Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: Packetfence

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem ingezet worden. Hiermee kan je automatisch netwerkapparaten laten blokkeren wanneer zich een ongewenste situatie voordoet volgens de vooraf ingestelde policy's. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of zelfs een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. Packetfence is zo'n nac-systeem met ondersteuning voor 802.1x en sinds kort ook vlan isolation, waarmee een netwerkapparaat na analyse in een het juiste vlan geplaatst kan worden. De ontwikkelaars hebben versie 1.7.2 van Packetfence uitgebracht en voorzien van de volgende lijst met aanpassingen:

Version 1.7.2:
  • added RHEL5 to supported operating systems
  • stopped to distribute jpgraph with PF; the installer will now download jpgraph
  • `pfcmd service pf status` now indicates
  • if service should be started according to configuration file
  • all pids (in case several processus are running)
  • clean PID files in /usr/local/pf/var when necessary after service stop
  • unified pfcmd service and pfcmd control
  • replaced bin/pfwatcher with pfcmd service pf watch
  • added trapping.redirlocal parameter which is used by bin/ip2interface.pl
  • removed conf/ssl/server.crt and conf/ssl/server.key from distribution and added code to generate them to installer.pl
  • added DHCP fingerprint update to configurator.pl
  • configurator.pl reference to registration.authentication
  • port 162 is opened on internal interface instead of management interface
  • removed configurator.pl reference to arp.listendevice
  • perl-IPTables-IPv4 conflicts with PacketFence RPM
  • added authorizedips variable to each interface to customize IPTables rules
  • representation of adjustswitchportvlan reasons in web admin GUI
  • default values for multi config options are correctly shown in web admin GUI
  • added functionality to reset switch ports in case of desaster
  • parse for local trap OID instead of only 127.0.0.1
  • iptables FORWARD ACCEPT chains in passive mode
  • wrong comparison in iplog_cleanup_sql
  • VLAN isolation should verify violation action parameter
  • support for linkup/linkdown traps on HP switches
  • administration/adduser.php - alignment of version information
Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True