Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Préparation des systèmes IPsec et IKE pour la résolution de problèmes

Avant d'activer IPsec et ses services de gestion des clés, vous pouvez configurer votre système avec des journaux et des outils qui facilitent le dépannage.

  1. Localisez les journaux des services IPsec et IKEv2.

    L'option –L fournit le chemin d'accès complet aux journaux. Ces journaux contiennent à la fois les messages d'information et les messages d'erreur.

    % svcs -L policy
    /var/svc/log/network-ipsec-policy:default.log
    
    % svcs -L ikev2
    /var/svc/log/network-ipsec-ike:ikev2.log
  2. Configurez un fichier journal de débogage pour IKEv2.

    Le rôle root peut lire ces journaux.

    % svccfg -s ikev2 listprop | grep debug
    config/debug_level             astring     op
    config/debug_logfile           astring     /var/log/ikev2/in.ikev2d.log

    Les niveaux de débogage sont décrits à la page de manuel ikeadm(1M). Les valeurs verbose et all sont utiles lors du dépannage.

  3. (Facultatif) Configurez le niveau de débogage.

    La commande suivante vous permet de définir le niveau de débogage de manière permanente. Pour définir temporairement le niveau de débogage, reportez-vous à l'Example 11–3.

    # svccfg -s ikev2 setprop config/debug_level = all

    Si le service ikev2 est activé, il doit être actualisé pour utiliser le nouveau niveau de débogage.

    # svcadm refresh ikev2
  4. (Facultatif) Installez le package wireshark.

    L'application Wireshark peut lire la sortie de snoop.

    % pkg info -r wireshark
              Name: diagnostic/wireshark
           Summary: Graphical network protocol analyzer
          Category: Applications/Internet
             State: Not installed
         Publisher: solaris
    ...
              FMRI: pkg://solaris/diagnostic/wireshark@version
    # pkg install diagnostic/wireshark