Software-update: pfSense Plus 25.07

pfSense logo (79 pix)Netgate heeft versie 25.07 van pfSense Plus uitgebracht. Dit pakket is gebaseerd op het besturingssysteem FreeBSD en richt zich op router- en firewalltaken. Het is verkrijgbaar in de gratis Community Edition en een Plus-uitvoering, die voorheen als Factory Edition werd aangeboden. De Plus-uitvoering draait op de hardware die Netgate aanbiedt, als virtuele machine in AWS of Azure. In tegenstelling tot de Community Edition is het echter geen open source.

Het is in 2004 begonnen als een afsplitsing van m0n0wall vanwege verschillende visies bij de ontwikkelaars en in de loop van de jaren uitgegroeid tot een router- en firewallpakket dat in zowel kleine als zeer grote omgevingen kan worden ingezet. Voor meer informatie verwijzen we naar deze pagina. De belangrijkste verbeteringen die in deze uitgave zijn aangebracht, zijn hieronder voor je op een rijtje gezet:

Netgate Nexus

Netgate Nexus is the Multi-Instance Management solution for pfSense Plus, and comes production-ready in 25.07. All API endpoints have been implemented, and the GUI is now fully functional. In addition to the powerful GUI, an API toolkit has also been provided on GitHub. Netgate Nexus is now capable of controlling the pfSense Plus instance that is designated as the Controller. Licenses and entitlements for additional managed instances will be available for purchase separately. Additional information will be provided at the product launch for Netgate Nexus soon.

Auto Config Backup

Auto Config Backup is a free service that encrypts your configuration each time you make a change, and uploads those configurations to Netgate’s cloud storage servers. Because these configuration files are encrypted, this provides the user a secure and convenient method of restoring known good configurations. Much of Auto Config Backup has been re-written to make it more efficient, and now includes the ability for users to enhance security by altering their Device Keys. In addition to this, the GUI has also been redesigned for greater efficiency.

New PPPoE Driver

A new PPPoE backend (if_pppoe) has been introduced into this version of pfSense Plus. This new backend may be enabled in the System > Advanced > Networking menu, and enables a large performance increase over the traditional MPD-based implementation. In addition to the performance increases, users should see a dramatic decrease in CPU usage. This new PPPoE backend will become the default in future versions of pfSense Plus. Users who have multi-gigabit PPPoE WAN links are encouraged to enable this new feature and enjoy much faster WAN speeds.

Custom Login Screen Messages

Users may now configure custom text messages that will appear as a banner on the pfSense Plus GUI login screen. This feature has been added in order to comply with corporate and government security guidelines (STIGs).

Kea DHCPv6 Prefix Delegation

This version of pfSense Plus includes a feature complete version of Kea, the successor to ISC’s deprecated DHCP. Prefix delegation allows automatically dividing and allocating a block of IPv6 addresses to networks that will live behind other routers and firewalls which reside downstream from this firewall (e.g. in the LAN, DMZ, etc). Prefix Delegation settings in Kea use a different format than the ISC DHCPv6 daemon, so Kea cannot use existing settings for Prefix Delegation; settings for Prefix Delegation in Kea must be re-created manually when switching from ISC DHCPv6 to Kea DHCPv6. Because the traditional ISC DHCP service has been deprecated by the developer, users are encouraged to switch to Kea.

NAT64

This release contains full support for NAT64. NAT64 is a form of NAT that enables clients with only IPv6 addresses to reach remote hosts using IPv4 addresses. NAT64 accomplishes this by mapping IPv4 addresses into a special IPv6 prefix dedicated to this purpose. NAT64 on pfSense software is implemented across multiple areas, including NAT64 firewall rules, PREF64 in router advertisements, and DNS64 in the DNS Resolver Advanced options. There is a complete walkthrough for implementing NAT64 in the pfSense software documentation.

System Aliases

This release contains new Built-in System Aliases that allow user-created firewall rules to utilize aliases that were previously only usable by internal firewall rules. This feature also contains several new aliases with common collections of reserved and special-purpose networks, so that users do not need to define their own alias on each device for things like private networks or multicast networks.

