Для дзвюх сістэм для зносін з выкарыстаннем IPsec кожная павінна мець злучэнне, якое змяшчае IP-адрас, ідэнтыфікуе імя хаста, ключ RSA і прыватную сетку (калі такія маюцца) абедзвюх сістэм. Кожнае наладжанае злучэнне з'явіцца ў выглядзе значка на галоўнай старонцы модуля. Часта дэталі канфігурацыі, якія вы ўводзіце пры стварэнні злучэння, будуць абедзве сістэмы аднолькавымі, толькі пры змене мясцовага і аддаленага раздзела. Кожны хост, які хоча мець зносіны з дапамогай IPsec, павінен мець адкрыты / прыватны пары ключоў, які выкарыстоўваецца як для шыфравання, так і аўтэнтыфікацыі. Кожны канец злучэння павінен ведаць адкрыты ключ іншага канца, які можна захоўваць у наладах злучэння альбо шукаць на серверы DNS. Функцыя Show Public Key гэтага модуля можа выкарыстоўвацца для адлюстравання ключа гэтага хоста.
IPsec больш складаны ў наладзе іншых пратаколаў VPN, але больш бяспечны і здольны і лічыцца галіновым стандартам. На жаль, вы можаце зрабіць шмат памылак у канфігурацыі, якія могуць прывесці да запуску вашага злучэння альбо проста бязгучна не пракласці трафік маршруту. Хоць гэты модуль абараняе вас ад простых памылак, ён не можа пазбавіць вас ад больш сур'ёзных канцэптуальных праблем.
Калі вы выкарыстоўваеце FreeSWAN версіі 2, вы таксама ўбачыце абразкі для рэдагавання розных файлаў палітыкі, якія вызначаюць, які тып сувязі (зашыфраваны альбо зразумелы) будзе выкарыстоўвацца для розных сетак. Звычайна іх можна пакінуць без зменаў, бо па змаўчанні гэта шыфроўка, калі магчыма.
Унізе старонкі размешчаны кнопкі для запуску або спынення працэсу сервера FreeSWAN і прымянення бягучых налад пры яго запуску. Ваша сістэма не зможа ўсталяваць ці атрымліваць злучэнні IPsec, калі сервер не актыўны. Кнопка " Пуск падключэння" ў гэтым раздзеле можа быць выкарыстана для прымусу стварэння тунэля IPsec, які не аўтаматычна выводзіцца пры запуску сервера.