Aby dwa systemy mogły komunikować się za pomocą protokołu IPsec, każdy musi mieć zdefiniowane połączenie zawierające adres IP, identyfikującą nazwę hosta, klucz RSA i sieć prywatną (jeśli istnieje) obu systemów. Każde skonfigurowane połączenie pojawi się jako ikona na stronie głównej modułu. Często szczegóły konfiguracji, które wprowadzasz podczas tworzenia połączenia, będą identyczne w obu systemach, tylko z zamienioną sekcją lokalną i zdalną . Każdy host, który chce komunikować się za pomocą protokołu IPsec, musi mieć parę kluczy publiczny / prywatny, wykorzystywaną zarówno do szyfrowania, jak i uwierzytelniania. Każdy koniec połączenia musi znać klucz publiczny drugiego końca, który może być zapisany w ustawieniach połączenia lub wyszukany z serwera DNS. Pokaż klucz publiczny tego modułu można użyć do wyświetlenia klucza tego hosta.
Protokół IPsec jest bardziej skomplikowany w konfiguracji niż inne protokoły VPN, ale jest bardziej bezpieczny i zdolny, i jest uważany za standard branżowy. Niestety, istnieje wiele błędów konfiguracji, które możesz popełnić, co może spowodować, że połączenie nie uruchomi się lub po prostu po cichu nie przekieruje ruchu. Chociaż ten moduł chroni cię przed prostymi błędami, nie może cię uchronić przed poważniejszymi problemami koncepcyjnymi.
Jeśli używasz FreeSWAN w wersji 2, zobaczysz także ikony do edycji różnych plików zasad, które określają, jaki rodzaj komunikacji (zaszyfrowany lub wyczyszczony) będzie używany w różnych sieciach. Zazwyczaj można je pozostawić bez zmian, ponieważ domyślnie szyfrowane jest, gdy to możliwe.
U dołu strony znajdują się przyciski do uruchamiania lub zatrzymywania procesu serwera FreeSWAN i stosowania bieżących ustawień podczas jego działania. Twój system nie będzie mógł ustanowić ani odebrać połączeń IPsec, chyba że serwer jest aktywny. Za pomocą przycisku Rozpocznij połączenie w tej sekcji można wymusić utworzenie tunelu IPsec, który nie jest automatycznie uruchamiany po uruchomieniu serwera.