Software-update: OPNsense 26.1

OPNsense logo Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor mfa, OpenVPN, IPsec, CARP en captive portal. Daarnaast kan het packetfiltering toepassen en beschikt het over een traffic shaper. De ontwikkelaars achter OPNsense hebben versie 26.1 uitgebracht en de releasenotes voor die uitgave kunnen hieronder worden gevonden.

OPNsense 26.1 released

For over 11 years now, OPNsense is driving innovation through modularising and hardening the open source firewall, with simple and reliable firmware upgrades, multi-language support, fast adoption of upstream software updates, modern IPv6 support, as well as clear and stable 2-Clause BSD licensing.

26.1, nicknamed "Witty Woodpecker", features almost a full firewall MVC/API experience as automation rules have been promoted to the new rules GUI, Suricata version 8 with inline inspection mode using "divert", assorted IPv6 reliability and feature improvements, router advertisements MVC/API, full code shell command escaping revamp, default IPv6 mode now using Dnsmsaq for client connectivity, Unbound blocklist source selection, an automatic host discovery service, plus much more.

The upgrade path for 25.7 will likely be unlocked on January 29, which is probably tomorrow if anyone is asking why it is not there yet. We want to ensure the upgrade goes as smoothly as possible so please be patient!

Here are the full patch notes:
  • system: factory reset and console tools now default to using Dnsmasq for DHCP
  • system: wizard now offers an abort button and deployment type selections
  • system: wizard can disable WAN or LAN interface now
  • system: provide resolv.conf overrides via /etc/resolv.conf.local
  • system: add XMLRPC option for hostwatch
  • firewall: improve GeoIP alias expiry condition
  • firewall: escape selector in rule_protocol
  • firewall: "Port forward" was migrated to "Destination NAT" MVC/API
  • firewall: unified look and feel of MVC/API pages formerly known as "automation"
  • firewall: improved support of gateway groups in policy-based routing
  • firewall: plugin support for "ether" rules has been removed
  • firewall: add import/export to shaper queues and pipes
  • firewall: "divert-to" support in new rules GUI
  • firewall: added a rule migration page (use with care)
  • firewall: make previously associated DNAT rules editable
  • interfaces: a new IPv6 mode called "Identity association" was added
  • interfaces: settings page was migrated to MVC/API
  • interfaces: handle hostwatch user/group via package
  • interfaces: force-reload IPv6 connectivity when PDINFO changes during renew
  • interfaces: dhcp6c rapid-commit, request-dns and config write refactoring
  • interfaces: generalise the rtsold_script code
  • interfaces: use descriptive interface names in automatic discovery table
  • interfaces: harden settings page with file_safe() and allowed_classes=false
  • dhcrelay: relax the check for present addresses and CARP-related cleanups
  • dnsmasq: add automatic RDNSS option when none is configured
  • dnsmasq: fix log conditions
  • firmware: opnsense-code: run configure script on upgrade if needed
  • intrusion detection: add a "divert" intrusion prevention mode
  • ipsec: expose ChaCha20-Poly1305 AEAD proposals in IKEv2 (contributed by Kota Shiratsuka)
  • kea: add libdhcp_host_cmds.so to expose internal API commands for reservations
  • kea: exit prefix watcher script if no lease file exists
  • kea: allow "hw-address" for reservations
  • kea: add pool in subnet validation
  • kea: minor code cleanups in model code
  • openvpn: account for CARP status in start and restart cases as well
  • openvpn: removed the stale TheGreenBow client export
  • radvd: migrated to MVC/API
  • radvd: remove faulty empty address exception
  • radvd: remove configuration file if disabled
  • radvd: implement RemoveAdvOnExit override
  • radvd: add Base6Interface constructor
  • radvd: support nat64prefix
  • console: opnsense-log now supports "backend" and "php" aliases
  • backend: safe execution changes in the whole code base
  • backend: removed short-lived mwexecf_bg() function
  • lang: various translation updates
  • mvc: add ChangeCase support to ProtocolField for DNAT special case
  • mvc: improve importCsv() to support either comma or semicolon
  • mvc: removed long obsolete sessionClose() from ControllerRoot
  • mvc: BaseModel: isEmptyAndRequired() has been removed
  • mvc: removed unusued RegexField
  • rc: replace camcontrol with diskinfo for TRIM check (contributed by Maurice Walker)
  • ui: allow HTML tags in menu items and title
  • ui: improve user readability in SimpleFileUploadDlg()
  • plugins: os-acme-client 4.12
  • plugins: os-ddclient 1.29
  • plugins: os-freeradius 1.10
  • plugins: os-isc-dhcp 1.0
  • plugins: os-nextcloud-backup 1.1
  • plugins: os-nginx 1.36
  • plugins: os-postfix 1.24.1
  • plugins: os-q-feeds-connector 1.4
  • plugins: os-wazuh-agent 1.3
  • src: assorted patches from stable/14 for LinuxKPI, QAT, and network stack
  • src: e1000: revert "try auto-negotiation for fixed 100 or 10 configuration"
  • src: if_ovpn: use epoch to free peers
  • src: carp6: revise the generation of ND6 NA
  • ports: dhcp6c v20260122
  • ports: hostwatch 1.0.9
Migration notes, known issues and limitations:
  • ISC-DHCP moves to a plugin. It will be automatically installed during upgrades. It is not installed on new installations because it is not being used, but you can still install and keep using it.
  • To accommodate the change away from ISC-DCHP defaults the "Track interface" IPv6 mode now has a sibling called "Identity Association" which does the same except it is not automatically starting ISC-DHCPv6 and Radvd router advertisements to allow better interoperability with Kea and Dnsmasq setups.
  • Dnsmasq is now the default for DHCPv4 and DHCPv6 as well as RA out of the box. One thing that the upstream software cannot cover is prefix delegation so that is no longer offered by default. Use another DHCPv6 server in this case.
  • Due to command line execution safety concerns the historic functions mwexec_bg() and mwexec() will be removed in 26.1.x. Make sure your custom code is not using them and use mwexecf(), mwexecfb() and mwexecfm() instead.
  • The function sessionClose() has also been removed from the MVC code and is no longer needed. Make sure to remove it from your custom code.
  • The custom.yaml support has been removed from intrusion detection. Please migrate to the newer /usr/local/etc/suricata/conf.d override directory.
  • The new host discovery service "hostwatch" is enabled by default (since 25.7.11). You can always turn it off under Interfaces: Neighbors: Automatic Discovery if you so choose.
  • The firewall migration page is not something you need to jump into right away. Please make yourself familiar with the new rules GUI first and check the documentation for incompatibilities. Single interface from the floating interface will not be considered "floating" in priorities.
  • Firewall: NAT: Port Forwarding is now called "Destination NAT". Firewall rule associations are no longer supported, but the old associated firewall rules remain in place with their last known configuration and can now be edited to suit future needs.
  • Firewall: NAT: Source NAT is from the set of pages formerly known as automation, but Outbound NAT is still the main page for these types of rules.

