Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: OPNsense 17.7.1

Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor 2fa, openvpn, ipsec, carp en captive portal. Daarnaast kan het packet filtering toepassen en beschikt het over een traffic shaper. De ontwikkelaars hebben OPNsense 17.7.1 uitgebracht met de volgende aankondiging:

OPNsense 17.7.1 released

Hi everyone,

Our first stable round of version 17.7 brings a number of improvements, fixes and software updates for third party services. Special attention goes to the major bump of LibreSSL from 2.4 to 2.5. NAT before IPsec is now also neatly integrated and there are new plugins for fast Collectd and Zerotier setup.

We would also like to use this opportunity to remind everyone that OPNsense is and always will be free software. All of its source code and associated build tools can be found here.

Over the course of the coming weeks, we will be focusing on releasing the roadmap for version 18.1, ClamAV integration, PHP 7.1 and going back to a more frequent update schedule.

Here are the full patch notes:

  • system: add email and comment field to users
  • system: do not set LC_ALL locale
  • firewall: fix floating rules default for quick parameter (contributed by Frank Wall)
  • firewall: support outbound NAT source invert
  • firewall: allow SSH installer anti-lockout on setups with only one interface
  • firewall: add back interface gateway pinning when the protocol is assigned
  • firewall: add optional VHID to support alias IP on CARP
  • firewall: use privilege separation to fetch diagnostic states
  • firmware: revoke 17.1 fingerprint
  • interfaces: better labels for DHCPv6 extended settings (contributed by Fabian Franz)
  • interfaces: fix display of validation error from gateway addition request
  • interfaces: do not write defunct advanced settings
  • interfaces: add ability to lock vital interfaces to prevent reboot network recovery
  • interfaces: split device create and rename ifconfig calls as a single call can be unstable
  • interfaces: probe VLAN hardware settings before changing
  • reporting: better insight database corruption detection and repair
  • captive portal: better login database corruption detection and repair
  • captive portal: fix startup after unclean shutdown
  • dhcp: fix string offset warnings in leases page (contributed by Elias Werberich)
  • intrusion detection: fix startup after config import if no remote files have been downloaded yet
  • ipsec: portable NAT before IPsec support[1]
  • openvpn: fix Tunnelblick link on export page (contributed by Stefan Husch)
  • openvpn: fix connected timestamp and bytes up/down display
  • openvpn: write proxy auth file in shared key export
  • openvpn: minor display tweaks in widget and configuration pages
  • openvpn: local group restriction feature
  • update: rename bootstrap ‘-V’ argument to ‘-r’ for consistency
  • update: fix code bug for /etc/make.conf link rewrite on upgrade
  • update: support ‘-S’ argument to probe remote set size
  • update: support loading kernel debug sets via ‘-g’ option
  • mvc: add standard dialog helper (contributed by Frank Wall)
  • mvc: simplify language selection code (contributed by Alexander Shursha)
  • mvc: allow to run targeted model migration if requested
  • mvc: ensure backend-cached JSON data is valid
  • lang: small updates to Chinese and German
  • lang: Japanese back at 100% (contributed by Chie and Takeshi Taguchi)
  • plugins: several updates for PHP 7.1 compatibility
  • plugins: os-acme-client 1.9 (contributed by Frank Wall)
  • plugins: os-collectd 1.0 (contributed by Michael Muenz)
  • plugins: os-freeradius 1.0.1 (contributed by Micheal Muenz)
  • plugins: os-dyndns 1.1 removes legacy notification support and adds regfish IPv4 and IPv6 as a provider
  • plugins: os-haproxy 1.17 adds hard stop feature to avoid shutdown stalls (contributed by Frank Wall)
  • plugins: os-rfc2136 1.2 removes legacy notification support
  • plugins: os-zerotier 1.0 (contributed by David Harrigan)
  • src: fix panic in PPPoE session lookup (contributed by Alex Dupre)
  • src: add new USB ID for Sierra LTE modem
  • src: fix VNET kernel panic with asynchronous I/O[2]
  • ports: curl 7.55.1[3]
  • ports: isc-dhcp 4.3.6[4]
  • ports: libressl 2.5.5[5]
  • ports: phalcon 3.2.2[6]
  • ports: php 7.0.22[7]
  • ports: sqlite 3.20.1[8]
  • ports: strongswan 5.6.0[9]
  • ports: suricata 4.0.0[10]
  • ports: unbound 1.6.5[11]

Stay safe,
Your OPNsense team

Versienummer 17.7.1
Releasestatus Final
Besturingssystemen BSD
Website OPNsense
Download https://opnsense.org/download/
Licentietype Voorwaarden (GNU/BSD/etc.)

Door

Nieuwscoördinator

7 Linkedin Google+

Submitter: Goegol

Bron: OPNsense

Update-historie

Reacties (7)

Wijzig sortering
En van Nederlandse makelij
Wat niet waar is want:
  • het is een fork van pfSense welke niet van Nederlandse makelij is
  • pfSense is gebaseerd op m0n0wall welke niet van Nederlandse makelij is
  • het is open source waardoor iedereen ongeacht nationaliteit er aan kan bijdragen (zie hun github repository en dan met name wie eraan bijdragen)
Wat wel klopt is dat een Nederlandse leverancier van pfSense het niet eens was met de koers van pfSense en daarom pfSense geforkt heeft. Zo heel erg veel verschil zit er nog niet tussen pfSense en OPNsense, het zijn allemaal nog veel kleine dingen die ze doen. Beiden zijn druk bezig om de basis van m0n0wall eruit te slopen omdat het niet zo toekomstbestendig is. Wat er daarna gebeurd moeten we afwachten.
Belangrijke verschillen die ik zelf was tegen gekomen:
- PfSense reargeerd sneller als een pakket een Security Fix heeft. (zoals OpenVPN laatst)
- OPNsense heeft een aantal vreemde aanhangers op treddit / fora die dinen roepen / doen dat niet goed is voor de opensource gemeenschap. (er zijn sterke vermoedens dat deze accounts van medewerker('s) zijn van OPNsense maar conrete bewijs heb ik zelf nog niet gezien).
- OPNsense roept harder dat het al veilig / stabiel is en heeft vervolgens bugs die netwerken breken. Als voorbeeld is er een bug geweest waardoor VLAN's niet meer werkte en welke enige gebruik van de router onmogelijk maakte tot een hele release later.
- UI van OPNsense oogde een tijdje beter (tot de nieuwe responsive UI van PfSense werd gereleased)

