Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: PacketFence

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem, met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we naar deze pagina en naar het 32e [In]Secure Magazine, waarin een artikel over dit pakket is terug te vinden. De ontwikkelaars hebben versie 5.0.2 uitgebracht en voorzien van de volgende aankondiging:

Version 5.0.2

Enhancements:
  • Added availables options (submit unknowns and update database) to the Fingerbank Settings page.
  • PacketFence will now leave clients.conf.inc empty if cluster mode is disabled.
Bug Fixes:
  • PacketFence will longer unregister a device in pending state if the device is hitting the portal more than once while in "pending" state.
  • Fixed broken violation release process.
  • Fixed multiple lines returning from pfconfig.
  • Fixed undefined variables in portal template files.
  • Fixed provisioners OS detection with Fingerbank.
Version 5.0.1

Enhancements:
  • A number of strings have seen their translations improved.
  • The Debian and Ubuntu documentation has been split and made clearer.
  • Detailed which features may not work in active/active cluster mode in the documentation.
Bug Fixes:
  • Added missing CHI File driver.
  • Delete left over Config::Fingerprint module in Debian and Ubuntu.
  • Fixed pfmon not starting when running a standalone PF server.
  • Fixed broken OS reporting.
  • Added missing dependency on perl-SOAP-Lite for packetfence-remote-snort-sensor.
  • Updating iplog without a lease time now reset end_time to default (0000-00-00 00:00:00) to avoid "closing" a valid entry
  • fixed pfcmd watch emailing functionality.
  • dhcpd will now properly obey the "disabled" configuration.
PacketFence v5.0 released

The Inverse team is pleased to announce the immediate availability of PacketFence 5.0.0. This is a major release with new features, enhancements and important bug fixes. This release is considered ready for production use and upgrading from previous versions is strongly advised. Here are the changes in v5.0:

New Features:
  • New active/active clustering mode. This allows HTTP and RADIUS load balancing and improves availability
  • Fingerbank integration for accurate devices fingerprinting. It is now easier than ever to share devices fingerprinting.
  • Built-in support for StatsD. This allows fine grained performance monitoring and can be used to create a dashboard using Graphite
  • Local database passwords are now encrypted using bcrypt by default on all new installations. The old plaintext mode is still supported for legacy installations and to allow migration to the new mode
  • Devices can now have a "bypass role" that allows the administrator to manage them completely manually. This allows for exceptions to the authorization rules
  • Support for ISC DHCP OMAPI queries. This allows PacketFence to dynamically query a dhcpd instance to establish IP to MAC mappings
Enhancements:
  • Completely rewritten pfcmd command. pfcmd is now much easier to extend and will allow us to integrate more features in the near future
  • Rewritten IP/MAC mapping (iplog). Iplog should now never overflow
  • New admin role action USERS_CREATE_MULTIPLE for finer grained control of the admin GUI. An administrative account can now be prevented from creating more than one other account
  • PacketFence will no longer start MySQL when starting
  • PacketFence will accept to start even if there are no internal networks
  • Added a new listening port to pfdhcplistener to listen for replicated traffic
  • Added a user named "default" in replacement of the admin one
  • Adds support for HP ProCurve 2920 switches
  • Iptables will now allow access to the captive portal from the production network by default
  • Major documentation rewrite and improvements
Bug Fixes:
  • Fixed violations applying portal redirection when using web authentication on a Cisco WLC
  • Registration and Isolation VLAN ids can now be any string allowed by the RFCs
  • Devices can no longer remain in "pending" state indefinitely
See the complete list of changes and the UPGRADE.asciidoc file for notes about upgrading.
Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True