Доступен релиз PacketFence 5.0, свободной системы для управления доступом к сети (NAC), которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера. Код системы распространяется под лицензией GPLv2. Установочные пакеты подготовлены для RHEL и CentOS.

PacketFence поддерживает обеспечение централизованного входа пользователей в сеть по проводным и беспроводным каналам с возможностью активации через web-интерфейс (captive portal). Поддерживается интеграция с внешними базами пользователей через LDAP и ActiveDirectory, возможна блокировка нежелательных устройств (например, запрет на подключение мобильных устройств или точек доступа), проверка трафика на вирусы, выявление вторжений (интеграция со Snort), аудит конфигурации и программной начинки компьютеров в сети. Имеются средства для интеграции с оборудованием популярных производителей, таких как Cisco, Nortel, Hewlett-Packard, 3Com, D-Link, Intel и Dell.

Основные новшества:

  • Представлен новый кластерный режим, поддерживающий работу с несколькими рабочими узлами (active/active) и позволяющий реализовать балансировку обработки запросов HTTP и RADIUS в сочетании с обеспечением отказоустойчивости.
  • Интеграция базы идентификаторов устройств (MAC, отклик по DHCP, User-Agent и т.п.) Fingerbank, позволяющей организовать точное определение устройств в сети.
  • Встроенная поддержка демона Statsd для централизованного агрегирования параметров производительности с последующей визуализацией в системе мониторинга Graphite;
  • Применение bcrypt для хэширования паролей в локальной базе пользоватлей;
  • Возможность ручного управления устройством через привязку роли "bypass";
  • Поддержка OMAPI-запросов в ISC DHCP, которые позволяют организовать динамичское обращение к dhcpd для привязки IP к MAC-адресу;
  • Полностью переписана программа pfcmd, в которой реализованы удобные возможности по наращиванию функциональности через подключение расширений;
  • Переписан код сопоставления IP c MAC (iplog);
  • Возможность выборочной установки привилегий администратора в управляющем интерфейсе. Вместо пользователя admin по умолчанию теперь создаётся пользователь с именем "default".
  • Добавлена поддержка коммутаторов HP ProCurve 2920;
  • Настройки iptables теперь по умолчанию допускают подключение к порталу аутентификации (Captive portal) из рабочей подсети.


Источник: http://www.opennet.ru/opennews/art.shtml?num=42062