Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem, met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we naar deze pagina en naar het 32e [In]Secure Magazine, waarin een artikel over dit pakket is terug te vinden. De ontwikkelaars hebben versie 4.0.5 uitgebracht en voorzien van de volgende aankondiging:
PacketFence 4.0.5 released
The Inverse team is pleased to announce the immediate availability of PacketFence 4.0.5. This is a minor release with some new features, enhancements and important bug fixes. This release is considered ready for production use and upgrading from 4.0.4 is strongly advised.
Here are the changes in 4.0.5:
New feature:Enhancements:
- Passthrough with Apache’s mod_proxy module
Bug fixes:
- Improved validation of sponsor's email
- Self-registration by sponsor now works without having to define an email authentication source
- Fetching VLAN for dot1x connections is now limited to internal authentication sources
- Splitted internal and external classes in dropdown menu of authentication types
- Show error message when trying to delete a source used by the portal profiles
- Documentation of the vip parameter for management interface
See the ChangeLog file for the complete list of changes and the UPGRADE.asciidoc file for notes about upgrading.
- Authentication is now limited to internal sources
- DynamicTable widget now allows to drag'n'drop under last row
- Connections on port 443 are now accepted for self-registration (#1679)
- Use virtual ip when available for SNAT
- Remote conformity scan engines (Nessus/OpenVAS) can now scan devices in unregistrated state on inline networks
- Returned per-switch role (if configured) for "Role mapping by switch role" rather than sending the user role