サービス実行前に、IPsec 構成ファイルの構文、IPsec 鍵ファイル、およびキーストア内の証明書の有効性を確認できます。
# ipsecconf -c /etc/inet/ipsecinit.conf ipsecconf: Invalid pattern on line 5: ukp ipsecconf: form_ipsec_conf error ipsecconf: Malformed command (fatal): { ukp 58 type 133-137 dir out} pass {} ipsecconf: 1 policy rule(s) contained errors. ipsecconf: Fatal error - exiting.
出力でエラーが表示される場合は、検証が成功するまでエラーを修正してコマンドを実行します。
# ipseckey -c /etc/inet/secret/ipseckeys Config file /etc/inet/secret/ipseckeys has insecure permissions, will be rejected in permanent config.
出力にエラーが表示されている場合は、エラーを修正してからサービスをリフレッシュします。
# svcadm refresh ipsec/policy
IKEv2 の自己署名付き証明書の妥当性を検証するには、自己署名付き公開鍵証明書により IKEv2 を構成する方法のStep 4 を実行してください。
IKEv2 で公開鍵証明書が失効していないことを確認するには、IKEv2 で証明書検証ポリシーを設定する方法の手順に従ってください。
IKEv1 の自己署名付き証明書の妥当性を検証するには、自己署名付き公開鍵証明書により IKEv1 を構成する方法のStep 4 を実行してください。
IKEv1 で公開鍵証明書が失効していないことを確認するには、IKEv1 で失効した証明書を処理する方法の手順に従ってください。
次のステップ
IPsec およびその鍵サービスを有効にしても構成が機能しない場合は、サービスの実行中にトラブルシューティングする必要があります。