Addendum to the ProCurve Access Control Security Design Guide
Contents
Network Access Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VPN Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
802.1X Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remediation and Health Requirement Servers . . . . . . . . . . . . . .
Updating the Access Control Design Process . . . . . . . . . . . . . . . . . . . . . . .