2つのシステムがIPsecを使用して通信するには、それぞれのシステムに、ホスト名、RSAキー、および両方のシステムのプライベートネットワーク(存在する場合)を識別するIPアドレスを含む接続が定義されている必要があります。設定された各接続は、モジュールのメインページにアイコンとして表示されます。多くの場合、接続の作成時に入力する構成の詳細は、 ローカルセクションとリモートセクションが交換されている場合のみ、両方のシステムで同じになります。 IPsecを使用して通信するすべてのホストには、暗号化と認証の両方に使用される公開鍵と秘密鍵のペアが必要です。接続の両端は、相手側の公開鍵を知っている必要があります。公開鍵は、接続設定に保存するか、DNSサーバーから検索することができます。このモジュールの公開鍵の表示機能を使用して、このホストの鍵を表示できます。
IPsecは、他のVPNプロトコルのセットアップよりも複雑ですが、より安全で機能的であり、業界標準と見なされています。残念ながら、多くの構成エラーがあり、接続の開始に失敗したり、単に黙ってトラフィックのルーティングに失敗したりする可能性があります。このモジュールは単純なミスからユーザーを保護しますが、より深刻な概念上の問題からユーザーを救うことはできません。
FreeSWANバージョン2を使用している場合は、さまざまなネットワークで使用する通信の種類(暗号化またはクリア)を決定するさまざまなポリシーファイルを編集するためのアイコンも表示されます。デフォルトでは可能な限り暗号化するため、通常これらは変更せずにおくことができます。
ページの下部近くには、FreeSWANサーバープロセスを開始または停止するためのボタンがあり、実行中に現在の設定を適用します。サーバーがアクティブでない場合、システムはIPsec接続を確立または受信できません。このセクションの[接続の開始 ]ボタンを使用すると、サーバーの起動時に自動的に起動されないIPsecトンネルを強制的に確立できます。