この例では、2 つのシステム間のトラフィックが保護されていることを確認する方法を示します。実際の稼働環境では、ipsecconf コマンドを実行するよりもリブートする方が安全です。
2 つのシステム間のトラフィックを保護する方法の手順 5 でリブートする代わりに、次のいずれかの作業を行います。
IKE を使ってキー情報を作成した場合は、in.iked デーモンをいったん停止後、再起動します。
# pkill in.iked # /usr/lib/inet/in.iked |
キーを手動で追加した場合は、ipseckey コマンドを使って、データベースに SA を追加します。続いて、ipsecconf コマンドを使用して IPsec ポリシーを有効にします。
# ipseckey -f /etc/inet/secret/ipseckeys # ipsecconf -a /etc/inet/ipsecinit.conf |
ipsecconf コマンドの実行時には警告を読んでください。ソケットがすでにラッチされている (使用されている) 場合には、システムへ侵入される恐れがあります。詳細については、ipsecinit.conf と ipsecconf のセキュリティについてを参照してください。