Kortom heb ik een paar kritiek punten op OPNsense. welke ze voor mij ongeschikt maaken voor productie setups. in testing heb ik er nog wel eentje draaien om toch een open beeld op ze te houden.
- OPNsense heeft een aantal vreemde aanhangers op treddit / fora die dinen roepen / doen dat niet goed is voor de opensource gemeenschap. (er zijn sterke vermoedens dat deze accounts van medewerker('s) zijn van OPNsense maar conrete bewijs heb ik zelf nog niet gezien).
Er is nogal wat onenigheid tussen de twee projecten en sommigen uiten dat op fora. Dat soort zaken leiden nou niet erg tot iets constructiefs. Zomaar een schuldige aanwijzen obv onderbuikgevoelens is dat echter ook niet ;) Je kunt het beste gewoon buiten die strijd houden en topics waarbij ze OPNsense vs pfSense bespreken maar beter links laten liggen. Er zit in de discussie gewoonweg teveel bias in waardoor de betrouwbaarheid van de informatie ook erg twijfelachtig wordt. Erg jammer want mensen willen nou juist graag weten wat het verschil tussen beide system is.
- OPNsense roept harder dat het al veilig / stabiel is en heeft vervolgens bugs die netwerken breken. Als voorbeeld is er een bug geweest waardoor VLAN's niet meer werkte en welke enige gebruik van de router onmogelijk maakte tot een hele release later.
Dat soort issues hebben ze bij pfSense ook wel gehad en ze zullen ongetwijfeld ook bij beide systemen nog wel voor blijven komen. Kijk liever naar hoe men dit soort issues oplossen, dat geeft vaak ook al wel aan hoe serieus men de problemen neemt (je eerste punt spreekt in dat opzicht dan ook voor pfSense). Wanneer je iets in productie draait is dat nog wel het belangrijkste.
- UI van OPNsense oogde een tijdje beter (tot de nieuwe responsive UI van PfSense werd gereleased)
Dat is een mooi voorbeeld van wat ik bedoelde met "er zit weinig verschil tussen beiden". Zowel pfSense als OPNsense streven zo'n beetje hetzelfde na. De interface was gedateerd en is nu gemoderniseerd maar er zijn nog veel meer zaken die ze beiden aan het regelen zijn. Beiden zijn nog steeds sterk op m0n0wall gebaseerd met een eigen config gedeelte in php. Waar ze beiden naartoe willen is een soort van package die je los op FreeBSD kunt installeren. Ze willen ook beiden gebruik maken van moderne technieken. Of dat nou door de onderlinge concurrentie komt...

Ik heb alleen het idee dat Netgate (het bedrijf achter pfSense) meer wil doen dan alleen firewalling. Ze zijn momenteel ook erg druk bezig met nieuwe appliances die meer richting switching gaan.

Welke momenteel nou beter is? Geen idee. Persoonlijk heb ik het bij pfSense gehouden omdat daar erg veel informatie over is te vinden en hun hardware net even wat meer bood aan performance mogelijkheden (als je alleen firewalling wil doen is dat niet zo interessant, wel wanneer daar dingen als squid en snort bij komen) en ondersteuning (ze hebben door hun langere bestaan een beter dealernetwerk).

[Reactie gewijzigd door ppl op 5 september 2017 23:35]

Ik dacht dat daarna een REST interface kwam en PHP er helemaal uit zou gaan of in elk geval voor alle backend functies. Daarbij willen ze ook DPDK en/of netmap (?) beter integreren. Het idee is om de software ook op hun low-end ARM apparaat goed aan het werk te krijgen on linerate GbE mogelijk te maken. Daar gaat OpnSense ongetwijfeld op meeliften. Met een beetje geluk is het allemaal upstreamed naar FreeBSD en dan profiteren we er allemaal van.

[Reactie gewijzigd door johnkeates op 5 september 2017 15:44]

Ik denk dat er echt goede gegronde redenen moeten zijn als je een opensource project forked. Ik heb die eigenlijk nog niet echt gehoord. Vaak als er echt gegronde redenen zijn verhuist een hele community van developers ook mee. Dat heb ik ook nog niet gezien.

Voorbeelden van open source projecten waar dat wel degelijk aan de orde was zijn bijvoorbeeld libreoffice en nextcloud. Daar zijn ook naar meeste core developers overgestapt.

Dus ik blijf voorlopig gewoon bij pfsense
https://docs.opnsense.org...k.html#so-why-did-we-fork

Staan een hoop goede redenen in. Ik kan het alleen niet zelf verifiëren. Op een punt heb ik ook de keuze gemaakt of ik bij pfSense zou blijven of naar OPNsense zou overgaan. Voorlopig bij pfSense gebleven om OPNsense nog wat tijd te geven om zich te bewijzen. Ik heb ook al wat contact gehad met het bedrijf achter OPNsense, Deciso. Daarbij komen ze bij mij professioneel over.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*