Доступен (http://www.packetfence.org/news/2015/article/packetfence-v50...) релиз PacketFence 5.0 (http://www.packetfence.org), свободной системы для управления доступом к сети (NAC), которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера. Код системы распространяется под лицензией GPLv2. Установочные пакеты подготовлены (http://www.packetfence.org/download/releases.html) для RHEL и CentOS.
<center><a href="http://www.packetfence.org/fileadmin/images/pf/components.pn... src="http://www.opennet.dev/opennews/pics_base/0_1429339144.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>PacketFence поддерживает обеспечение централизованного входа пользователей в сеть по проводным и беспроводным каналам с возможностью активации через web-интерфейс (captive portal). Поддерживается интеграция с внешними базами пользователей через LDAP и ActiveDirectory, возможна блокировка нежелательных устройств (например, запрет на подключение мобильных устройств или точек доступа), проверка трафика на вирусы, выявление вторжений (интеграция со Snort), аудит конфигурации и программной начинки компьютеров в сети. Имеются средства для интеграции с оборудованием популярных производителей, таких как Cisco, Nortel, Hewlett-Packard, 3Com, D-Link, Intel и Dell.
<center><a href="http://www.packetfence.org/fileadmin/images/pf/network.png&q... src="http://www.opennet.dev/opennews/pics_base/0_1429339176.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></a></center>
Основные новшества:
- Представлен новый кластерный режим, поддерживающий работу с несколькими рабочими узлами (active/active) и позволяющий реализовать балансировку обработки запросов HTTP и RADIUS в сочетании с обеспечением отказоустойчивости.
- Интеграция базы идентификаторов устройств (MAC, отклик по DHCP, User-Agent и т.п.) Fingerbank (http://www.fingerbank.org/), позволяющей организовать точное определение устройств в сети.
- Встроенная поддержка демона Statsd (https://github.com/etsy/statsd) для централизованного агрегирования параметров производительности с последующей визуализацией в системе мониторинга Graphite (http://graphite.wikidot.com/);
- Применение bcrypt для хэширования паролей в локальной базе пользоватлей;
- Возможность ручного управления устройством через привязку роли "bypass";
- Поддержка OMAPI-запросов в ISC DHCP, которые позволяют организовать динамичское обращение к dhcpd для привязки IP к MAC-адресу;
- Полностью переписана программа pfcmd, в которой реализованы удобные возможности по наращиванию функциональности через подключение расширений;
- Переписан код сопоставления IP c MAC (iplog);
- Возможность выборочной установки привилегий администратора в управляющем интерфейсе. Вместо пользователя admin по умолчанию теперь создаётся пользователь с именем "default".
- Добавлена поддержка коммутаторов HP ProCurve 2920;
- Настройки iptables теперь по умолчанию допускают подключение к порталу аутентификации (Captive portal) из рабочей подсети.
<center><a href="http://www.packetfence.org/typo3temp/pics/3e1d3f2994.png&quo... src="http://www.opennet.dev/opennews/pics_base/0_1429339224.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
URL: http://www.packetfence.org/news/2015/article/packetfence-v50...
Новость: http://www.opennet.dev/opennews/art.shtml?num=42062