Vous pouvez vérifier la syntaxe du fichier de configuration IPsec, le fichier de clés IPsec et la validité des certificats dans le keystore avant d'exécuter les services.
# ipsecconf -c /etc/inet/ipsecinit.conf ipsecconf: Invalid pattern on line 5: ukp ipsecconf: form_ipsec_conf error ipsecconf: Malformed command (fatal): { ukp 58 type 133-137 dir out} pass {} ipsecconf: 1 policy rule(s) contained errors. ipsecconf: Fatal error - exiting.
Si la sortie affiche une erreur, résolvez le problème et exécutez la commande jusqu'à ce que la vérification a réussi avec succès.
# ipseckey -c /etc/inet/secret/ipseckeys Config file /etc/inet/secret/ipseckeys has insecure permissions, will be rejected in permanent config.
Si la sortie affiche une erreur, corrigez l'erreur, puis que vous actualisez le service.
# svcadm refresh ipsec/policy
Pour vérifier la validité de certificats auto-signés dans IKEv2, réalisez l'Step 4 dans Configuration d'IKEv2 avec des certificats de clés publiques autosignés.
Pour vérifier qu'un certificat de clé publique n'est pas révoqué dans IKEv2, suivez la procédure Définition d'une stratégie de validation de certificats dans IKEv2.
Pour vérifier la validité de certificats auto-signés dans IKEv1, réalisez l'Step 4 dans Configuration d'IKEv1 avec des certificats de clés publiques autosignés.
Pour vérifier qu'un certificat de clé publique n'est pas révoqué dans IKEv1, suivez la procédure Gestion des certificats révoqués dans IKEv1.
Etapes suivantes
Si votre configuration ne fonctionne pas lorsque vous activez IPsec et ses services de génération de clés, vous devez résoudre les problèmes lorsque les services sont en cours d'exécution.