För att två system ska kommunicera med IPsec måste var och en ha en anslutning definierad som innehåller IP-adressen, identifierande värdnamn, RSA-nyckel och privata nätverk (om sådana finns) för båda systemen. Varje konfigurerad anslutning visas som en ikon på modulens startsida. Ofta är konfigurationsdetaljerna som du anger när du skapar en anslutning identiska på båda systemen, endast när det lokala och fjärrsnittet byts ut. Varje värd som vill kommunicera med IPsec måste ha ett offentligt / privat nyckelpar som används för både kryptering och autentisering. Varje ände på en anslutning måste känna till det andra slutets offentliga nyckel, som antingen kan lagras i anslutningsinställningarna eller letas upp från en DNS-server. Funktionen Visa offentlig nyckel i den här modulen kan användas för att visa värdens nyckel.
IPsec är mer komplicerat att konfigurera andra VPN-protokoll, men är säkrare och kapabla och betraktas som industristandarden. Tyvärr finns det många konfigurationsfel som du kan göra som kan leda till att din anslutning misslyckas med att starta eller helt enkelt tyst misslyckas med att dirigera trafik. Även om den här modulen skyddar dig från enkla misstag kan den inte rädda dig från allvarligare konceptuella problem.
Om du använder FreeSWAN version 2 ser du också ikoner för redigering av olika policyfiler som avgör vilken typ av kommunikation (krypterad eller tydlig) som kommer att användas för olika nätverk. Vanligtvis kan dessa lämnas oförändrade, eftersom standard är att kryptera när det är möjligt.
Nära längst ner på sidan finns knappar för att starta eller stoppa FreeSWAN-serverprocessen och tillämpa de aktuella inställningarna när den körs. Ditt system kan inte upprätta eller ta emot IPsec-anslutningar såvida servern inte är aktiv. Startanslutningsknappen i det här avsnittet kan användas för att tvinga upp en IPsec-tunnel som inte automatiskt kommer upp när servern startas.