Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 10 reacties
Bron: PacketFence

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem, met ondersteuning voor 802.1x en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. Voor meer informatie verwijzen we naar deze pagina en naar het 32e [In]Secure Magazine, waarin een artikel over dit pakket is terug te vinden. De ontwikkelaars hebben versie 6.4.0 uitgebracht, met de volgende veranderingen:

New Features
  • Added Mojo Networks WiFi equipment support
  • Made Web admin reports more interactive
  • Support authentication through Eduroam
  • Allow to create different portal templates based on the browser locale
Enhancements
  • Improved IP log performance
  • Added fault tolerance on RADIUS monitoring scripts
  • Improved the database and maintenance backup script
  • Added password caching support for Novell eDirectory
  • Improved caching of LDAP users data
  • Improved clustering documentation
  • Added RADIUS command line interface support on port 1812
  • Removed useless htaccess file search for each HTTP request
  • Turned off HTTP KeepAlive to avoid connections holding onto Apache processes
  • Added Cisco MSE documentation
  • Ability to query 'iplog_archive' table for detailed IP/MAC history
  • Now also display the status for sub services from the Web interface
  • Requests made with username 'dummy' will not be recorded in the RADIUS audit log anymore
  • More lightweight p0f processing
  • Removed useless logging in pfdns.log
  • Added an activation timeout on sponsor source
  • Improved captive portal logging
  • Allow the OAuth landing page template to be customizable
  • Use RESTful call for RADIUS accounting instead of Perl
  • Optimized getting node information from the database
  • New action generateconfig for pfcmd service command
  • Added memory limitation for httpd.portal processes
  • Added predefined search in RADIUS audit log and DHCP Option 82 log
  • Improved display of fingerprinting informations in the nodes search
  • Allow captiveportal::Form::Authentication to be customize
  • Default config overlay for switches.conf, profiles.conf, pfqueue.conf and violations.conf
  • Optimized queries for finding open violations
Bug Fixes
  • Fixed floating devices in active/active clusters
  • Fixed and improved syntax of pfcmd ipmachistory
  • Fixed wrong bandwidth calculation on RADIUS accounting
  • Fixed empty Calling-Station-Id in RADIUS accounting
  • Make sure connection caches are cleared after forking
  • Added a workaround for DHCP clients that do not respect short lease times
  • Added namespace parameter in WMI rule
  • Fixed non-working switch ranges with external portal
  • Joining a domain will sometimes return a 500 even though it succeeded
  • Cisco WLC ignores our CoA requests but accepts our Disconnect Requests
  • pfdetect: pipe is closing when no content
  • Condition is a Phone in RADIUS audit log is not working properly
  • Condition AutoRegistration in RADIUS audit log is not working properly
  • Configurator: Status on the services doesn't work
  • Invalid SQL for iplog_cleanup_sql
  • Added request cache support
  • Added stack trace logging
  • Removed redundant SQL indexes
  • Removed unused code in pf::locationlog
  • Fixed missing fields in RADIUS audit log
  • Fixed RADIUS audit log hours selection
Moderatie-faq Wijzig weergave

Reacties (10)

Klopt het dat dit programma kan worden ingezet na de router. en via de nac alle traffic gaat?
Packetfence kan inline draaien, dat het verkeer er 'doorheen' gaat. Dan kun je een captive portal op je huis, tuin en keuken netwerk zetten (zonder vlan ondersteuning).
Zeker aan te raden om hier 2 dedicated ethernet adapters voor te hebben?
Volgens mij is dit inderdaad de voorgestelde manier, misschien dat er met vlans nog wat te regelen is om met 1 ethernet poort te werken.. Maar als thuisgebruiker..

1 adapter aan router
1 adapter aan lan kant, deze zal via iptables (ipset) regels inschieten, nieuwe clients worden hier afgevangen, en na registratie/authenticatie doorgelaten het internet/netwerk op.
klinkt goed. bedankt voor de uitleg
Kan ik hem wel bridgen naar wireless, en zo een apart vlan op zetten (voor wireless)?
Kun je iets specifieker zijn, misschien dat ik dan een antwoord op je vraag kan geven.
Op mijn werk gebruiken we packetfence als nac, in combinatie met Aerohive voor wifi, voor zo'n 450 gebruikers, en ~1000 apparaten. Werkt erg leuk, en naar voldoening.. Er zijn wel eens problemen, maar de mailinglist van packetfence wordt goed uitgelezen, en op deze manier zijn er al veel problemen geconstateerd, en opgelost. Als je dit gaat gebruiken in een grotere setting als thuis, is mijn advies dit ook uit te gaan lezen, of te abonneren op deze lijst.
Je kan op een openwrt ap wpa enterprise gebruiken zodat iedere wireless gebruiker op het voor hem bestemde vlan komt


Om te kunnen reageren moet je ingelogd zijn



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True