Para que dois sistemas se comuniquem usando IPsec, cada um deve ter uma conexão definida contendo o endereço IP, identificando o nome do host, a chave RSA e a rede privada (se houver) dos dois sistemas. Cada conexão configurada será exibida como um ícone na página principal do módulo. Geralmente, os detalhes de configuração que você digita ao criar uma conexão são idênticos nos dois sistemas, apenas com a seção local e remota trocada. Todo host que deseja se comunicar usando IPsec deve ter um par de chaves pública / privada, usado para criptografia e autenticação. Cada extremidade de uma conexão deve conhecer a chave pública da outra extremidade, que pode ser armazenada nas configurações de conexão ou consultada em um servidor DNS. O recurso Mostrar chave pública deste módulo pode ser usado para exibir a chave deste host.
O IPsec é mais complexo de configurar que outros protocolos VPN, mas é mais seguro e capaz e considerado o padrão do setor. Infelizmente, existem muitos erros de configuração que podem ser cometidos, o que pode causar falha na conexão ou simplesmente não conseguir rotear o tráfego silenciosamente. Mesmo que este módulo o proteja de erros simples, não pode salvá-lo de problemas conceituais mais sérios.
Se você estiver usando o FreeSWAN versão 2, também verá ícones para editar os vários arquivos de políticas que determinam que tipo de comunicação (criptografada ou limpa) será usada para várias redes. Normalmente, eles podem permanecer inalterados, pois o padrão é criptografar sempre que possível.
Próximo à parte inferior da página, há botões para iniciar ou parar o processo do servidor FreeSWAN e aplicar as configurações atuais quando ele estiver em execução. Seu sistema não poderá estabelecer ou receber conexões IPsec, a menos que o servidor esteja ativo. O botão Iniciar conexão nesta seção pode ser usado para forçar o estabelecimento de um túnel IPsec que não é ativado automaticamente quando o servidor é iniciado.