Release Notes

Release Notes for pfSense Plus 25.07-RELEASE are available for review.

pfSense Plus

Versienummer 25.07
Releasestatus Final
Besturingssystemen BSD
Website Netgate
Download https://www.netgate.com/pfsense-plus-software/software-types
Licentietype Betaald

Door Bart van Klaveren

Downloads en Best Buy Guide

06-08-2025 • 07:30

15

Submitter: wiz-oz

Bron: Netgate

Reacties (15)

15
15
11
0
0
4
Wijzig sortering
Paar jaar gebruikt, totdat de bizarre laster kampanje van originele pf ontwikkelaar, over de mensen achter OPNsense fork, en dat, terwijl pf een fork van m0n0wall was.

Tegenwoordig gewoon weer een gezond project, waar je zeker geen verkeerde keuze mee maakt, maar mijn voorkeur gaat nog steeds uit naar OPNsense, die imho een betere ondersteuning geeft aan thuisgebruikers.
Waarin dan specifiek? Zit nu op pfSense maar zit OPNsense te overwegen.
We gebruiken zakelijk veel pfSense appliances. Prive ook pfSense. Paar jaar terug opnsense erlangs gehad in een identieke setup (heb toen een scriptje gemaakt wat de config omzette naar opnsense). Maar het is lood om oud ijzer, waar pfSense voor ons gevoel wat zakelijker is gericht en opnSense vooral flashy en een mooie gui wil hebben. Maar die GUI is voor ons een struikelblok, vooral in grote deployments. Mijn post in Rataplan_ in 'OPNsense 22.7.3' is nog steeds valide. Geen alias entry descriptions is killing voor ons, en zoiets simpels als de separate lines in de fw rules maakt pfSense (voor ons) zoveel fijner in gebruik.

[Reactie gewijzigd door Rataplan_ op 6 augustus 2025 11:39]

Precies dit. Ik ben al heel lang pfSense gebruiker en heb ook grote zakelijke clusters draaien. Prive heb ik de overstap gemaakt naar OPNsense maar ben na een week toch weer terug gegaan naar pfSense. Die UI is in mijn optiek echt een verschrikking als je intensief met pfSense hebt gewerkt. Misschien dat ik het ooit wel weer een keer ga proberen. :)
Die UI is in mijn optiek echt een verschrikking als je intensief met pfSense hebt gewerkt.
Zou zeker hetzelfde gedaan hebben, dat is gewoon veel makkelijker.

Maar persoonlijk, vind ik nu de OPNsense UI makkelijker dan die van pf, en voor minder ervarende wat vriendelijker, en zie tot nu toe geen reden om terug te gaan, maar zou nu waarschijnlijk ook niet overstappen als ik pf draaide.

[Reactie gewijzigd door player-x op 6 augustus 2025 12:50]

Ik zat hier ook mee in OPNSense, maar misschien een handige tip!

Ik vond het handmatig bijhouden van dit soort lijsten ook lastig, je vergeet altijd wel eens wat te updaten of iets of die ene box bij klant x y of z zag je over het hoofd.

Nu zorg ik gewoon dat er vanuit ons administratiesysteem waar al dit soort informatie wordt verzameld op een gestructureerde manier, klaar staat om te downloaden via URL Tables. Éénmalig goed nadenken hoe je het distribueert, instellen en vergeten die handel.

Hoef je nooit meer op diverse xSense boxen in te loggen om te update, dit gaat dan gewoon vanzelf.

Echt ideaal!
Naar mijn mening, heb het gevoel dat voor pf, de open source versie steeds meer een achter gedachte is, en ze zich veel meer op de zakelijke versie richten.

Waar OPNsense veel actiever gemiddeld maandelijkse updates door voert, update ik maandelijks, zeker niet, maar lees wel elke keer de change log, voor relevante vernieuwingen en bugs.

Zou ik adviseren om te updaten?
Ja....nee, heel veel is in de basis hetzelfde, maar veel is ook net ff anders o.a. de UI, en dat geldt ook voor de plug-ins, het is iig geen half uurtje werk om ff over te stappen, als je meer dan de basis instellingen hebt.
'Actiever' is imo ook een stukje wispelturigheid bij de developers van OPNsense. Kijk naar hoe de migratie van ICS-DHCP is verlopen... Netgate (het bedrijf achter pfSense) pakt KEA bij de hoorns, ontwikkelt en test het totdat er pariteit is met ICS. OPNsense is in die tijd 3x van strategie gewisseld?

