Para que dos sistemas se comuniquen usando IPsec, cada uno debe tener una conexión definida que contenga la dirección IP, identificando el nombre de host, la clave RSA y la red privada (si la hay) de ambos sistemas. Cada conexión configurada aparecerá como un icono en la página principal del módulo. A menudo, los detalles de configuración que ingresa al crear una conexión serán idénticos en ambos sistemas, solo con la sección local y remota intercambiada. Cada host que quiera comunicarse usando IPsec debe tener un par de claves pública / privada, utilizado tanto para el cifrado como para la autenticación. Cada extremo de una conexión debe conocer la clave pública del otro extremo, que puede almacenarse en la configuración de la conexión o buscarse desde un servidor DNS. La función Mostrar clave pública de este módulo se puede usar para mostrar la clave de este host.
IPsec es más complejo de configurar que otros protocolos VPN, pero es más seguro y capaz, y se considera el estándar de la industria. Desafortunadamente, hay muchos errores de configuración que puede cometer que pueden hacer que su conexión no se inicie o simplemente no silencie la ruta del tráfico. Aunque este módulo lo protege de errores simples, no puede salvarlo de problemas conceptuales más serios.
Si está utilizando FreeSWAN versión 2, también verá iconos para editar los diversos archivos de políticas que determinan qué tipo de comunicación (cifrada o clara) se utilizará para varias redes. Por lo general, estos pueden dejarse sin cambios, ya que el valor predeterminado es cifrar siempre que sea posible.
Cerca de la parte inferior de la página hay botones para iniciar o detener el proceso del servidor FreeSWAN y aplicar la configuración actual cuando se está ejecutando. Su sistema no podrá establecer o recibir conexiones IPsec a menos que el servidor esté activo. El botón Iniciar conexión en esta sección se puede usar para forzar el establecimiento de un túnel IPsec que no se abre automáticamente cuando se inicia el servidor.