Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: Inverse

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we door naar deze pagina. De ontwikkelaars hebben versie 1.9.1 uitgebracht en voorzien van de volgende aankondiging:

PacketFence 1.9.1 released

The Inverse Team is pleased to announce the immediate availability of PacketFence 1.9.1. This is a minor release bringing new features, new hardware support, performance enhancements, documentation update and other smaller changes. This release is considered ready for production use. Here are the noteworthy changes since 1.9.0.

New Hardware Support:
  • Extreme XOS Port Security (MAC address lockdown) and Voice over IP support (feature sponsored by Extreme Networks)
  • Nortel ERS 2500 Series Port security and Voice over IP support
New Features:
  • Basic Access Control in the Web Administration interface (#965, Thanks to eSubnet Enterprises for their initial contribution)
  • New parameters in switches.conf to manage Web Services enabled switches
Enhancements:
  • Captive portal performance improvements. Up to 23x on some workloads (#879)
  • More than 35 new DHCP fingerprints (Thanks to Eric Kollmann and Sam Winottai!)
  • Improved Nessus failed scan error reporting (partial fix for #1032)
  • Better error reporting on Cisco ISR 1800
  • Added some documentation for Cisco (2960, 3550) and Aruba in the SNMP modules
  • Documented performance optimization regarding blocking non-browser requests in the captive portal (#1072)
  • Avoiding unnecessary load where a lot of non-trap violation are used (#857)
  • Updated (for clarification purpose) documentation for Cisco stacked and 4500 Series switches. (#1037)
  • Error handling and error messages improvements (#1052)
  • Updated documentation for FreeRadius 1.x and added some for 2.x. (#1036)
Bug fixes:
  • Node categories related fixes (#1063, #1056)
  • Deleting a node no longer breaks paging in Web Admin (#1055)
  • Max number of node per user is enforced more consistently (#1057)
  • RPM packaging fixes (#1047)
  • Misc fixes (#1068)
... and more. See the ChangeLog file for the complete list of changes and the UPGRADE file for notes about upgrading. Both files are in the PacketFence distribution. I hope you will enjoy this release as much as we enjoyed making it!
Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True