Questo capitolo descrive la procedura da seguire per configurare la sicurezza del sistema. Il capitolo fa riferimento ai pacchetti di installazione e alla configurazione del sistema stesso, di vari sistemi secondari, nonché di ulteriori applicazioni che potrebbero essere necessarie, come ad esempio IPsec.