두 시스템이 IPsec을 사용하여 통신하려면 각 시스템에는 IP 주소, 호스트 이름, RSA 키 및 두 시스템의 개인 네트워크 (있는 경우)를 식별하는 연결이 정의되어 있어야합니다. 구성된 각 연결은 모듈의 메인 페이지에 아이콘으로 표시됩니다. 연결을 작성할 때 입력 한 구성 세부 사항은 로컬 및 원격 섹션이 교환 된 경우에만 두 시스템에서 동일합니다. IPsec을 사용하여 통신하려는 모든 호스트에는 암호화 및 인증에 사용되는 공개 / 개인 키 쌍이 있어야합니다. 연결의 각 끝은 상대방의 공개 키를 알고 있어야합니다.이 키는 연결 설정에 저장되거나 DNS 서버에서 조회 할 수 있습니다. 이 모듈의 공개 키 표시 기능을 사용하여이 호스트의 키를 표시 할 수 있습니다.
IPsec은 다른 VPN 프로토콜을 설정하기가 더 복잡하지만 더 안전하고 성능이 우수하며 산업 표준으로 간주됩니다. 불행히도 연결을 시작하지 못하거나 트래픽을 자동으로 라우팅하지 못하는 구성 오류가 많이 발생할 수 있습니다. 이 모듈은 간단한 실수로부터 사용자를 보호하지만보다 심각한 개념 문제로부터 벗어날 수는 없습니다.
FreeSWAN 버전 2를 사용하는 경우 다양한 네트워크에 사용될 통신 유형 (암호화 또는 지우기)을 결정하는 다양한 정책 파일을 편집하기위한 아이콘도 표시됩니다. 기본값은 가능할 때마다 암호화하는 것이므로 일반적으로 변경하지 않은 채로 둘 수 있습니다.
페이지 하단 근처에는 FreeSWAN 서버 프로세스를 시작 또는 중지하고 현재 설정을 적용 할 수있는 버튼이 있습니다. 서버가 활성화되어 있지 않으면 시스템이 IPsec 연결을 설정하거나 수신 할 수 없습니다. 이 섹션의 연결 시작 버튼을 사용하면 서버가 시작될 때 자동으로 시작되지 않는 IPsec 터널을 강제 설정할 수 있습니다.