Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: Inverse

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we naar deze pagina. De ontwikkelaars hebben versie 2.2.1 uitgebracht en voorzien van de volgende aankondiging:

PacketFence 2.2.1 released

A mostly bug fix release bringing in new hardware support and some enhancements. The Inverse Team is pleased to announce the immediate availability of PacketFence 2.2.1. This is a minor release bringing new hardware support, new features, enhancements, bug fixes and updated translations. This release is considered ready for production use. Here are the noteworthy changes since 2.2.0:

New Hardware Support:
  • Dlink DES 3550 switch (Thanks to Olivier Roch Vilato)
  • Dlink DGS 3200 switch
  • HP ProCurve 5400 Series
  • ExtremeNetworks Summit now supports MAC Authentication and 802.1X
  • AeroHIVE AP Access Points
New features:
  • Basic WISPR support improves iPod/iPhone/iPad usability (#815)
Enhancements:
  • Performance improvement for RADIUS based requests in environments with large conf/switches.conf files
  • Increased responsiveness of VLAN assignments by reducing the available node information (got rid of unused fields)
  • Nortel module now warns in the logs about a common stacking Nortel problem
  • New DHCP fingerprint for Cisco/Linksys, Aruba, 3Com switch, HTC Android, Polycom, Konica Minolta MFP's and HP Printers
  • Warning avoidance
  • New FreeRADIUS and pfdhcplistener watchdog scripts in addons/watchdog/
  • Admin Guide: cleanup of the MySQL optimization, more logging in Samba config
  • New binding allowing to offer different captive portal for mobile devices
  • Admin Guide's FAQ and Troubleshooting sections has been migrated to the PacketFence website
Bug Fixes:
  • Important fixes on Cisco 2960 related to Port-Security and VoIP handling in IOS 12.2(46)SE or greater
  • Re-introduced MAC Authentication and 802.1X support in Cisco 3560, 3750
  • Fixed expire deadline automatic un-registration (#865)
  • Updated Admin Guide to reflect proper method calls for custom VLAN assignment
  • Fixed Nortel switches problems on some models / firmwares
  • Fixed installer errors (#1217)
  • Increased PHP memory to PHP's default: 128M. Mitigates #962.
Translations:
  • Updated French (fr) translation (Thanks to Vincent Blut)
... and more. See the ChangeLog file for the complete list of changes and the UPGRADE file for notes about upgrading. Both files are in the PacketFence distribution.

So this one was about stability. Watch out for the next major release, it's going to be big!
Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True