Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 1, views: 2.677 •
Bron: PacketFence

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem, met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we naar deze pagina en naar het 32e [In]Secure Magazine, waarin een artikel over dit pakket is terug te vinden. De ontwikkelaars hebben versie 4.0.5 uitgebracht en voorzien van de volgende aankondiging:

PacketFence 4.0.5 released

The Inverse team is pleased to announce the immediate availability of PacketFence 4.0.5. This is a minor release with some new features, enhancements and important bug fixes. This release is considered ready for production use and upgrading from 4.0.4 is strongly advised.

Here are the changes in 4.0.5:

New feature:
  • Passthrough with Apache’s mod_proxy module
Enhancements:
  • Improved validation of sponsor's email
  • Self-registration by sponsor now works without having to define an email authentication source
  • Fetching VLAN for dot1x connections is now limited to internal authentication sources
  • Splitted internal and external classes in dropdown menu of authentication types
  • Show error message when trying to delete a source used by the portal profiles
  • Documentation of the vip parameter for management interface
Bug fixes:
  • Authentication is now limited to internal sources
  • DynamicTable widget now allows to drag'n'drop under last row
  • Connections on port 443 are now accepted for self-registration (#1679)
  • Use virtual ip when available for SNAT
  • Remote conformity scan engines (Nessus/OpenVAS) can now scan devices in unregistrated state on inline networks
  • Returned per-switch role (if configured) for "Role mapping by switch role" rather than sending the user role
See the ChangeLog file for the complete list of changes and the UPGRADE.asciidoc file for notes about upgrading.

Reacties (1)

Hartelijk dank voor dit artikel, had nog nooit eerder van PacketFence gehoord.

Ga ik eens heerlijk mee knutselen :)

Op dit item kan niet meer gereageerd worden.



Populair: Vliegtuig Luchtvaart Crash Smartphones Laptops Google Apple Games Politiek en recht Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013