為了使兩個系統使用IPsec進行通信,每個系統都必須定義一個包含IP地址,標識兩個系統的主機名,RSA密鑰和專用網絡(如果有)的連接。每個已配置的連接將在模塊主頁上顯示為一個圖標。通常,創建連接時輸入的配置詳細信息在兩個系統上都是相同的,只是交換了本地和遠程部分。每個要使用IPsec進行通信的主機都必須具有用於加密和身份驗證的公用/專用密鑰對。連接的每一端都必須知道另一端的公鑰,該公鑰可以存儲在連接設置中,也可以從DNS服務器中查找。此模塊的“ 顯示公共密鑰”功能可用於顯示此主機的密鑰。
與其他VPN協議相比,IPsec設置起來更為複雜,但更安全,更強大,並且被認為是行業標準。不幸的是,您可能會犯下許多配置錯誤,這些錯誤可能導致連接無法啟動,或者僅導致靜默地路由通信失敗。即使此模塊保護您免受簡單錯誤的侵擾,也無法使您免受更嚴重的概念問題的困擾。
如果您使用的是FreeSWAN版本2,則還將看到用於編輯各種策略文件的圖標,這些文件確定將對各種網絡使用哪種通信(加密或清除)。通常,這些參數可以保留不變,因為默認設置是盡可能加密。
頁面底部附近是用於啟動或停止FreeSWAN服務器進程以及在其運行時應用當前設置的按鈕。除非服務器處於活動狀態,否則您的系統將無法建立或接收IPsec連接。此部分中的“ 啟動連接”按鈕可用於強制建立IPsec隧道,該隧道在服務器啟動時不會自動啟動。