OPNsense

Versienummer 26.1
Releasestatus Final
Besturingssystemen BSD
Website OPNsense
Download https://opnsense.org/download
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

29-01-2026 • 07:30

21

Submitter: TheCeet

Bron: OPNsense

Reacties (21)

Sorteer op:

Weergave:

Ik krijg hem nog niet:

***GOT REQUEST TO CHECK FOR UPDATES***

Currently running OPNsense 25.7.11_2 (amd64) at Thu Jan 29 07:54:11 CET 2026

Ik zal eens van repo wisselen.
Je kan ook eerst even rustig lezen voordat je allemaal onnodige acties gaat uitvoeren:
The upgrade path for 25.7 will likely be unlocked on January 29, which is probably tomorrow if anyone is asking why it is not there yet. We want to ensure the upgrade goes as smoothly as possible so please be patient!
De verwachting is dat de upgrade later vandaag wordt aangeboden.

[Reactie gewijzigd door The Zep Man op 29 januari 2026 08:20]

Dank voor je correctie, ik pak nog een bakkie koffie en ga zitten F5'en ;-)
ter info: sinds 11:30 is de update live

[Reactie gewijzigd door TheCeet op 29 januari 2026 12:32]

Dan ben ik benieuwd wat je beweegreden is om direct over 26.1 te willen beschikken. Bepaalde functionaliteit waar je op wachtte? Perse altijd de aller-allerlaatste versie gebruiken?

Zeker de laatste tijd begin ik wat voorzichtig te worden met upgrades van OPNSense; iets te vaak komen er snel fixes voor dingen die eigenlijk bij testen al eruit hadden moeten komen - zelfs bij relatief kleine releases.
Dan ben ik benieuwd wat je beweegreden is om direct over 26.1 te willen beschikken.
Waarom niet als je een pad terug hebt?

Velen virtualiseren OPNsense. Snapshot maken, upgraden, draaien. Is er iets mis door de upgrade? Snapshot herstellen en weer door. Het is niet alsof firewall rules zo vaak veranderen dat dit voor grote problemen zorgt.

