Software-update: OPNsense 26.1.2

OPNsense logo Het pakket OPNsense is een firewall met uitgebreide mogelijkheden. Het is gebaseerd op het besturingssysteem FreeBSD en is oorspronkelijk een fork van m0n0wall en pfSense. Het pakket kan volledig via een webinterface worden ingesteld en heeft onder andere ondersteuning voor mfa, OpenVPN, IPsec, CARP en captive portal. Daarnaast kan het packetfiltering toepassen en beschikt het over een traffic shaper. De ontwikkelaars achter OPNsense hebben versie 26.1.2 uitgebracht en de releasenotes voor die uitgave kunnen hieronder worden gevonden.

OPNsense 26.1.2 released

This is a smallish update with a number of fixes and another round of Python CVEs addressed. New images based on this stable version are planned for next week. At the moment work focuses on the IPv6 support for the captive portal which should not be too far away now. The 26.7 roadmap will also be published at the end of this month.

Here are the full patch notes:
  • system: remove "upstream" from gateway grid as priority already reflects the proper data
  • system: adjust gateway group priority (tier) wording
  • interfaces: fix wlanmode argument usage
  • firewall: fix target mapping inconsistency leading to references not being processed in destination NAT
  • firewall: use local-port as target when specified in destination NAT
  • firewall: fix missing reply-to when not specifically set in new rules
  • firewall: live view: fix parsing of combined filters stored as converted strings
  • firewall: fix group rename in source_net, destination_net and SNAT/DNAT target fields
  • firewall: add tcpflags_any in new rules GUI for parity with legacy rules
  • firewall: exclude loopback from interface selectpicker in new rules GUI
  • firewall: well known ports added to filter rule selection
  • firewall: undefined is also "*" in new rules grid
  • firewall: add download button for validation errors in rule import
  • firewall: allow TTL usage on host entries
  • firmware: avoid update-hook background cleanups
  • firmware: revoke 25.7 fingerprint
  • kea: fix subnets GUI missing root node
  • radvd: change tabs to spaces in radvd.conf for better maintenance
  • unbound: safeguard the blocklist tester against empty configuration testing
  • mvc: add $separator as parameter for CSV export and switch the default to a semicolon
  • mvc: InterfaceField: minor adjustments and add resetStaticOptionList()
  • mvc: catch empty data in CSV import
  • tests: Shell: add testing framework
  • plugins: os-haproxy 5.0
  • ports: expat 2.7.4
  • ports: hostwatch 1.0.12 now rate-limits database writes for recently seen hosts
  • ports: ldns 1.9.0
  • ports: nss 3.120
  • ports: openldap 2.6.12
  • ports: openvpn 2.6.19
  • ports: py-duckdb 1.4.4
  • ports: python additional security fixes

OPNsense

Versienummer 26.1.2
Releasestatus Final
Besturingssystemen BSD
Website OPNsense
Download https://opnsense.org/download
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

12-02-2026 • 11:00

10

Submitter: TheCeet

Bron: OPNsense

Reacties (10)

Sorteer op:

Weergave:

@Q-Feeds Nice!
Denk dat veel kleine gebruikers tzt zullen overstappen van ISC DHCP+Ubound naar de Dnsmasq DNS & DHCP optie. Is/komt er een integratie mogelijkheid van Q-Feeds met Dnsmasq DNS?
@Q-Feeds Nice!
Denk dat veel kleine gebruikers tzt zullen overstappen van ISC DHCP+Ubound naar de Dnsmasq DNS & DHCP optie.
Waarom zou iemand die nu expliciet ISC+Unbound gebruikt, bij het overstappen van ISC naar Dnsmasq voor DHCP niet meer Unbound gebruiken? Het is prima mogelijk om Dnsmasq enkel voor DHCP te gebruiken en Unbound te blijven gebruiken voor DNS.
Het was enkel een vraag, zeg niet dat het altijd zal gebeuren maar ik houd van mogelijkheden, lijkt me beter als je meerdere opties hebt toch? Of vind je dat het alleen met Unbound mag werken?
Het is raar dat je die woorden in mijn mond legt d.m.v. suggestieve en beladen vragen te stellen.

Ik twijfel aan jouw stelling dat veel gebruikers die ooit expliciet Unbound als DNS server kozen, Unbound als DNS server vervangen als zij hun DHCP server vervangen.

[Reactie gewijzigd door The Zep Man op 12 februari 2026 22:20]

Apologies @The Zep Man , was niet de bedoeling...
Inderdaad, dit is ook mijn setup geworden, met pihole die als dns server voor de clients in mijn netwerk fungeert; pi-hole gebruikt unbound als upstream dns.
@NIK0 Goed punt! Om heel eerlijk te zijn hadden we daar nog niet echt bij stil gestaan tot nu. De uitdaging is dat zover wij weten Dnsmasq (in de huidige OPNsense implementatie) zelf geen blocklists ondersteund of zit er naast? In ieder geval goeie tip en zullen dit ook met Deciso bespreken.

edit: excuus had op reply moeten klikken maar kan het nu niet meer wijzigen... :)

[Reactie gewijzigd door Q-Feeds op 12 februari 2026 12:46]

Dnsmasq kan gebruik maken van block lists dmv een configuratie item:

addn-hosts=/path/to/blocked.hosts

Of deze implementatie ook in OPNsense zit weet ik niet.
Thanks! Dan moet het niet al te moeilijk zijn om er mee te integreren, hebben het op de roadmap gezet!
Hoewel het niet in de changelog staat is de Q-Feeds plugin ook geüpdatet in deze versie met een bugfix aangaande de integratie met Unbound.

Om te kunnen reageren moet je ingelogd zijn