Доступен релиз PacketFence 5.0, свободной системы для управления доступом к сети (NAC), которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера. Код системы распространяется под лицензией GPLv2. Установочные пакеты подготовлены для RHEL и CentOS.
PacketFence поддерживает обеспечение централизованного входа пользователей в сеть по проводным и беспроводным каналам с возможностью активации через web-интерфейс (captive portal). Поддерживается интеграция с внешними базами пользователей через LDAP и ActiveDirectory, возможна блокировка нежелательных устройств (например, запрет на подключение мобильных устройств или точек доступа), проверка трафика на вирусы, выявление вторжений (интеграция со Snort), аудит конфигурации и программной начинки компьютеров в сети. Имеются средства для интеграции с оборудованием популярных производителей, таких как Cisco, Nortel, Hewlett-Packard, 3Com, D-Link, Intel и Dell.
Основные новшества:
- Представлен новый кластерный режим, поддерживающий работу с несколькими рабочими узлами (active/active) и позволяющий реализовать балансировку обработки запросов HTTP и RADIUS в сочетании с обеспечением отказоустойчивости.
- Интеграция базы идентификаторов устройств (MAC, отклик по DHCP, User-Agent и т.п.) Fingerbank, позволяющей организовать точное определение устройств в сети.
- Встроенная поддержка демона Statsd для централизованного агрегирования параметров производительности с последующей визуализацией в системе мониторинга [[http://graphite.wikidot.com/ Graphite];
- Применение bcrypt для хэширования паролей в локальной базе пользоватлей;
- Возможность ручного управления устройством через привязки роли "bypass";
- Поддержка OMAPI-запросов в ISC DHCP, которые позволяют организовать динамичское обращение к dhcpd для привязки IP к MAC-адресу;
- Полностью переписана программа pfcmd, в которой реализованы удобные возможности по наращиванию функциональности через подключение расширений;
- Переписан код сопоставления IP c MAC (iplog);
- Возможность выборочной установки привилегий администратора в управляющем интерфейсе. Вместо пользователя admin по умолчанию теперь создаётся пользователь с именем "default".
- Добавлена поддержка коммутаторов HP ProCurve 2920;
- Настройки iptables теперь по умолчанию допускают подключение к порталу аутентификации (Captive portal) из рабочей подсети.