PacketFence: El NAC Open Source que Refuerza la Seguridad de tu Red

Descubre cómo garantizar que solo los equipos seguros y autorizados entren a la red.

Aprenderemos:

  • Qué es un NAC?
  • Qué es PacketFence?
  • Funciones Claves.
  • Beneficios para la organización.
  • Escenarios de uso
  • Modos de operación
  • Tipos de implementación
  • Casos prácticos

¿Qué es un NAC?

Un Network Access Control (NAC) es un sistema de seguridad que decide quién y qué puede conectarse a la red, aplicando políticas de forma automática. Su objetivo es evitar accesos no autorizados y bloquear dispositivos inseguros que representen un riesgo.

Entre las soluciones más conocidas están Cisco ISE, Aruba ClearPass, FortiNAC, Forescout o Sophos NAC. Sin embargo, en el mundo open source, la opción más potente y madura es PacketFence.

¿Qué es PacketFence?

PacketFence es una solución open source bajo licencia GPL, ideal para organizaciones que buscan seguridad de nivel empresarial sin pagar licencias propietarias.
Ofrece control total sobre redes cableadas, inalámbricas y VPN, siendo usado en universidades, empresas, PYMEs y entornos con IoT.

Funciones claves

  • Portal cautivo: registro de invitados y dispositivos BYOD (Bring Your Own Device).
  • Autenticación 802.1X y MAB: credenciales únicas o MAC Authentication Bypass.
  • Posture Check: verifica que un dispositivo esté seguro antes de dar acceso (antivirus, parches, firewall, EDR).
  • Integración con sistemas de seguridad: IDS (Snort), escáneres de vulnerabilidades (Nessus), LDAP/AD, SIEM.
  • Segmentación dinámica: asigna VLANs y ACLs según el perfil del usuario/dispositivo.
  • Alta disponibilidad y clustering: listo para entornos críticos.
  • Visibilidad total: inventario en tiempo real de todos los equipos conectados o que intentan conectarse, perfilado de equipo.
  • No elimina amenazas del dispositivo, pero evita que se conecte a la red si no cumple las políticas de acuerdo a un “posture check” realizado, y envía al usuario a cuarentena / remediación (redirección a portal con instrucciones).

Me he encontrado con un concepto nuevo, el “posture check” (o verificación de postura) es un proceso dentro de las soluciones NAC (Network Access Control) que evalúa el estado de seguridad del dispositivo antes de permitirle acceso completo a la red.

La idea es asegurarse de que el endpoint cumple con las políticas de la organización para minimizar riesgos.

¿Qué evalúa un posture check?

Depende de la política, pero típicamente revisa:

  • Antivirus activo y actualizado.
  • Sistema operativo parcheado (sin vulnerabilidades críticas).
  • Estado del Firewall local.
  • Estado del software MDM (Mobile Device Management) o EDR (agente instalado y funcionando).
  • No hay malware detectado.
  • Versión mínima de navegadores o aplicaciones críticas.
  • Encriptación de disco (BitLocker/FileVault).

¿Cómo se hace la verificación?

  • Con agente: el NAC instala el agente de PacketFence en el endpoint que recopila información.
  • Sin agente (agentless): usando escaneo remoto vía SNMP, WMI, NMAP, o scripts.
  • Combinado: algunos checks se hacen con agente, otros con descubrimiento en red.

¿Qué pasa si no cumple?

El NAC no lo deja en la VLAN de producción. En lugar de eso:

  • Lo pone en VLAN de cuarentena.
  • Le muestra portal de remediación (página con instrucciones para actualizar antivirus, aplicar parches, instalar agente).
  • Cuando cumple, se reanuda el acceso normal mediante un CoA (Change of Authorization).

Modos de Operación de PacketFence:

1. Pre-admission (antes del acceso)

Si el dispositivo no cumple, se coloca en una VLAN de cuarentena y solo puede acceder a recursos limitados (ejemplo: portal de remediación para actualizar antivirus).

2. Post-admission (después del acceso)

El dispositivo entra a la red, pero PacketFence sigue monitoreando su tráfico y puede aislarlo si detecta comportamiento sospechoso.

