Щоб дві системи спілкувалися за допомогою IPsec, кожна повинна мати визначене з'єднання, що містить IP-адресу, що ідентифікує ім'я хоста, ключ RSA та приватну мережу (за наявності) обох систем. Кожне налаштоване з'єднання відображатиметься як значок на головній сторінці модуля. Часто відомості про конфігурацію, які ви вводите під час створення з'єднання, будуть ідентичними для обох систем, лише з локальним та віддаленим розділом. Кожен хост, який хоче спілкуватися за допомогою IPsec, повинен мати пара відкритих / приватних ключів, яка використовується як для шифрування, так і для автентифікації. Кожен кінець з'єднання повинен знати відкритий ключ іншого кінця, який можна зберігати в налаштуваннях з'єднання або шукати з сервера DNS. Функція Показати відкритий ключ цього модуля можна використовувати для відображення ключа цього хоста.
IPsec є більш складним у створенні інших протоколів VPN, але є більш безпечним і здатним та вважається галузевим стандартом. На жаль, ви можете зробити багато помилок конфігурації, які можуть призвести до того, що ваше з'єднання не запуститься, або просто мовчки не вдасться прокласти трафік. Хоча цей модуль захищає вас від простих помилок, він не може врятувати вас від більш серйозних концептуальних проблем.
Якщо ви використовуєте FreeSWAN версії 2, ви також побачите піктограми для редагування різних файлів політики, які визначають, який тип зв'язку (зашифрований чи зрозумілий) буде використовуватися для різних мереж. Як правило, їх можна залишити без змін, оскільки за замовчуванням потрібно шифрувати, коли це можливо.
Унизу сторінки знаходяться кнопки для запуску або зупинки серверного процесу FreeSWAN та застосування поточних налаштувань під час його запуску. Ваша система не зможе встановити або приймати з'єднання IPsec, якщо сервер не активний. Кнопку «Пуск подключения» в цьому розділі можна використовувати для примусового встановлення тунеля IPsec, який не підводиться автоматично при запуску сервера.