Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 10 reacties
Bron: OPNsense

Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor 2fa, openvpn, ipsec, carp en captive portal. Daarnaast kan het packet filtering toepassen en beschikt het over een traffic shaper. De ontwikkelaars hebben onlangs OPNsense 16.7.2 uitgebracht met de volgende aankondiging:

OPNsense 16.7.2 released

Hi everyone,

The release schedule is being stretched bit by bit to see how long we can go without an update. Well, we did not want to wait any longer to share with you the following bits… so here they are. FreeBSD incorporated several reliability fixes for Hyper-V and we had to back out an ICMP stable commit that was not fully working for trace route output over the network. There are several important ports updates, namely Lighttpd, Strongswan and OpenSSH all brought to their latest versions. On our side, multi-point VPN plugins have been corrected to properly group to their respective firewall rule interface. For anyone waiting to migrate their VPNs from 16.1.20 to 16.7, now is the time to do so! Also, the stale OpenVPN windows binaries have been removed. Note that we gracefully support configuration file export in several formats.

Here are the full patch notes:
  • src: revert fix ICMP translation in pf[1]
  • src: better handle unknown options received from a DHCP server[2]
  • src: void using spin locks for channel message locks[3]
  • src: enable INQUIRY result check only on Windows 10 host systems[4]
  • src: register time counter early enough for TSC freq calibration[5]
  • src: disable incorrect callout in hv_storvsc(4)[6]
  • src: better handle the GPADL setup failure in Hyper-V[7]
  • src: fix SCSI INQUIRY checks and error handling[8]
  • ports: lighttpd 1.4.41[9], strongswan 5.5.0[10], curl 7.50.1[11]
  • ports: ca_root_nss 3.26, openssh 7.3p1[12]
  • ports: enabled LDAP SASL bindings
  • system: remove source maps to prevent further Chrome breakage during API calls
  • system: switch to individual registration of PHP extensions
  • system: added UO field to CSR
  • interfaces: properly remove PPPoE server from list of firewall interfaces when deactivated
  • interfaces: extended logging for 4G modems
  • interfaces: correct download of large packet captures
  • interfaces: add lacp_fast_timeout flag support for LAGG
  • interfaces: fix clearing the DHCP config file when override file is gone
  • interfaces: improve dmesg probe on interface listing (contributed by Per von Zweigbergk)
  • firewall: double-check file availability after alias URL download
  • services: corrected DNS forwarder settings save in mobile layout
  • dashboard: fix gateway widget status text update
  • plugins: corrected firewall interface usage for multi-point VPNs
  • vpn: removed the stale OpenVPN windows installer binaries
  • vpn: default to IPsec main mode
  • lang: assorted translation fixes (contributed by Fabian Franz and Antonio Prado)
  • lang: translation updates for Chinese, French, German and Japanese
Stay safe,
Your OPNsense team
Versienummer:16.7.2
Releasestatus:Final
Besturingssystemen:BSD
Website:OPNsense
Download:https://opnsense.org/download/
Licentietype:Voorwaarden (GNU/BSD/etc.)

Updategeschiedenis

Moderatie-faq Wijzig weergave

Reacties (10)

Zijn er mensen die van pfSense naar OPNsense zijn overgestapt (of andersom) en waarom?
De grootste verbetering was ooit de verbeterde/vernieuwde webinterface, maar in de tussentijd heeft pfSense alles netjes omgezet naar bootstrap (GUI Framework) waardoor er geen duidelijke reden meer is om over te stappen.

Ik heb beide wel eens geinstalleerd gehad, je merkt amper verschil. Persoonlijk blijf ik bij pfSense, omdat daar ixSystems Electric Sheep Fencing LLC achter zit, en dus gewoon goed gesupport is wat dat betreft.

[Reactie gewijzigd door FireDrunk op 21 augustus 2016 11:58]

Wat betreft de vermeende betrokkenheid van iXsystems; verwar je pfSense nu niet met FreeNAS?
Je hebt gelijk, ik was in de veronderstelling dat "Electric Sheep Fencing LLC" ( de officiele eigenaar van pfSense), in handen was van ixSystems, maar dat kan ik nergens vinden.
Hier ben ik ook benieuwd naar.
Nee, voor een DDOS-reflectie heb je netwerkcapaciteit nodig, dat los je met alleen een firewall niet op. Sommig DC's en CDN-providers bieden dit als service.

Om je netwerk te beschermen tegen aanvallen van buitenaf zal dit wel voldoen, niet alles is een DDOS tenslotte. ;)
Biedt een pakket als dit op een redelijk krachtige dual core ook bescherming voor DDOS aanvallen?
Heb een aparte PC (dual core, 4GByte RAM) met OPNsense 15.4 erop. Heb getest in verschillende versies van meerdere Virtuele Machines en in dat soort omgevingen werkt het stukken beter dan op een dedicated PC.

Heb op de dedicated PC een kabel en WiMax verbinding aangesloten en de PC zo ingesteld dat wanneer er 1 verbinding uitvalt, de ander het overneemt. Trek ik echter 1 van de 2 verbindingen los, dan verlies ik alle internet verbinding.

Met andere woorden, het pakket belooft een heleboel, maar heeft nogal de neiging om dit niet waar te maken op dedicated hardware, terwijl het mooi werkt in virtuele omgevingen.

Heb een andere dedicated PC met pfSense 2.2.4 erop. Precies hetzelfde gedrag.

Raadplegen van instructie videos, boeken en forums heeft niet geholpen. Beide dedicated PC's werken prima wanneer er maar 1 verbinding op is aangesloten.

Mooie belofte, deze software...
Dat is bijzonder.
Ik heb zakelijk pfSense gedraaid met 2 internet verbindingen (Glas en DSL als backup). Dit werkte prima, ik kon ongestraft verbindingen er uit trekken en hij schakelde automatisch over. Zelfs het terug schakelen naar de primaire lijn ging automatisch.

Dit alles op een dedicated HP DL server (type weet ik niet meer).
15.4 bestaat niet. OPNsense brengt twee major releases uit. .1 en .7.
Als jij nog 15.1.4 draait, dan is die anderhalf jaar oud. Wellicht tijd om eens te upgraden.

Dit probleem ligt niet aan OPNsense of pfSense.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True