Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: PacketFence

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem, met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we naar deze pagina en naar het 32e [In]Secure Magazine, waarin een artikel over dit pakket is terug te vinden. De ontwikkelaars hebben versie 5.5.0 uitgebracht, met de volgende veranderingen:

New Features
  • New device detection through TCP fingerprinting
  • New DHCPv6 fingerprinting through Fingerbank
  • New RADIUS filter engine to return custom attributes based on rules
  • Security Onion integration
  • Paypal payment is now supported in the captive portal
  • Stripe payment and subscriptions are now supported in the captive portal
Enhancements
  • New pfqueue service based on Redis to manage asynchronous tasks
  • Memcached has been replaced by Redis for all caching
  • pfdetect can now be configured through the administration interface
  • Added ability to detect hostname changes using the information in the DHCP packets
  • Added the ability to create not equal conditions in LDAP sources
  • DoS mitigation on the captive portal through mod_evasive
  • Load balancing in an active/active process now uses a dedicated process
  • Authentication and accounting are now in two different RADIUS processes
  • Reworked violation triggers creation in the administration interface so it is more user friendly
  • Added the ability to create combined violation triggers which allow to trigger a violation based off multiple attributes of a node
  • Suricata alerts can now trigger a violation based on the alert category or description instead of only the ID of the alert
  • Added ability to e-mail device owner as a violation action
  • The PacketFence syslog parser (pfdetect) has been reworked to allow multiple logs to be parsed concurrently
  • New ntlm_auth wrapper will log authentication latency to StatsD automatically
  • Handle Microsoft Windows based captive-portal detection mechanisms
  • Manage pfdhcplistener status with keepalived and run pfdhcplistener on all cluster members
  • New portal profile filter (sub connection type)
  • Added switch IP and description in the available columns in the node list view
  • Use SNMP to determine the ifIndex based on the NAS-Port-Id
  • Improved metrics now track SQL queries, LDAP queries, and more granular metrics in RADIUS AAA
  • Added support for Nessus 6 scan engine
  • Added documentation for the Cisco iOS XE switches
  • Reworked existing billing providers to be PCI compliant
  • Billing providers are now part of the authentication sources
  • Billing tiers are now stored in the configuration instead of the source code files
  • Billing sources can now be used with other authentication sources on the same portal profile
  • DHCP packet processing is now fully done asynchronously to allow more PPS in the pfdhcplistener
Bug Fixes (bug Id is denoted with #id)
  • Fixed log rotation issue with the carbon daemons
  • Fixed LLDP phone detection if only telephone capability is enabled (#964)
  • Fixed keepalived and iptables configuration for portal interfaces
  • Fixed improper httpd status code being set
  • Removed the node delete button
  • Fixed detection if the device asks for a portal per URI
  • Fixed 3Com switches ifIndex calculation in stack mode using SNMP
  • Not-found users will now be cached when using the caching in an LDAP source (#978)
  • Updating a node puts an invalid entry in the voip field
See the complete list of changes and the UPGRADE.asciidoc file for notes about upgrading.
Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True