Software-update: PacketFence 9.0.0

Voor het beveiligen van een netwerkomgeving kan onder andere een nac-systeem worden ingezet. Hiermee kunnen, op basis van vooraf ingestelde policies, automatisch netwerkapparaten worden geblokkeerd als zich een ongewenste situatie voordoet. Denk daarbij aan onbekende netwerkapparaten van bezoekers, een worm die zich probeert te verspreiden of een geautoriseerd apparaat dat via een bootflop of live-cd van een ander besturingssysteem is voorzien. PacketFence is zo'n nac-systeem, met ondersteuning voor 802.1x, Fingerbank en vlan isolation, waarmee een netwerkapparaat na analyse in het juiste vlan kan worden geplaatst. De ontwikkelaars hebben versie 9.0.0 uitgebracht.

New Features
  • New web interface based on Vue.js and Bootstrap 4
  • Let's Encrypt SSL certificates support for captive portal and RADIUS
  • Cisco ASA VPN support with the captive portal
  • Fortinet VPN support
  • DHCP Filter to reply custom attributes in the OFFER and/or ACK (deprecate old DHCP Filter)
  • Add 802.1X and CoA support for Fortinet FortiSwitch
  • Add module to support PICOS white box switches
  • Support for Aerohive access point with switch port
  • Support for Aruba Instant Access switch module
  • Debian 9 (Stretch) support
Enhancements
  • Now including timeout when authorizing a web-auth user on an Ubiquiti UniFi controller
  • Now providing defaults for the Apache filters
  • Allow to configure the RADIUS attributes and their lookup order for extracting the username
  • conf/stats.conf has a default file now
  • VoIP configuration parameter in node_cleanup task to bypass VoIP devices
  • Adding/removing passthroughs doesn't require to restart pfdns anymore (#3127)
  • Added support for RADIUS disconnect on Ruckus SmartZone
  • Disable Microsoft Active Directory join operating system check option
  • Disable DNS lookup in MariaDB configuration
  • Enable performance_schema if needed
  • Display local account in the captive portal during registration if applicable (#3615)
  • Exception for portal detecion URL in pfdns
  • Added support for Ruckus roles
  • sms_carrier 'id' column is now auto-increment (#1270/PR #3684)
  • Better logging for haproxy-portal that allows to identify missing passthroughs
  • Allow to skip management node in portal load-balancing when running in a cluster
  • DHCP and DNS services can be enabled on a specific interface
  • VoIP support for Dell switches
Bug Fixes
  • Fixed the systemd logic in pfdhcp
  • Fixed winbindd respawning extremely fast when failing to start
  • Fixed winbindd processes not being killed on latest version of Samba
  • Allow disabling processing of IPv6 packets in the pfdhcplistener
  • fixed untainted variable (#3920)
  • fixed on-registration scanning (#3963)
  • Set the realm in the RADIUS request when doing machine authentication
  • Keep connections to the unified API alive
  • Fixed the documentation and the form for the Juniper SRX firewall
Versienummer 9.0.0
Releasestatus Final
Besturingssystemen Linux
Website PacketFence
Download https://packetfence.org/download.html
Licentietype GPL

Door Japke Rosink

Meukposter

16-05-2019 • 21:39

4

Bron: PacketFence

Reacties (4)

4
4
1
0
0
3
Wijzig sortering
Heeft iemand dit al eens aan de praat gekregen met Azure AD DS en cloud only identities? Radius auth. voor 802.1X zou wel tof zijn voor Azure AD identities:).
Is dit leuk voor thuis om te kijken/zorgen dat een "Smart TV" of ander apparaat op je netwerk zich als een goede gast gedraagt? Bijvoorbeeld dat "Ziggo Horizon" kastje dat af en toe mijn netwerk scant of spontaan besluit de DHCP server weer in te schakelen.

edit: met "leuk" bedoel ik is set&forget (totdat ik het nodig heb) en dus géén configuratie hell. Draait het op een RPi (of docker) of is er speciale hardware vereist?

[Reactie gewijzigd door Barryke op 23 juli 2024 18:54]

Nee, packetfence oogt wellicht aantrekkelijk maar is net als Cisco ISE een vrij complexe NAC. Als je redelijk veel geduld hebt en niet weg schrikt van het aanpassen van configuratie files ( + de redelijk onduidelijke handleiding) dan is dit overigens wel een uitkomst. Al zou ik zelf dit pakket niet thuis gebruiken.
Voor thuis, zou ik eerder die Smart TV in zijn eigen VLAN steken en (geen/beperkt) toegang geven tot de andere interne netwerken. Een NAC setup is beduidend complexer dan dat.

Op dit item kan niet meer gereageerd worden.