PacketFence soporta posture checks y los usa como parte de sus políticas de acceso dinámico, ayudando a asegurar que no solo los usuarios sean válidos, sino que también sus equipos estén en condiciones seguras.

Tipos de implementación de NAC – PacketFence:

Inline: El NAC se coloca directamente en el camino del tráfico de red, como si fuera un «puente» obligatorio por donde todo el tráfico debe pasar.
El NAC analiza, decide y puede permitir o bloquear el tráfico en tiempo real.

Ejemplos de uso:

  • Pequeña empresa con pocos switches y puntos de acceso → instalan PacketFence inline para que todo el tráfico de usuarios pase a través del NAC y así tener control inmediato.
  • Zona crítica (laboratorio de investigación, servidores financieros) → cada dispositivo que quiera conectarse debe ser revisado por el NAC antes de hablar con el resto de la red.
  • Eventos temporales (conferencias, ferias tecnológicas) → donde no se confía en los dispositivos de los invitados y se necesita control inmediato.

Ventaja: Máximo control y seguridad en tiempo real.
 Desventaja: Puede generar cuellos de botella si el hardware del NAC no es potente.

Out-of-band: El NAC no está en el flujo directo del tráfico. En su lugar, se comunica con los switches, APs o firewalls mediante protocolos (RADIUS, SNMP, API).
Esos equipos son los que hacen cumplir las decisiones del NAC (ej: mover un dispositivo a otra VLAN, bloquear su puerto, etc.).

Ejemplos de uso:

  • Corporación grande con cientos de switches distribuidos → el tráfico no pasa por el NAC, pero cada switch consulta al NAC para autenticar dispositivos con 802.1X.
  • Campus universitario → PacketFence gestiona el portal cautivo y los switches aplican VLAN dinámicas según la política del estudiante o invitado.
  • Entornos de alta disponibilidad → donde no se quiere que el NAC sea un único punto de fallo o cuello de botella.

Ventaja: Escalable y más eficiente, no satura el NAC.
Desventaja: La reacción no es en “tiempo real absoluto”, depende de la comunicación con los equipos de red.

Estos dos enfoques son muy distintos entre sí, y la elección entre uno u otro (o su combinación) se convierte en un aspecto esencial al momento de diseñar la arquitectura de seguridad de la red.

Beneficios para la organización

  • Seguridad reforzada: solo acceden usuarios y dispositivos autorizados.
  • Visibilidad total: monitoreo en tiempo real de endpoints.
  • Red más estable: menos riesgos de malware o dispositivos inseguros.
  • BYOD e invitados controlados sin comprometer la red corporativa.
  • Cumplimiento normativo (ej. LOPDP, RGPD, PCI-DSS).
  • Coste reducido frente a soluciones propietarias.

Escenarios de uso

  • Universidades y campus: estudiantes, BYOD e invitados.
  • Empresas: control de laptops corporativas y contratistas.
  • Entornos IoT/OT: segmentación de cámaras, sensores y equipos industriales.
  • Eventos y ferias tecnológicas: acceso temporal seguro para invitados.

A continuación, veamos dos escenarios de acceso de equipos Wifi, el primero utilizando para la autenticación PSK + MAC del equipo. Y, por otro lado, el escenario recomendado utilizando 802.1X + NAC.

Primer escenario  (con MAC + WPA2-PSK + reglas en el firewall)

Conexión WI-FI

El cliente se conecta al Access Point usando WPA2-PSK (clave precompartida). Todos los usuarios usan la misma contraseña Wi-Fi.

Validación por MAC:

El Access Point revisa si la dirección MAC del dispositivo está en la lista blanca autorizada.

Si la MAC está registrada → se permite el acceso. Si no → se bloquea.

Asignación de IP y reglas en el firewall:

El firewall detecta la conexión del dispositivo y, según la MAC, le asigna una dirección IP y una regla o política específica de navegación.

