Релиз системы управления доступом к сети PacketFence 2.2
7 мая 2011 года
Вышел релиз свободной системы для управления доступом к сети (NAC) - PacketFence 2.2, которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера, поддерживая средства для интеграции с оборудованием популярных производителей.
Из возможностей PacketFence можно отметить:
- Централизованная организация входа пользователей в сеть по проводным и беспроводным каналам;
- Вход в сеть через активацию в web-интерфейсе (captive portal);
- Блокировка нежелательных устройств (например, запрет на подключение мобильных устройств или точек доступа);
- Проверка трафика на вирусы;
- Выявление вторжений (интеграция со Snort и Nessus);
- Поддержка интеграции с оборудованием различных производителей, таких как Cisco, Nortel, Hewlett-Packard, 3Com, D-Link, Intel, Dell;
- Аудит конфигурации и программной начинки компьютеров в сети.
Новшества, появившиеся в версии 2.2:
- Поддержка коммутаторов Motorola RF (беспроводные контроллеры) и Dlink DGS 3100;
- Поддержка 802.1X и аутентификации по MAC-адресу для коммутаторов 3Com 4200G, E4800G и E5500G;
- Увеличение скорости работы web-интерфейса для организации входа в сеть (Captive Portal) и более точное определение сетевого доступа. Поддержка Kerberos-аутентификации;
- Упрощение интеграции и настройки FreeRADIUS 2.x при помощи нового пакета packetfence-freeradius2;
- Автоматический расчет параметров конфигурации Apache при запуске, на основании имеющихся системных ресурсов;
- Новые отчеты: "Привязка узлов к SSID" и "Тип соединения"
- Переписана система для блокирования браузеров по полю User-Agent, что позволяет упростить блокирование работы в сети устаревших версий браузеров;
- Поддержка редактирования страниц с уведомлениями из web-интерфейса;
- Автоматическое определение VoIP в проводных сетях 802.1X, при использовании MAC-аудентификации могут быть использованы CDP / LLDP;
- Модуль поддержки коммутаторов 3Com Super Stack 4500 переведен на использование SNMP для обеспечения работы MAC-авторизации (port-security);
- Добавлены маски для определения по особенностям DHCP-сессий устройств Cisco SPA IP Phone, Mikrotik, Freebox, AeroHive Hive AP, Ubuntu Server, SUSE Linux Desktop 11, Synology NAS, Polycom Conference IP Phone и Intel PXE.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.