Verder brengt Netgate ook echte vernieuwingen naar pfSense/BSD. Zoals de recente PPPoE implementatie, maar ook IIMB, OpenVPN DCO, etc.
Ik heb destijds net op tijd een free tac code besteld, dus mijn fw draait de plus versie. En ook ik heb de overstap naar opnsense overwogen, en heb een vm opgetuigd om te kijken of en hoe ik alles in opnsense kreeg, maar ik heb tot nog toe de overstap niet gemaakt.

Overigens gisteren de update uitgevoerd, geen problemen ervaren tot nog toe.
Is nou eigenlijk officieel duidelijk of die free tac codes blijven werken voor plus? Of wordt het uiteindelijk alsnog betaald?
Blijft werken (zeggen ze). Enkel nieuwe lab licenties worden niet meer verstrekt en volgens mij is de support ook niet meer van toepassing op deze licenties.
Linkje naar Community edition gaat naar 2.7.2, beter die naar 2.8.0 gebruiken download: pfSense CE 2.8.0
Voor zover ik het heb begrepen blijft die tac code geldig voor de hardware waar hij nu op draait. Alleen zal ik geen support aanvragen meer kunnen doen, daar zijn ze mee gestopt voor de gratis tac codes. Wat ik zo lees is dat het eerste alternatief een tac lite is, en die kost $129 per jaar. Ik snap dat ze geld willen verdienen, maar als mijn code het niet meer doet, of als ik nieuwe hardware ga gebruiken wordt het denk ik de ce versie, of wellicht is dat een mooi moment om over te stappen naar Opnsense.

Tot nog toe 1x een case geopend omdat een mac adres spoof het niet meer deed na een versie update, en omdat support niet echt met een oplossing kwam heb ik het anders opgelost. Het wan mac had een reserved ip adres, en bij ingebruikname van mijn pfsense fw heb ik dat mac adres meegenomen om dat wan ip adres niet overal weer aan te moeten passen. Ik had een workaround gemaakt via de commandline, maar dat was nogal een lelijke oplossing.

Uiteindelijk toch maar alles aangepast omdat het allemaal niet heel vlot ging (logisch, geen betalende klant dus achteraan in de rij). Maar goed, puur voor het plus stukje te mogen gebruiken zou ik geen $129 per jaar over hebben.
Voor zover ik het heb begrepen blijft die tac code geldig voor de hardware waar hij nu op draait. Alleen zal ik geen support aanvragen meer kunnen doen, daar zijn ze mee gestopt voor de gratis tac codes. Wat ik zo lees is dat het eerste alternatief een tac lite is, en die kost $129 per jaar. Ik snap dat ze geld willen verdienen, maar als mijn code het niet meer doet, of als ik nieuwe hardware ga gebruiken wordt het denk ik de ce versie, of wellicht is dat een mooi moment om over te stappen naar Opnsense.

Tot nog toe 1x een case geopend omdat een mac adres spoof het niet meer deed na een versie update, en omdat support niet echt met een oplossing kwam heb ik het anders opgelost. Het wan mac had een reserved ip adres, en bij ingebruikname van mijn pfsense fw heb ik dat mac adres meegenomen om dat wan ip adres niet overal weer aan te moeten passen. Ik had een workaround gemaakt via de commandline, maar dat was nogal een lelijke oplossing.

Uiteindelijk toch maar alles aangepast omdat het allemaal niet heel vlot ging (logisch, geen betalende klant dus achteraan in de rij). Maar goed, puur voor het plus stukje te mogen gebruiken zou ik geen $129 per jaar over hebben.
Zelf heb ik mijn hardware vorig jaar vervangen en heb voordat ik overging dit aangegeven op het forum.
Ze hebben toen mijn nieuwe machine geregistreerd onder mijn originele PFsense+ Lab licentie.

Dus hoe ik het zie als je het van te voren communiceerd met Netgate zijn ze echt niet zó flauw om je naar CE te duwen.
Dat had ik inmiddels ook gelezen dat ze daar inderdaad niet zo moeilijk over doen, ik had aan de hand van de vraag van Rataplan daar ook maar eens naar gezocht omdat ik het me afvroeg hoe dat zou gaan.

Naja, voorlopig blijf ik wel bij wat ik nu heb draaien.

Op dit item kan niet meer gereageerd worden.