Avant d'activer IPsec et ses services de gestion des clés, vous pouvez configurer votre système avec des journaux et des outils qui facilitent le dépannage.
L'option –L fournit le chemin d'accès complet aux journaux. Ces journaux contiennent à la fois les messages d'information et les messages d'erreur.
% svcs -L policy /var/svc/log/network-ipsec-policy:default.log % svcs -L ikev2 /var/svc/log/network-ipsec-ike:ikev2.log
Le rôle root peut lire ces journaux.
% svccfg -s ikev2 listprop | grep debug config/debug_level astring op config/debug_logfile astring /var/log/ikev2/in.ikev2d.log
Les niveaux de débogage sont décrits à la page de manuel ikeadm(1M). Les valeurs verbose et all sont utiles lors du dépannage.
La commande suivante vous permet de définir le niveau de débogage de manière permanente. Pour définir temporairement le niveau de débogage, reportez-vous à l'Example 11–3.
# svccfg -s ikev2 setprop config/debug_level = all
Si le service ikev2 est activé, il doit être actualisé pour utiliser le nouveau niveau de débogage.
# svcadm refresh ikev2
L'application Wireshark peut lire la sortie de snoop.
% pkg info -r wireshark Name: diagnostic/wireshark Summary: Graphical network protocol analyzer Category: Applications/Internet State: Not installed Publisher: solaris ... FMRI: pkg://solaris/diagnostic/wireshark@version # pkg install diagnostic/wireshark