[Reactie gewijzigd door The Zep Man op 29 januari 2026 09:24]

Ik ben nou eenmaal een updateofiel en kan altijd terug vanwege mijn backup systeem, al dan niet door snapshots of images. OPNSense draait ook nog eens virtueel dus minimale verstoringen.

Los daarvan gebruik ik een gratis communitie edition, als tegenprestatie installeer ik updates zodat de makers van OPNsense ook feedback krijgen als het fout gaat.

En ach, je moet wat te doen hebben als hobbyist ;-)

Het is bij mij overigens een 2-traps upgrade 25.7.11_2 > 25.7.11_9 en dan door naar 26.1

[Reactie gewijzigd door xxs op 29 januari 2026 13:41]

ISC-DHCP moves to a plugin. It will be automatically installed during upgrades. It is not installed on new installations because it is not being used, but you can still install and keep using it.
Mijn configuratie op 25.7.zoveel heb ik al gemigreerd naar dnsmasq en ISC staat al uit. Die plugin kan ik dus straks verwijderen.
To accommodate the change away from ISC-DCHP defaults the "Track interface" IPv6 mode now has a sibling called "Identity Association" which does the same except it is not automatically starting ISC-DHCPv6 and Radvd router advertisements to allow better interoperability with Kea and Dnsmasq setups.
Ik moet even kijken wat dit met bestaande installaties doet m.b.t. het volledig verwijderen van ISC. Voor mij was het onbekend dat Track Interface iets automatisch deed. Ik moest altijd Routing Advertisements handmatig configureren. DHCPv6 gebruik ik niet.

[Reactie gewijzigd door The Zep Man op 29 januari 2026 08:04]

Dit vraag ik mij ook af. Ik gebruik KEA DHCP voor IPv4 intern.
Maar voor IPv6 gebruik ik ook "Track Interface" en dan activeert OPNsense standaard de ISC DHCPv6 server voor. Worden die nu automatisch omgezet? Ik begrijp niet wat ze bedoelen in de release notes. Het is erg onduidelijk dus ik upgrade nog maar even niet.
Als je ISC gebruikt en een upgrade naar 26.1 uitvoert, dan verandert er functioneel niets. ISC zal bij een upgrade automatisch geïnstalleerd worden als plugin, en de plugin werkt met dezelfde configuratie als dat de geïntegreerde ISC in 25.7 gebruikt.

Van wat ik begrijp wil OPNsense op een dag volledig af van ISC. Ik weet dus niet hoe lang die plugin wordt aangeboden. Daarom dat ik vroegtijdig de migratie deed.

Het alternatief dnsmasq is goed te configureren via de web interface, maar Kea is (i.i.g. in 25.7) nog niet klaar om via die weg als volledige vervanger te dienen.

[Reactie gewijzigd door The Zep Man op 29 januari 2026 08:45]

Voordeel is dat ISC DHCPv6 volledig automatisch met de juiste opties wordt geconfigureerd als je "Track interface" aan hebt staan. Met dnsmasq moet je die allemaal handmatig doen denk ik?

En kun je KEA voor IPv4 gebruiken en dnsmasq voor ipv6 naast elkaar ?
Geen idee. Ik gebruik geen DHCPv6. Router advertisements (SLAAC) is het enige dat ik nodig heb voor het toewijzen van IPv6-adressen.

[Reactie gewijzigd door The Zep Man op 29 januari 2026 10:22]

Als je eerder ISC DHCP / RA voor IPv6 gebruikte (al dan niet automatisch via Track Interface) dan blijft dat in 26.1 zo, het enige verschil is dat ISC nu een plugin is ipv een vast onderdeel van OPNsense.

Ik heb vorig jaar ISC al uitgerangeerd en gebruik sindsdien "Track Interface" met "Allow manual adjustment of DHCPv6 and RA" aan, dus eigenlijk effectief al "Identity association". Nu dus over op "Identity association" en de os-isc-dhcp plugin verwijderd. Geen centje pijn.

Met 25.1.x had ik overigens last van instabiliteit met Dnsmasq RA en gebruik daarom sindsdien Dnsmasq DHCP voor IPv4 en radvd (Services/Router Advertisements) voor IPv6. Dat werkt nog steeds prima, maar misschien maar weer eens testen of Dnsmasq RA nu wel goed werkt.

[Reactie gewijzigd door d3vlin op 29 januari 2026 12:28]

Voor de Q-Feed connector plugin; In deze update hebben we support voor DNSCrypt-proxy toegevoegd. Hiermee kan onze domein feed gebruikt worden als blocklist.

