Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem ingezet worden. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd wanneer zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan geplaatst kan worden. De ontwikkelaars hebben versie 1.8.6 uitgebracht en deze voorzien van de volgende aankondiging:
PacketFence 1.8.6 released
The Inverse Team is pleased to announce the immediate availability of PacketFence 1.8.6. This is a maintenance release of PacketFence which focuses on stability and includes many bug fixes and several small enhancements.
New Features:Bug fixes:
- New iPod UserAgent blocking string examples
- Snort 2.8.5 compatibility (#581, #846 and #849)
- Expire mode deadline now works in vlan isolation mode (#865)
- Installation guide updated
... and more. See the ChangeLog file for the complete list of changes and the UPGRADE file for notes about upgrading. Both files are in the PacketFence distribution.
- Fixed issues with SSH as CLI transport
- Fixed broken 802.1x behavior (#839 and #841)
- Fixed pfmon Out of Memory! crash when trappable network is very large ie: /8 (#861)
- Fixed a problem when adding or editing a Cisco Catalyst 2970, 3500XL and Wireless Controller 4400 from the Web Admin interface (#836)
- Fixed SNMPv3 configuration from Web Admin interface and pfcmd. Missing SNMPUserNameTrap parameter. Did not affect flat file config. (#853)
- Fixed missing library requirement when using PacketFence with routed VLANs (#838)
- Database schema updated for our backup script in addons/ (#800)
- Backup script keeps more location history by default
- Got rid of the non-InnoDB tables (#747)
- Removed some unnecessary warnings (#850 and #862)