Software-update: OPNsense 25.7.10

OPNsense logo Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor mfa, OpenVPN, IPsec, CARP en captive portal. Daarnaast kan het packetfiltering toepassen en beschikt het over een traffic shaper. De ontwikkelaars achter OPNsense hebben de tiende update voor versie 25.7 uitgebracht en de releasenotes voor die uitgave kunnen hieronder worden gevonden.

OPNsense 25.7.10 released

This update is released mainly due to the fact that FreeBSD-SA-25:12.rtsold has impact on WAN-facing DHCPv6 connectivity being used, but also offers a mid-size batch of improvements like CARP VHID awareness for DHCRelay and a thorough cleanup and improvement pass over the Suricata integration we have been discussing during Suricon in November.

Of special note is that the captive portal accounting moves back to ipfw(4) from pf(4) because in larger deployments accounting rules are much faster this way and the use case of Ethernet-less captive portals such as on top of WireGuard now work properly again. The hook for pluggable pf(4) "ether" rules remains for now but will be removed in 26.1 as we do not intend to advocate its use.

Also, Python has reported security issues of which a DoS in http.client could potentially affect existing installations given that an HTTP server sends a malicious response which "can consume a large amount of memory and CPU time and cause swapping". Python has not released an update for version 3.11 at this point in time.

Here are the full patch notes:
  • system: clean up and normalise the sample config.xml
  • system: replace "realif" variables with "device" in gateway code
  • system: replace exec() in live banner SSH probe
  • interfaces: scan pltime/vltime in "ifconfig -L" mode
  • firewall: live log: allow column modifications and combine hostname columns
  • firewall: live log: add bigger table size options and simplify table update
  • firewall: minor simplification in filter sync script
  • reporting: health: add CPU temperature y-axis label (contributed by NOYB)
  • dhcrelay: add CARP VHID tracking option to relays
  • dhcrelay: use the new mwexecf() $format support
  • firmware: opnsense-update: remove architecture pinning for -X option
  • captive portal: re-introduce ipfw for accounting purposes only
  • dnsmasq: add DHCP logging flags toinfluence log verbosity
  • intrusion detection: refactor query scripts and deprecate params.py
  • intrusion detection: increase maintainability of suricata.yaml file
  • intrusion detection: add support for /usr/local/etc/suricata/conf.d directory
  • intrusion detection: clean up views and controllers
  • openvpn: openvpn: add AES-256-CBC cipher for legacy compat (contributed by Fabian Franz)
  • openvpn: add support for verify-x509-name option (contributed by laozhoubuluo)
  • openvpn: replace exec() in MVC code
  • unbound: deprecate Blocklist.site blocklists (contributed by Drumba08)
  • unbound: clean up blocklists update marker and size file handling
  • mvc: ApiMutableModelControllerBase: add invalidateModel() method
  • mvc: Config: use is_int()/array_key_first() in toArray() and fromArray()
  • mvc: Config: mvc: use LIBXML_NOBLANKS when loading config files
  • mvc: FilterBaseController: move shared automation rule logic here
  • mvc: get translated services description from API (contributed by Tobias Degen)
  • mvc: BaseField: provide asInt() method
  • rc: bootstrap /var/lib/php/tests for upcoming test case use
  • plugins: os-ndp-proxy-go 1.2
  • plugins: os-theme-rebellion 1.9.4 (contributed by Team Rebellion)
  • src: e1000: do not enable ASPM L1 without L0s
  • src: e1000: bump 82574/82583 PBA to 32K
  • src: if_ovpn: use IFT_TUNNEL
  • src: ifconfig: bring back -L for netlink
  • src: igb: fix VLAN support on VFs
  • src: irdma: fix potential memory leak on qhash cqp operation
  • src: ix: add support for debug dump for E610 adapters
  • src: netmap: fix error handling in nm_os_extmem_create()
  • src: pf: reading rules with a read lock on ioctl
  • src: pf: relax sctp v_tag verification
  • src: pf: handle divert packets
  • src: pfsync: fix incorrect unlock during destroy
  • src: rtsold: remote code execution via ND6 router advertisements
  • ports: dpinger 3.4
  • ports: libucl 0.9.3
  • ports: nss 3.119.1
  • ports: phpseclib 3.0.48

OPNsense

Versienummer 25.7.10
Releasestatus Final
Besturingssystemen BSD
Website OPNsense
Download https://opnsense.org/download
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

18-12-2025 • 21:00

17

Submitter: TheCeet

Bron: OPNsense

Reacties (17)

Sorteer op:

Weergave:

Iemand postte dit filmpje in een.vorige update.
YouTube: NLUUG NJ24 -- Ad Schellevis - OPNsense - ontwerp en architectuur

Ik ben een monowall en pfsense gebruiker van het eerste uur. Dit filmpje is de reden waarom ik nu een migratie plan ga maken om over te stappen naar OPNsense.
Gebruik ook al jaren PfSense. Heb een VM met OpnSense opgezet opzich prima. Wat dingen die anders werken als je PfSense gewend bent maar das logisch.

Maar belangrijkste is ik gebruik ExtraIP.com voor een IPv4 subnet. En ondanks dat OpnSense wel IP Aliassen kent werkt het toch niet. In PfSense gebruik je een dummy interface anders zijn de IP adressen niet benaderbaar, dit werkt in OpnSense niet (of ik weet niet hoe :p. ).

Mocht je het interessant vinden:

https://www.kragt-ict.nl/pfsense/

Het dnat/snat gedeelte.

