Software-update: OPNsense 25.7.9

OPNsense logo Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor mfa, OpenVPN, IPsec, CARP en captive portal. Daarnaast kan het packetfiltering toepassen en beschikt het over een traffic shaper. De ontwikkelaars achter OPNsense hebben de negende update voor versie 25.7 uitgebracht en de releasenotes voor die uitgave kunnen hieronder worden gevonden.

OPNsense 25.7.9 released

A bug snuck into the last release that did not properly disable the caching of DNS entries when using multiple blocklists with different network restrictions. We have used the opportunity to polish the notification code and apply behaviour during the migration of the old blocklist to the new format. The saga around safe command execution continues in this release as well. Otherwise it is a rather quiet release and 2025 is almost over.

Here are the full patch notes:
  • system: gateway monitor Shell class use et al
  • system: no longer back up DUID but add compatibility glue to opnsense-importer
  • system: replace exec() in config encrypt/decrypt
  • system: replace history diff exec() with shell_safe()
  • system: safe execution tweaks in rc.routing_configure
  • system: fix log keyword search regression introduced in 25.7.7
  • reporting: unbound: fix quick allow/blocklist actions by applying them to all blocklists
  • firewall: run filterlog directly after rules apply and remove promiscous mode
  • firewall: allow setting a custom authentication HTTP header for alias URL fetch (contributed by nox-404)
  • firewall: for better IPv6 PMTU let "timex" and "paramprob" ICMP types through
  • firewall: do not allow nesting in GeoIP aliases
  • firewall: live log: restructure DOM layout to reduce wasted header space
  • firewall: live log: revert static property, persistence is disabled for this grid
  • firewall: safe execution changes in rules reloading code
  • firewall: safe execution changes in rc.filter_synchronize
  • dnsmasq: minor tweaks in lease commands
  • firmware: Shell class replacements in scripting
  • kea-dhcp: add lease commands, tabulator GroupBy, URL hashes
  • kea-dhcp: add DNR option (contributed by schreibubi)
  • network time: status: refactor to MVC/API
  • ipsec: connections: prevent model caching when referring items within the same model
  • ipsec: sessions: fix missing commands translation
  • isc-dhcp: move syslog definitions to plugin file
  • unbound: prevent caching of blocklist entries on overlapping subnet policies
  • unbound: notify user if a blocklist reset is required
  • unbound: reconfigure if marker file present
  • unbound: missing lock in del_host_override action
  • backend: minor shell execution changes and readability
  • backend: use mwexecf(m) where possible
  • backend: extend mwexecfb() with PID and log file support
  • mvc: fix default sort order being ignored in fetchBindRequest()
  • shell: rewite timeout() using safe execution functions
  • ui: refresh notification status after default apply button is done
  • ui: remove obsolete jQuery bootgrid files
  • plugins: os-acme-client 4.11
  • plugins: os-ndp-proxy-go 1.1
  • plugins: os-tailscale 1.3
  • plugins: os-turnserver 1.1
  • plugins: os-upnp 1.8 features assorted improvements to plugin and daemon (contributed by Self-Hosting-Group)
  • plugins: os-web-proxy-sso has been marked for removal in 26.1
  • plugins: os-zabbix-agent 1.18
  • plugins: os-zabbix-proxy 1.16
  • ports: filterlog no longer uses unneeded promiscuous mode
  • ports: openvpn 2.6.17
  • ports: unbound 1.24.2

OPNsense

Versienummer 25.7.9
Releasestatus Final
Besturingssystemen BSD
Website OPNsense
Download https://opnsense.org/download
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

04-12-2025 • 18:15

11

Submitter: TheCeet

Bron: OPNsense

Reacties (11)

Sorteer op:

Weergave:

Had ook last van die bug in de unbound blocklist. Ben happy met deze mensen.
Ben net begonnen met kijken. Dank. Wil ooit een keer een officiële router van deze mensen halen. Maar eerst kozijnen vervangen.
Same, deels om ze te sponsoren en deels omdat het er allemaal wat mooier uitziet dat die mini pc's of van die oude kantoor PC's die ik nu gebruik :+.

Helaas gooit de prijs roet in het eten.
Een alternatief -zou- kunnen zijn een moderne N100 of zo en dan wel een licentie voor OPNsense aanschaffen.
Die N100 heb ik ergens gelezen dat ie net niet genoeg is voor Opnsense. Een N150 zou iets beter zijn. Ik heb Opnsense ooit een keer op een AMD 3000G gedraaid. Ging wel, maar nu draai ik een Opnsense op een Intel G6405 op een server mobo. Draait iets beter.
Ik weet niet wat je met je router allemaal wil doen, maar hier draait OPNsense op een skeer AliExpress Topton N100 pc'tje helemaal prima samen met AdGuard. 1 Gbps thuisnetwerk met 1 Gbps WAN. CPU belasting meestal iets van 0.1, 0.2, circa 10% ram van 8GB in gebruik, 1% harde schijf... En ja, de officiële hardware is mooi spul hoor! Maar ook hier moeten eerst nieuwe kozijnen... zou dat een nieuwe tweakershobby zijn?
Hier een OPNsense in een Proxmox doos (N100/16GB mem), incl. IDS/IPS en geen enkel probleem i.c.m. een aantal andere VM's.

Ik zou niet weten waarom een N100 niet voldoende zou zijn, maar dan pak je iets zwaarders en een licentie voor OPNsense, je wilt ze toch sponsoren?


ps, Ook hier nieuwe kozijnen nodig ;-)

[Reactie gewijzigd door xxs op 6 december 2025 12:46]

Ik draaide het in een vm op een celeron j4105 waarvan ik maar 2 cores addresseerde inclusief een 4port intel nic. Via passthrough.

Routeerde gewoon volle 1gbit . Ik weet niet waarom een n100 het niet zou kunnen tenzij je packet inspection en dergelijke gaat doen of 10gbit wilt routeren...
Ik neem mijn woorden terug. Ik draai hier een overkill van een systeem helaas. Bovengenoemde cpu en 32 gig aan ecc geheugen.
A hotfix release was issued as 25.7.9_7:

o system: fix hidden syslog HA XMLRPC sync option
o firewall: aliases: add has_parser() to check if an alias has a valid parser available
o firewall: clean up rules edit cancel button
o unbound: fix condition in safesearch template
o unbound: fix "configctl unbound check" after 25.7.8
Bron: https://forum.opnsense.org/index.php?topic=49986.msg254620#msg254620

Om te kunnen reageren moet je ingelogd zijn