Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

IPsec および IKE システムのトラブルシューティングを準備する方法

IPsec およびその鍵管理サービスを有効にする前に、システムでトラブルシューティングに役立つログとツールを設定できます。

  1. IPsec および IKEv2 サービスのログの場所を指定します。

    –L オプションはログのフルパスを指定します。これらのログには情報メッセージとエラーメッセージが含まれます。

    % svcs -L policy
    /var/svc/log/network-ipsec-policy:default.log
    
    % svcs -L ikev2
    /var/svc/log/network-ipsec-ike:ikev2.log
  2. IKEv2 のデバッグログファイルを構成します。

    root 役割はこれらのログを読み取ることができます。

    % svccfg -s ikev2 listprop | grep debug
    config/debug_level             astring     op
    config/debug_logfile           astring     /var/log/ikev2/in.ikev2d.log

    デバッグのレベルについては、ikeadm(1M) のマニュアルページで説明されています。値 verbose および all は、トラブルシューティングの際に便利です。

  3. (オプション) デバッグレベルを構成します。

    次のコマンドはデバッグレベルを永続的に設定します。デバッグレベルを一時的に設定するには、使用例 50を参照してください。

    # svccfg -s ikev2 setprop config/debug_level = all

    ikev2 サービスが有効になっている場合、新しいデバッグレベルを使用するにはサービスをリフレッシュする必要があります。

    # svcadm refresh ikev2
  4. (オプション) wireshark パッケージをインストールします。

    Wireshark アプリケーションは snoop 出力を読み取ることができます。

    % pkg info -r wireshark
              Name: diagnostic/wireshark
           Summary: Graphical network protocol analyzer
          Category: Applications/Internet
             State: Not installed
         Publisher: solaris
    ...
              FMRI: pkg://solaris/diagnostic/wireshark@version
    # pkg install diagnostic/wireshark