Avant d'activer IPsec et ses services de gestion des clés, vous pouvez configurer votre système avec des journaux et des outils qui facilitent le dépannage.
L'option –L fournit le chemin d'accès complet aux journaux. Ces journaux contiennent à la fois les messages d'information et les messages d'erreur.
% svcs -L policy /var/svc/log/network-ipsec-policy:default.log % svcs -L ikev2 /var/svc/log/network-ipsec-ike:ikev2.log
Le rôle root peut lire ces journaux.
% svccfg -s ikev2 listprop | grep debug config/debug_level astring op config/debug_logfile astring /var/log/ikev2/in.ikev2d.log
Les niveaux de débogage sont décrits à la page de manuel ikeadm(1M). Les valeurs verbose et all sont utiles lors du dépannage.
La commande suivante vous permet de définir le niveau de débogage de manière permanente. Pour définir temporairement le niveau de débogage, reportez-vous à l'Example 11–3.
# svccfg -s ikev2 setprop config/debug_level = all
Si le service ikev2 est activé, il doit être actualisé pour utiliser le nouveau niveau de débogage.
# svcadm refresh ikev2
L'application Wireshark peut lire la sortie de snoop.
% pkg info -r wireshark
Name: diagnostic/wireshark
Summary: Graphical network protocol analyzer
Category: Applications/Internet
State: Not installed
Publisher: solaris
...
FMRI: pkg://solaris/diagnostic/wireshark@version
# pkg install diagnostic/wireshark