서비스를 실행하기 전에 IPsec 구성 파일의 구문, IPsec 키 파일 및 키 저장소에 있는 인증서의 유효성을 확인할 수 있습니다.
# ipsecconf -c /etc/inet/ipsecinit.conf ipsecconf: Invalid pattern on line 5: ukp ipsecconf: form_ipsec_conf error ipsecconf: Malformed command (fatal): { ukp 58 type 133-137 dir out} pass {} ipsecconf: 1 policy rule(s) contained errors. ipsecconf: Fatal error - exiting.
출력에 오류가 표시되는 경우 검증이 성공할 때까지 오류를 수정하고 명령을 실행합니다.
# ipseckey -c /etc/inet/secret/ipseckeys Config file /etc/inet/secret/ipseckeys has insecure permissions, will be rejected in permanent config.
출력에 오류가 표시되는 경우 오류를 수정한 다음 서비스를 새로 고칩니다.
# svcadm refresh ipsec/policy
IKEv2에서 자체 서명된 인증서의 유효성을 확인하려면 자체 서명된 공개 키 인증서로 IKEv2를 구성하는 방법의 Step 4를 수행합니다.
IKEv2에서 공개 키 인증서가 해지되지 않았는지 확인하려면 IKEv2에서 인증서 검증 정책을 설정하는 방법 절차를 따릅니다.
IKEv1에서 자체 서명된 인증서의 유효성을 확인하려면 자체 서명된 공개 키 인증서로 IKEv1을 구성하는 방법의 Step 4를 수행합니다.
IKEv1에서 공개 키 인증서가 해지되지 않았는지 확인하려면 IKEv1에서 해지된 인증서를 처리하는 방법 절차를 따릅니다.
다음 단계
IPsec 및 해당 키 입력 서비스를 사용으로 설정할 때 구성이 작동하지 않는 경우에는 서비스가 실행 중인 동안 문제를 해결해야 합니다.