Vir twee stelsels om met IPsec te kommunikeer, moet elkeen 'n verbinding hê wat die IP-adres bevat, met die naam van die gasheernaam, die RSA-sleutel en die privaat netwerk (indien enige) van beide stelsels. Elke gekonfigureerde verbinding sal as 'n ikoon op die hoofblad van die module verskyn. Die konfigurasiebesonderhede wat u invoer wanneer u 'n verbinding maak, is dikwels op albei stelsels identies, slegs met die plaaslike en afgeleë gedeelte omgeruil. Elke gasheer wat met IPsec wil kommunikeer, moet 'n openbare / private sleutelpaar hê wat gebruik kan word vir kodering en verifikasie. Elke einde van 'n verbinding moet die openbare sleutel van die ander kant ken, wat óf in die verbindingsinstellings gestoor kan word óf van 'n DNS-bediener opgesoek kan word. Die Show Public Key- funksie van hierdie module kan gebruik word om die sleutel van die gasheer te vertoon.
IPsec is meer ingewikkeld om ander VPN-protokolle op te stel, maar is veiliger en bekwaam en word beskou as die industrie standaard. Daar is ongelukkig baie konfigurasiefoute wat u kan maak, wat kan veroorsaak dat u verbinding nie begin nie, of om stilweg nie die verkeer te lei nie. Alhoewel hierdie module u teen eenvoudige foute beskerm, kan dit u nie red van meer ernstige konseptuele probleme nie.
As u FreeSWAN weergawe 2 gebruik, sal u ook ikone sien vir die redigering van die verskillende beleidslêers wat bepaal watter soort kommunikasie (geïnkripteer of duidelik) vir verskillende netwerke gebruik sal word. Dit kan tipies onveranderd gelaat word, aangesien die standaard is om te enkripteer waar moontlik.
Onderaan die bladsy is knoppies om die FreeSWAN-bedienerproses te begin of te stop, en die huidige instellings toe te pas wanneer dit loop. U stelsel kan IPsec-verbindings nie opstel of ontvang nie, tensy die bediener aktief is. Die Start Connection- knoppie in hierdie afdeling kan gebruik word om die vestiging van 'n IPsec-tonnel te dwing wat nie outomaties opgemaak word wanneer die bediener begin word nie.