Problema:

  • La MAC se puede falsificar fácilmente (MAC Spoofing).
  • Todos comparten la misma clave WPA2, por lo que, si alguien la filtra, cualquier persona puede entrar a la red.
  • La seguridad depende solo de listas de MAC y del firewall, pero no de la identidad real del usuario.

Segundo escenario (WPA2-Enterprise + 802.1X + RADIUS + NAC)

Conexión Wi-Fi:
El cliente se conecta al Access Point usando WPA2-Enterprise (802.1X) en lugar de WPA2-PSK.

Autenticación con RADIUS:

  • El Access Point no valida la clave, sino que envía la petición a un servidor RADIUS.
  • Cada usuario tiene credenciales únicas (usuario/contraseña o certificado digital).

NAC (PacketFence):

Antes de dar acceso completo, el NAC puede aplicar posture checks:

  • ¿El dispositivo tiene antivirus activo?
  • ¿Está actualizado el sistema?
  • ¿Cumple las políticas de seguridad?

Firewall con control por identidad:

El firewall ya no aplica reglas solo por MAC o IP, sino por la identidad del usuario o grupo (ejemplo: marketing, IT, invitados).

Ventajas:

  • Credenciales únicas → si un usuario se va de la empresa, se desactiva solo su acceso.
  • Difícil suplantar la identidad → no basta con cambiar la MAC.
  • Seguridad adaptada a cada rol y visibilidad en tiempo real de quién está en la red.

En resumen:

  • El primer escenario se basa en MAC + clave compartida, lo que es débil frente a ataques.
  • El segundo escenario usa 802.1X + RADIUS + NAC, lo que da autenticación fuerte, control granular y mayor seguridad corporativa.

Caso práctico: Implementación de PacketFence en una PYME

Situación inicial

  • Empresa de 80 empleados.
  • Infraestructura: 1 sede, 3 switches, 1 firewall, 2 Access Points WiFi.
  • Problemas:
    • Los empleados conectaban celulares personales sin control.
    • Había laptops con antivirus desactualizado.
    • Invitados pedían acceso a Internet sin trazabilidad.
    • No había visibilidad de qué dispositivos estaban conectados en cada momento.

Implementación con PacketFence

  1. Autenticación con portal cautivo (BYOD e invitados):
    • Cuando alguien conecta un smartphone o laptop personal, PacketFence muestra un portal web de acceso.
    • Los invitados se registran con un correo y reciben acceso solo a Internet (red aislada).
    • Los empleados pueden registrar sus dispositivos BYOD, pero solo obtienen acceso limitado.
  2. Autenticación corporativa (802.1X con RADIUS):
    • Las laptops corporativas usan usuario/contraseña de Active Directory para conectarse al WiFi o red cableada.
    • Si las credenciales son válidas, PacketFence autoriza el acceso.
  3. Posture check:
    • Antes de dar acceso completo, PacketFence revisa:
      • Antivirus activo y actualizado.
      • Sistema operativo con parches.
    • Si algo falla → se mueve el equipo a una VLAN de cuarentena que solo permite actualizar.
  4. Segmentación dinámica:
    • Empleados administrativos → VLAN interna (con acceso a NAS e impresoras).
    • Invitados → VLAN aislada (solo Internet).
    • IoT (cámaras de seguridad) → VLAN restringida, sin acceso a sistemas sensibles.
  5. Visibilidad y registros:
    • El administrador puede ver quién está conectado, desde qué dispositivo y a qué hora.
    • PacketFence genera alertas si detecta comportamientos sospechosos (ej: escaneo de puertos).

Beneficios logrados

  • 🔒 Mayor seguridad: dispositivos no autorizados no entran.
  • 👀 Visibilidad total: inventario automático de todos los equipos conectados.
  • 📉 Red más estable: menos riesgos de malware en equipos inseguros.
  • 🧑‍💻 Control de invitados y BYOD sin comprometer la red corporativa.
  • ⚖️ Cumplimiento normativo: registros de accesos para auditorías.

CONCLUSIÓN:

La PYME ahora tiene una red organizada, donde cada dispositivo entra con permisos específicos, se bloquea el acceso a equipos vulnerables y se garantiza trazabilidad completa.