Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Dépannage de systèmes avant l'exécution d'IPsec et IKE

Vous pouvez vérifier la syntaxe du fichier de configuration IPsec, le fichier de clés IPsec et la validité des certificats dans le keystore avant d'exécuter les services.

  1. Vérifiez la syntaxe du fichier de configuration IPsec.
    # ipsecconf -c /etc/inet/ipsecinit.conf
    ipsecconf: Invalid pattern on line 5: ukp
    ipsecconf: form_ipsec_conf error
    ipsecconf: Malformed command (fatal):
    { ukp 58 type 133-137 dir out} pass {}
    
    ipsecconf: 1 policy rule(s) contained errors.
    ipsecconf: Fatal error - exiting.

    Si la sortie affiche une erreur, résolvez le problème et exécutez la commande jusqu'à ce que la vérification a réussi avec succès.

  2. Vérifiez la syntaxe du fichier ipseckeys.
    # ipseckey -c /etc/inet/secret/ipseckeys
    Config file /etc/inet/secret/ipseckeys has insecure permissions, 
    will be rejected in permanent config.

    Si la sortie affiche une erreur, corrigez l'erreur, puis que vous actualisez le service.

    # svcadm refresh ipsec/policy

    Remarque -  Les fichiers de configuration IKE et les clés prépartagées IKE sont validés en exécutant le démon IKE.
  3. Vérifiez la validité des certificats.

Etapes suivantes

Si votre configuration ne fonctionne pas lorsque vous activez IPsec et ses services de génération de clés, vous devez résoudre les problèmes lorsque les services sont en cours d'exécution.