[Reactie gewijzigd door Operations op 19 december 2025 00:56]

Ik moet zeggen dat ik niet bekend ben met ExtraIP.com - ik zie nogal wat problemen daarmee mbv. IP Aliassen, ook omdat ze niet onder het juiste subnet zullen vallen als je bestaande config. Geen idee hoe dat wel goed gaat werken in pfSense, werkt het ook voor uitgaand verkeer?

Maar als je extra IP's hebt bij je provider dan kun je normaliter die in OPNSense onder Interfaces, Virtual IP's, Settings je extra IP-adressen (per interface) toevoegen.

en vervolgens kun je op die IP Aliassen dan in je Firewall/NAT weer eigen regels op toepassen.
Ja uitgaand werkt ook, 25 gaat bijvoorbeeld naar buiten over een eigen IP.

Check die link. Het dummy interface verhaal werkt niet. Kan IP aliassen niet toewijzen aan die dummy interface. In opnsense

[Reactie gewijzigd door Operations op 19 december 2025 20:31]

Ik heb over ExtraIP.com i.c.m. pfSense al eens een artikel geschreven: https://ict-diensten.com/site/nl/pages/blog/pfsense-routed-subnet-via-extraip-com

Je hebt onder pfSense NAT en outbound NAT nodig. In vorige versies kon je nog VIP's gebruiken:
In oudere versies van pfSense kon je o.a. virtual IP's op een GRE toepassen. Dat is in de laatste versies van pfSense niet langer mogelijk omdat deze functionaliteit op virtuele interfaces uit pfSense is verwijderd. Dat is op zich jammer maar ook eigenlijk wel logisch. Mocht je dat proberen, dan krijg je de volgende foutmelding: The interface chosen for the VIP has no IPv4 or IPv6 address configured so it cannot be used as a parent for the VIP.
Ik zit er overigens ook al een tijdje aan te denken om over te stappen naar OPNsense - maar ik moet daarvoor eerst uitzoeken hoe ik "alles" gemigreerd krijg, waaronder routed IPv4 subnet via GRE en IPv6 subnet via GIF. Maar ook hoe ik IPS in moet regelen en een alternatief voor pfBlockerNG... Ik stel de overstap om al die dingen de hele tijd maar uit.
Bedankt voor het delen, maak nog steeds gebruik van PFSense, maar dit moedigt mij wel aan om nogmaals naar OPNsense te kijken.
Ik ben begonnen bij m0n0wall 1.1 op een pentium 1 met twee isa nics. Booten van cd en de config op een floppy! Ik gebruikte eerder Windows xp met “internet connection sharing” maar dat werkte niet zo goed meer met het blaster virus destijds. Daarna lange tijd pfsense gebruikt en nu sinds een paar jaar dus ook opnsense, ik heb met opnsense wel even gewacht tot dit een beetje “volwassen” was. Ik gebruik het ook op wat kleine LAN Parties en op het werk als voor het gasten internet.

Ik vindt het wel cool dat de website van m0n0wall nog steeds bestaat! m0n0.ch

[Reactie gewijzigd door w1ll14m op 19 december 2025 08:33]

Ik ben een paar jaar geleden overgestapt van zelfbouw (Linux) naar OpnSense.

Dat was van een paar zaken afscheid nemen, maar verder zeer goed bruikbaar.
Ik heb er geen spijt van. De eigen firewall had meer filtering ook op basis van fail2log.
(waarbij sommige veel overtreders ook automatisch naar zwarte lijsten ging portscans werden op die manier heel snel buiten spel gezet met recidive lijst die een permanent ban kregen.)
Heb al een jaar mijn odido router venvangen door opnsense. Nu straks even mijn vps koppelen voor heel het netwerk.
mag ik vragen, wat bedoel jij met je vps koppelen? koppel je die aan opnsense? wat bereik je daar mee?
Ik heb een openbsd vps en daarop wireguard server draaiend. Heb mijn eigen vpn. Mijn laptop is al succesvol er meer verbonden. Moet alleen nog de sleutels vanaf de lapto pnaar de opnsense box kopieren.
ah, dus je gebruik de vps als exit adres; en je wilt dus graag jouw opnsense box ook laten exiten vanaf datzelfde adres?
Ik doe op mijn OPNSense doos (VM) het 2 kanten in; Inbound WireGuard om toegang tot mijn eigen netwerk te krijgen en outbound Wireguard om al mijn verkeer naar het internet via een VPN broker te laten lopen.

OPNSense is een topper.

[Reactie gewijzigd door xxs op 19 december 2025 11:44]

Precies. Het hele netwerk achter het wan-ip van de vps. Krijg nog een spare binnen van slimbook. Die zero's uit Spanje zijn continue uitverkocht.

https://slimbook.com/en/zero

[Reactie gewijzigd door fuzzyIon op 19 december 2025 13:15]

Zijn dat niet gewoon rebranded Ali boxen. Heb er nog 1 van CWWK te koop, zo goed als dezelfde box
ik ga dadelijk eens even naar je advertenties kijken :)
Laatste tijd ook aan het spelen geweest met zowel PfSense (+) en OpnSense, met name door de if_pppoe kernel in PfSense.

Uiteindelijk toch weer terug gegaan naar OpnSense. Ondanks de ontbrekende if_pppoe implementatie is met RSS en andere tunables een vergelijkbare performance te halen en heb het gevoel dat het allemaal net wat lekkerder werkt, connectie wordt wat sneller opgebouwd, etc.

Ook de eenvoud in OpnSense voor het opzetten van unbound met adblocking is allemaal een stuk omslachtiger in PfSense met pfBlocker-ng heb ik het idee, althans ik heb het nooit zo gekregen dat ik exact hetzelfde resultaat behaalde als met wat ik in OpnSense kon :)

Om te kunnen reageren moet je ingelogd zijn