Aki már konfigurált AOVPN-t, az tudja, hogy illik az IPsec beállításokat az alapértelmezettnél erősebbé tenni.
Az alapértelmezett IPSec értékek a következők:
- Encryption: 3DES
- Authentication/Integrity: SHA-1
- Key Size: DH Group 2 (1024 bit)
A javasolt beállítások:
- Encryption: AES128
- Authentication/Integrity: SHA-256
- Key Size: DH Group 14 (2048 bit)
A VPN szerver oldalon ezt powershell paranccsal tudjuk módosítani:
Set-VpnServerConfiguration -CustomPolicy -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES128 -DHGroup Group14 -EncryptionMethod AES128 -IntegrityCheckMethod SHA256 -PFSgroup PFS2048 -SALifeTimeSeconds 28800 -MMSALifeTimeSeconds 86400 -SADataSizeForRenegotiationKilobytes 1024000
Utána szükséges a Remote Access service-t újraindítani:
Restart-Service RemoteAccess -PassThru
Ezzel a szerveroldali beállítások elkészültek. Szükséges viszont hogy a kliens oldalon is megegyezzenek az IPSec konfigurációk, itt is segítségül hívhatjuk a powershellt:
$connection = “[connection name]”
Set-VpnConnectionIPsecConfiguration -ConnectionName $connection -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES128 -DHGroup Group14 -EncryptionMethod AES128 -IntegrityCheckMethod SHA256 -PFSgroup PFS2048 -Force
Hogy néz ki mindez, ha Intune-ból akarjuk kiküldeni az IPSec policyt? Nos, elsőre nem feltétlenül egyértelmű, hogy a fenti parancsban definiált értékek hol vannak az Intune policyban:

Hogy ne kelljen sokat keresgélni, tesztelgetni, itt egy működő beállítás:
IKE Security Association Parameters
- Encryption algorithm: AES-128
- Integrity check algorithm: SHA2-256
- Diffie-Hellman group: 14
Child Security Association Parameters
- Cipher transform algorithm: CBC-AES-128
- Authentication transform alorithm: HMAC-SHA256-128
- Perfect forward secrecy (PFS) group: Use parent Diffie-Hellman group
