将以下加密和完整性组合作为默认策略的一部分:

  • AES256、SHA1
  • AES256、SHA256
  • AES128、SHA1
  • AES128、SHA256
  • 3DES、SHA1
  • 3DES、SHA256

在协商过程中,网关会自动选择 UiPath 与本地部署 VPN 设备之间最强的相互支持组合。

IKE 第 2 阶段 - 默认参数

IKE 第 2 阶段建立用于应用程序流量的数据隧道。

表 2. 默认的第 2 阶段属性

属性
IKE 版本IKEv1 和 IKEv2
SA 生存期(次)27,000 秒
SA 生存期(字节)102,400,000 KB
失效对等点检测 (DPD)支持

默认策略支持加密、完整性和 PFS 的多种组合。最终使用的组合取决于 UiPath VPN 网关在第 2 阶段协商中是充当发起者还是响应者。

此行为在 IPsec 实施中是意料之内,并提高了与各种 VPN 设备的兼容性。

作为启动器的 UiPath 网关

当 UiPath VPN 网关启动第 2 阶段协商时,它支持以下组合:

加密方式身份验证PFS 组
GCM AES256GCM (AES256)
AES 256SHA1
3DESSHA1
AES 256SHA256
AES 128SHA1
3DESSHA256

作为响应器的 UiPath 网关(完整支持集)

当 UiPath VPN 网关充当响应者时,它支持更广泛的组合,以最大程度地提高互操作性:

加密方式身份验证PFS 组
GCM AES256GCM (AES256)
AES 256SHA1
3DESSHA1
AES 256SHA256
AES 128SHA1
3DESSHA256
DESSHA1
AES 256SHA11
AES 256SHA12
AES 256SHA114
AES 128SHA11
AES 128SHA12
AES 128SHA114
3DESSHA11
3DESSHA12
3DESSHA2562
AES 256SHA2561
AES 256SHA2562
AES 256SHA25614
AES 256SHA124
AES 256SHA25624
AES 128SHA256
AES 128SHA2561
AES 128SHA2562
AES 128SHA25614
3DESSHA114

这种广泛的响应程序支持使 UiPath VPN 网关能够与较旧的 VPN 设备、严格的企业防火墙以及强制执行特定 PFS 组要求的设备互操作。

常见的误区

默认策略使用弱加密。

这是不正确的默认策略支持多种加密算法,但不强制使用最弱的选项。在协商期间,始终选择相互支持最高的组合。

关键要点

默认的 IPsec/IKE 策略在设计时首先考虑的是兼容性,因此应尽可能使用。仅在存在明确的技术或合规性要求时才定义自定义策略。

此页面有帮助吗?

连接

需要帮助? 支持

想要了解详细内容? UiPath Academy

有问题? UiPath 论坛

保持更新