Релиз системы управления доступом к сети PacketFence 5.0
18 апреля 2015 года
Доступен релиз PacketFence 5.0, свободной системы для управления доступом к сети (NAC), которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера. Код системы распространяется под лицензией GPLv2. Установочные пакеты подготовлены для RHEL и CentOS.
PacketFence поддерживает обеспечение централизованного входа пользователей в сеть по проводным и беспроводным каналам с возможностью активации через web-интерфейс (captive portal). Поддерживается интеграция с внешними базами пользователей через LDAP и ActiveDirectory, возможна блокировка нежелательных устройств (например, запрет на подключение мобильных устройств или точек доступа), проверка трафика на вирусы, выявление вторжений (интеграция со Snort), аудит конфигурации и программной начинки компьютеров в сети. Имеются средства для интеграции с оборудованием популярных производителей, таких как Cisco, Nortel, Hewlett-Packard, 3Com, D-Link, Intel и Dell.
Основные новшества:
- Представлен новый кластерный режим, поддерживающий работу с несколькими рабочими узлами (active/active) и позволяющий реализовать балансировку обработки запросов HTTP и RADIUS в сочетании с обеспечением отказоустойчивости.
- Интеграция базы идентификаторов устройств (MAC, отклик по DHCP, User-Agent и т.п.) Fingerbank, позволяющей организовать точное определение устройств в сети.
- Встроенная поддержка демона Statsd для централизованного агрегирования параметров производительности с последующей визуализацией в системе мониторинга Graphite;
- Применение bcrypt для хэширования паролей в локальной базе пользоватлей;
- Возможность ручного управления устройством через привязку роли "bypass";
- Поддержка OMAPI-запросов в ISC DHCP, которые позволяют организовать динамичское обращение к dhcpd для привязки IP к MAC-адресу;
- Полностью переписана программа pfcmd, в которой реализованы удобные возможности по наращиванию функциональности через подключение расширений;
- Переписан код сопоставления IP c MAC (iplog);
- Возможность выборочной установки привилегий администратора в управляющем интерфейсе. Вместо пользователя admin по умолчанию теперь создаётся пользователь с именем "default".
- Добавлена поддержка коммутаторов HP ProCurve 2920;
- Настройки iptables теперь по умолчанию допускают подключение к порталу аутентификации (Captive portal) из рабочей подсети.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.