Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

IPsec と IKE を実行する前にシステムをトラブルシューティングする方法

サービス実行前に、IPsec 構成ファイルの構文、IPsec 鍵ファイル、およびキーストア内の証明書の有効性を確認できます。

  1. IPsec 構成ファイルの構文を検証します。
    # ipsecconf -c /etc/inet/ipsecinit.conf
    ipsecconf: Invalid pattern on line 5: ukp
    ipsecconf: form_ipsec_conf error
    ipsecconf: Malformed command (fatal):
    { ukp 58 type 133-137 dir out} pass {}
    
    ipsecconf: 1 policy rule(s) contained errors.
    ipsecconf: Fatal error - exiting.

    出力でエラーが表示される場合は、検証が成功するまでエラーを修正してコマンドを実行します。

  2. ipseckeys ファイルの構文を検証します。
    # ipseckey -c /etc/inet/secret/ipseckeys
    Config file /etc/inet/secret/ipseckeys has insecure permissions, 
    will be rejected in permanent config.

    出力にエラーが表示されている場合は、エラーを修正してからサービスをリフレッシュします。

    # svcadm refresh ipsec/policy

    注 -  IKE 構成ファイルおよび IKE 事前共有鍵ファイルは、実行中の IKE デーモンによって検証されます。
  3. 証明書の妥当性を検証します。

次のステップ

IPsec およびその鍵サービスを有効にしても構成が機能しない場合は、サービスの実行中にトラブルシューティングする必要があります。