OPNsense 21.7 mit dem Codenamen “Noble Nightingale” wurde veröffentlicht und bringt bedeutende Verbesserungen für die Open-Source-Firewall mit sich. Dieses Release basiert erstmals auf FreeBSD 13 und liefert zahlreiche neue Funktionen.
Highlights des Releases
FreeBSD 13 als Basis
Der Wechsel auf FreeBSD 13 ist die wichtigste Änderung dieses Releases:
- Aktualisierter Netzwerk-Stack mit verbesserter Performance
- Bessere Hardware-Unterstützung
- Aktualisierte Kryptografie-Bibliotheken
- Optimierte Speicherverwaltung
WireGuard-Kernel-Modul
OPNsense 21.7 integriert ein natives WireGuard-Kernel-Modul:
- Deutlich bessere Performance im Vergleich zur bisherigen Userspace-Implementierung
- Einfachere Konfiguration über die Weboberfläche
- Stabiler Betrieb für Site-to-Site und Road-Warrior-VPN
- Unterstützung für mehrere Tunnel gleichzeitig
Verbessertes Firmware-Update-System
Das Update-System wurde grundlegend überarbeitet:
- Schnellere und zuverlässigere Updates
- Bessere Fehlerbehandlung bei Update-Problemen
- Möglichkeit zum einfachen Rollback
- Verbesserte Fortschrittsanzeige
Firewall-Verbesserungen
- Überarbeitete Alias-Verwaltung
- Verbesserte GeoIP-Filterung
- Optimierte Regelverarbeitung
- Erweiterte Logging-Möglichkeiten
IPsec-Updates
- Aktualisierter strongSwan-VPN-Stack
- Verbesserte IKEv2-Unterstützung
- Erweiterte Cipher-Optionen
- Optimierte Tunnel-Verwaltung
Weboberfläche
Die Benutzeroberfläche erhielt diverse Verbesserungen:
- Modernisiertes Dashboard
- Schnellere Seitenlade-Zeiten
- Verbessertes Firmware-Status-Widget
- Erweiterte Diagnostik-Tools
Sicherheitsupdates
- Aktualisiertes OpenSSL
- Suricata IDS/IPS Updates
- Unbound DNS-Resolver Aktualisierung
- Zahlreiche CVE-Fixes
Migration von 21.1
Das Upgrade von OPNsense 21.1 auf 21.7 kann über die Weboberfläche unter System > Firmware durchgeführt werden. Ein vorheriges Backup der Konfiguration wird dringend empfohlen.
Fazit
OPNsense 21.7 ist ein wichtiges Release, das mit FreeBSD 13 als Basis und dem nativen WireGuard-Kernel-Modul deutliche Performance-Verbesserungen bringt. Als erfahrener OPNsense-Integrator beraten wir Sie gerne bei der Planung und Umsetzung Ihrer Firewall-Infrastruktur.
Mehr zu diesen Themen:
Weitere Artikel
Proxmox Firewall: VM-Isolation und Mikrosegmentierung im Unternehmen
Proxmox Firewall einrichten: VM-Isolation, Sicherheitsgruppen, IP-Sets und Mikrosegmentierung — so schützen Sie Ihre virtuellen Maschinen auf Hypervisor-Ebene.
OPNsense Unbound DNS: Lokaler Resolver mit Blocklisten
Unbound DNS auf OPNsense einrichten: lokaler Resolver mit DNS over TLS, DNSSEC, Blocklisten gegen Werbung und Malware — Konfiguration, Tuning und Monitoring.
OPNsense GeoIP Blocking: Zugriffe nach Land filtern
GeoIP Blocking in OPNsense einrichten: Zugriffe nach Ländern filtern mit GeoIP-Aliases, Firewall-Regeln und automatischen Datenbank-Updates — Whitelist, Blacklist und Monitoring.