- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Política IPSec/IKE predeterminada
Las puertas de enlace VPN de UiPath se crean con una política IPsec/IKE predeterminada diseñada para la máxima interoperabilidad con una amplia gama de dispositivos VPN locales. La información de esta sección se basa en las políticas predeterminadas de la puerta de enlace VPN de Azure.
En la mayoría de los escenarios, no se requiere ninguna política IPsec/IKE personalizada. Debes configurar una política personalizada solo si tu dispositivo VPN local impone requisitos criptográficos estrictos o no puede negociar con éxito un túnel utilizando la política predeterminada.
Terminología utilizada en esta sección
En esta sección se utiliza la siguiente terminología:
- SA: asociación de seguridad
- Fase 1 de IKE: modo principal
- Fase 2 de IKE: modo rápido
Fase 1 de IKE: parámetros predeterminados
La fase 1 de IKE establece el canal de control seguro utilizado para autenticar a los pares y proteger el tráfico de negociación.
Tabla 1. Propiedades predeterminadas de la fase 1
| Propiedad | Valor |
|---|---|
| Versión de IKE | IKEv1 e IKEv2 |
| Grupo Diffie-Hellman | Grupo 2 (1024 bits) |
| Método de autenticación | Clave precompartida |
| Duración de SA | 28 800 segundos |
| Número de SA de modo rápido | 100 |
Las puertas de enlace VPN de UiPath admiten las siguientes combinaciones de cifrado e integridad como parte de la política predeterminada:
- AES256, SHA1
- AES256, SHA256
- AES128, SHA1
- AES128, SHA256
- 3DES, SHA1
- 3DES, SHA256
Durante la negociación, la puerta de enlace selecciona automáticamente la combinación más sólida entre UiPath y el dispositivo VPN local.
IKE fase 2: parámetros predeterminados
La fase 2 de IKE establece los túneles de datos utilizados para el tráfico de aplicaciones.
Tabla 2. Propiedades predeterminadas de la fase 2
| Propiedad | Valor |
|---|---|
| Versión de IKE | IKEv1 e IKEv2 |
| Duración de SA (tiempo) | 27 000 segundos |
| Duración de SA (bytes) | 102 400 000 KB |
| Detección de pares inactivos (DPD) | Compatible |
La política predeterminada admite varias combinaciones de cifrado, integridad y PFS. La combinación que se utiliza en última instancia depende de si la puerta de enlace VPN de UiPath actúa como iniciador o como respondedor durante la negociación de fase 2.
Este comportamiento se espera en las implementaciones de IPsec y mejora la compatibilidad con una amplia gama de dispositivos VPN.
UiPath Gateway como iniciador
Cuando la puerta de enlace VPN de UiPath inicia la negociación de fase 2, admite las siguientes combinaciones:
| Cifrado | Autenticación | Grupo PFS |
|---|---|---|
| GCM AES256 | GCM (AES256) | Ninguno |
| AES 256 | SHA1 | Ninguno |
| 3DES | SHA1 | Ninguno |
| AES 256 | SHA256 | Ninguno |
| AES 128 | SHA1 | Ninguno |
| 3DES | SHA256 | Ninguno |
UiPath Gateway como respondedor (conjunto compatible completo)
Cuando la puerta de enlace VPN de UiPath actúa como respondedor, admite un conjunto más amplio de combinaciones para maximizar la interoperabilidad:
| Cifrado | Autenticación | Grupo PFS |
|---|---|---|
| GCM AES256 | GCM (AES256) | Ninguno |
| AES 256 | SHA1 | Ninguno |
| 3DES | SHA1 | Ninguno |
| AES 256 | SHA256 | Ninguno |
| AES 128 | SHA1 | Ninguno |
| 3DES | SHA256 | Ninguno |
| DES | SHA1 | Ninguno |
| AES 256 | SHA1 | 1 |
| AES 256 | SHA1 | 2 |
| AES 256 | SHA1 | 14 |
| AES 128 | SHA1 | 1 |
| AES 128 | SHA1 | 2 |
| AES 128 | SHA1 | 14 |
| 3DES | SHA1 | 1 |
| 3DES | SHA1 | 2 |
| 3DES | SHA256 | 2 |
| AES 256 | SHA256 | 1 |
| AES 256 | SHA256 | 2 |
| AES 256 | SHA256 | 14 |
| AES 256 | SHA1 | 24 |
| AES 256 | SHA256 | 24 |
| AES 128 | SHA256 | Ninguno |
| AES 128 | SHA256 | 1 |
| AES 128 | SHA256 | 2 |
| AES 128 | SHA256 | 14 |
| 3DES | SHA1 | 14 |
Este amplio soporte de respuesta permite que la puerta de enlace VPN de UiPath interopere con dispositivos VPN más antiguos, firewalls empresariales estrictos y dispositivos que imponen requisitos de grupo PFS específicos.
Concepto erróneo común
La política predeterminada utiliza criptografía débil.
Esto es incorrecto. La política predeterminada admite varios algoritmos criptográficos, pero no aplica la opción más débil. Durante la negociación, siempre se selecciona la combinación más fuerte mutuamente compatible.
Conclusión clave
La política IPsec/IKE predeterminada está diseñada primero para la compatibilidad y debe utilizarse siempre que sea posible. Defina una política personalizada solo cuando haya un requisito técnico o de cumplimiento claro.