[Reactie gewijzigd door Q-Feeds op 29 januari 2026 12:58]

Hi met deze update zeg ik neem er de tijd voor. De nieuwe rules in de firewall is een update alleen wel 1 waarbij je anders moet gaan denken vooral bij vlans. voorbeeld is bijvoorbeeld floatingrules werkt anders regels die specifiek voor een vlan specifiek zijn. Nu ook bij het juiste tabje zetten anders breekt bijvoorbeeld Multi-cast (bij mij). Verder is de firewall veel minder vergevingsgezind er wordt minder geraden (maakt het veiliger maar wel lastiger). Had vooral een boel gezeik met cast na de update in development mode op 26.1. Alles nu duidelijker in alle firewall regels specifiek per vlan/netwerk gezet en werkt het weer als vanouds. De shaper heeft ook een regressie je wan shapen kan voor een goede bufferfloat alleen accepeert de shaper geen extra's meer. Een extra restrictie op een specifieke vlan kwa snelheid resulteert in het hebben van een beperking op een beperking waardoor de snelheden die je geeft aan bijvoorbeeld het gast netwerk er anders uitzien in de praktijk.(Je mist ook de in/out pipe in de nieuwe regels van opnsense). Alle verdere changes zijn wel aardig te volgen en soms ook afhankelijk hoe je verder wil. Verder geen afwijkingen ten opzicht van 25.7 gemerkt.

@Calypso volgens mij zijn beweegredenen om te upgraden vooral belangrijk als je mee wil. Of je meteen een upgrade maakt of later je zal een keer mee moeten. Meestal upgrade ik bij grote updates wanneer het mij uitkomt, omdat dit zoals je ziet hierboven wel wat voeten in aarde kan hebben. Wat het meest waardevol is voor mij althans dat ik alles nogmaals naloop en bekijk. Sommige "probleempjes" niet meteen breking nog eens bekijk en aanpas hier leer je van en je netwerk wordt stabieler.

[Reactie gewijzigd door snippe1983 op 29 januari 2026 14:00]

Heb jij bij de migratie naar de nieuwe rules de import csv optie gebruikt?

Ik heb de stappen van de migration assistant gevolgd maar de import CSV wil niet lukken, ik kan wel de eerder geexporteerde file selecteren maar daarna geen "import" button o.i.d.

Edit:

Al gevonden. Het importeren gaat wel gewoon maar ik miste het overzicht in de nieuwe interface.

[Reactie gewijzigd door xxs op 29 januari 2026 14:35]

Ja klopt heb de .csv gebruikt van de oude rules en die geïmporteerd. Eigenlijk niet ervaren wat jij beschrijft (gewoon de aangegeven quide gebruikt ) maakt het lastig om te evalueren wat er mis gaat geen logs etc dat iets aangeeft?


Lijkt misschien een stomme tip maar kan bv chatgpt je geen aanwijzing geven op basis van je probleem? Ai is hier heel behulpzaam in mits je hem compleet voedt.

[Reactie gewijzigd door snippe1983 op 29 januari 2026 14:37]

Onze reacties kruiste elkaar, bedankt voor je inbreng.
Het ging mij ook om het "ik ga F5en voor de update" - als iemand perse altijd vooraan wilt lopen: ik kan het begrijpen, maar het moet geen FOMO worden; zeker niet met een OPNSense waarbij (als gezegd) ik de laatste tijd een paar "missers" heb gezien bij eerste releases - als je (zoals ik) OPNSense gebruikt als vervanging voor je glasrouter, dan wacht ik wel even af. Even zo met een paar dedicated servers waarop OPNSense als firewall draait.

Bijblijven prima - helemaal mee eens - maar ik vroeg me gewoon oprecht af of dit een gevalletje FOMO of echt een "dit zit er in en daar zat ik op te wachten" was.
Het zitten F5'en was een geintje, vroeger duidde we dat aan met een smiley ;-)

En ook ik heb wel missers gezien bij OPNSense waardoor er binnen een aantal uren alweer een update was. Dat komt omdat de early adapters de zaak installeren en fouten terugkoppelen al dan niet via fora.

Als OPNSense uitgebracht wordt en niemand doet een installatie kan je lang wachten op fouten of missers als leverancier.
En 26.1_4 is er al ..., waarschijnlijk omdat de vroege volgels problemen hebben gemeldt.

[Reactie gewijzigd door xxs op 31 januari 2026 07:30]


Om te kunnen reageren moet je ingelogd zijn