Parece-me que o StrongSwan e o LibreSwan são os dois principais produtos viáveis hoje em dia. strongswan vs openswan tem um bom comentário abrangente com algumas comparações entre StrongSwan e LibreSwan. StrongSwan parece ganhar o argumento nesse link.
Mas, para ser justo, vi Paul Wouters, que representa o projeto LibreSwan na RedHat, falando hoje na sessão de Segurança da LinuxCon em Toronto. Ele apresentou argumentos strongs para a criptografia oportunista e continuou com o projeto original por meio de "criptografia da internet". O site de Paul é o link .
Mas há sobreposição entre os dois porque 'ip xfrm' forma a base para as ferramentas de kernel do ike / ipsec. Então, se você precisar de material extra de certificado, o libreswan ou o strongswan serão necessários. Mas algumas coisas de criptografia podem ser realizadas sem presentes.
De link :
Libreswan is a fork of Openswan, searching for "strongSwan vs. OpenSwan" should give you a broad range of impressions and meanings.
Both strongSwan and Libreswan have its origins in the FreeS/WAN project. Open/Libreswan are still much closer to its origin, where strongSwan these days is basically a complete reimplementation.
The current strongSwan architecture was designed initially for IKEv2 almost 10 years ago, but since 5.x is used for IKEv1 as well. It comes with an extensible, well scaling multi-threading design, and has its focus on IKEv2 and strong authentication.