Puede comprobar la sintaxis del archivo de configuración de IPsec, el archivo de claves de IPsec y la validez de los certificados del almacén de claves antes de ejecutar los servicios.
# ipsecconf -c /etc/inet/ipsecinit.conf ipsecconf: Invalid pattern on line 5: ukp ipsecconf: form_ipsec_conf error ipsecconf: Malformed command (fatal): { ukp 58 type 133-137 dir out} pass {} ipsecconf: 1 policy rule(s) contained errors. ipsecconf: Fatal error - exiting.
Si la salida muestra un error, soluciónelo y ejecute el comando hasta que la verificación se realice correctamente.
# ipseckey -c /etc/inet/secret/ipseckeys Config file /etc/inet/secret/ipseckeys has insecure permissions, will be rejected in permanent config.
Si la salida muestra un error, soluciones el error y, a continuación, actualice el servicio.
# svcadm refresh ipsec/policy
Para verificar la validez de los certificados autofirmados en IKEv2, realice el Step 4 de Cómo configurar IKEv2 con certificados de claves públicas autofirmados.
Para verificar que un certificado de clave pública no sea revocado en IKEv2, siga el procedimiento de Cómo definir una política de validación de certificados en IKEv2.
Para verificar la validez de los certificados autofirmados en IKEv1, realice el Step 4 de Cómo configurar IKEv1 con certificados de claves públicas autofirmados.
Para verificar que no se haya revocado un certificado en IKEv1, siga el procedimiento de Cómo administrar certificados revocados en IKEv1.
Pasos siguientes
Si la configuración no funciona cuando se activa IPSec y sus servicios de claves, deberá solucionar el problema mientras se ejecutan los servicios.