OPNsense 22.1 mit dem Codenamen “Observant Owl” wurde veröffentlicht. Dieses Major-Release bringt grundlegende Änderungen am Logging-System und zahlreiche Verbesserungen für den Netzwerkbetrieb.
Highlights des Releases
Neues Logging mit Syslog-ng
Die wichtigste Änderung in OPNsense 22.1 ist der Wechsel des Logging-Systems:
- Syslog-ng ersetzt das bisherige syslog-System
- Deutlich flexiblere Log-Filterung und -Weiterleitung
- Verbesserte Remote-Logging-Optionen
- Strukturierte Log-Ausgabe
- Bessere Integration mit SIEM-Systemen
Unbound DNS-Verbesserungen
Der integrierte DNS-Resolver wurde umfassend verbessert:
- Aktualisierter Unbound DNS mit Performance-Optimierungen
- Verbesserte DNS-over-TLS-Unterstützung
- Erweiterte DNSSEC-Funktionalität
- Optimierte Cache-Verwaltung
- Verbesserte DNS-Blocklisten-Integration
Firewall-Verbesserungen
- Überarbeitete Alias-Verwaltung mit verbesserter Performance
- Erweiterte GeoIP-Datenbank-Updates
- Optimierte Regelverarbeitung für große Regelwerke
- Verbessertes Live-Log mit Echtzeit-Filterung
VPN-Updates
- Aktualisiertes WireGuard-Kernel-Modul
- Verbesserter OpenVPN-Client und Server
- Optimierte IPsec-Verwaltung
- Erweiterte VPN-Statusübersicht mit Durchsatzanzeige
Intrusion Detection
- Aktualisiertes Suricata IDS/IPS
- Verbesserte Regelset-Verwaltung
- Optimierte Performance bei hohem Durchsatz
- Erweiterte Alert-Kategorisierung
Weboberfläche
- Modernisiertes Design
- Verbesserte MVC-basierte Seiten
- Schnellere Ladezeiten
- Erweiterte Diagnostik-Tools
- Verbesserte API-Dokumentation
Sicherheitsupdates
- Aktualisierte Basis auf FreeBSD 13.0-p6
- OpenSSL-Sicherheitsupdates
- PHP-Aktualisierungen
- Diverse CVE-Fixes
Migration von 21.7
Das Upgrade von OPNsense 21.7 auf 22.1 kann über die Weboberfläche durchgeführt werden. Aufgrund des Wechsels auf Syslog-ng sollten bestehende Log-Konfigurationen nach dem Upgrade überprüft werden.
Fazit
OPNsense 22.1 ist ein wichtiges Release, das mit dem neuen Syslog-ng-basiertem Logging und den Unbound-DNS-Verbesserungen deutliche Fortschritte bringt. Als erfahrener OPNsense-Integrator beraten wir Sie gerne bei der Planung und Umsetzung Ihrer Firewall-Infrastruktur.
Mehr zu diesen Themen:
Weitere Artikel
OPNsense Suricata Custom Rules: Eigene IDS/IPS-Signaturen schreiben und optimieren
Suricata Custom Rules auf OPNsense: Rule-Syntax, eigene Signaturen für interne Services, Performance-Tuning, Suppress-Lists und EVE-JSON-Logging.
Proxmox Cluster-Netzwerk richtig planen: Corosync, Migration, Storage und Management
Proxmox Cluster-Netzwerk designen: Corosync-Ring, Migration-Network, Storage-Network für Ceph/iSCSI, Management-VLAN, Bonding/LACP und MTU 9000 — mit Beispiel-Topologien.
DNS over TLS in OPNsense: DNS-Verschlüsselung mit Unbound einrichten
DNS over TLS in OPNsense konfigurieren: Unbound mit Cloudflare und Quad9 als Upstream-Server, Zertifikatsvalidierung, DNSSEC aktivieren, Performance-Auswirkung und DNS-Leak-Test.