*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Da wäre ich vorsichtig. Es läuft, weil es ewig keine Updates gibt. Und wenn dann doch, knallt es in Einzelfällen hier wie drüben. Ich habe beides stabil laufen.@fard dwalling
Das beschränkte sich primär irgendwie immer auf mehr oder weniger, "es läuft".
Die relative Ruhe ist nicht auf Stabilität zurück zu führen, sondern darauf, dass Updates zuletzt nur selten kamen. Wie Du richtig sagst, wenn Software läuft und kein Update gemacht wird, dann läuft es halt. So ist das bei jedem Stück Software. Ich kann ein laufendes OPNsense auch 6 Monate lang nicht updaten und dann ein Major Update machen. Dann läufts auch stabil. Ist in beiden Fällen dasselbe und kein Kriterium für oder wider.Dir ist schon klar, daß 2.5 ein dicker Major ist? Oder was meinst du?
Die Empfehlung, stressfrei laufende Systeme nicht sinnlos zu updaten, ist glaub ich so alt wie PDP-7... Mir fällt erstmal nichts ein warum das für pfSense nicht gelten sollte.
Jedenfalls war mit 2.4.5p1 erstmal ziemlich lange Ruhe.
da sowas mehr als nur eine Ursache haben kann...Daß OPN eine viel aktivere Community hat und auch Updates viel öfters kommen, hat mich irgendwie vorerst abgeschreckt.
Und wo ist das von OPNSense jetzt „besser“ ? Das Argument hätte noch bei pfSense 2.0 gezogen, das war noch altbacken und von m0n0wall abgekupfert.Auch schön ich bin pünktlich zum release von 2.5 auf Opnsense gewechselt weil mich das UI von PF nur noch genervt hat
Was denn zum Beispiel?, die Familie stressen
Das könnte natürlich schon sein, daß mir da etwas fehlt woran ich noch nie so wirklich nachgedacht hab... Was wäre das denn?Außerdem die größere auswahl an Plugins und erweiterungen.
Via Console, wohl aber eher Geschmacksache.Wie macht ihr denn eure Updates? - bis Dato hab ich von der VM meist vorher einen Snapshot gemacht - und genau das 1x wo ich keinen hatte, ging das Update in die Hose und ich hab neu aufgesetzt...
aktuell überlege ich, ob ich mein "altes" Board nicht wieder reaktiviere und dann einen HA-Cluster fahren soll - brauchen tuts das nicht, aber eine Wartung am VM-Host wäre halt einfacher, weil kein Ausfall des Internet für die Familie...
Aktuell hab ich aber auch keine Plugins drin, nur normales NAT und eben die FW-Regeln für die 4 Netze - LAN(Home)/DMZ/LAB/Gast
So wie du.Wie macht ihr denn eure Updates? - bis Dato hab ich von der VM meist vorher einen Snapshot gemacht - und genau das 1x wo ich keinen hatte, ging das Update in die Hose und ich hab neu aufgesetzt...
aktuell überlege ich, ob ich mein "altes" Board nicht wieder reaktiviere und dann einen HA-Cluster fahren soll - brauchen tuts das nicht, aber eine Wartung am VM-Host wäre halt einfacher, weil kein Ausfall des Internet für die Familie...
Aktuell hab ich aber auch keine Plugins drin, nur normales NAT und eben die FW-Regeln für die 4 Netze - LAN(Home)/DMZ/LAB/Gast
Eben - viel leichter und sicherer geht es nicht. Bei Opnsense braucht man dazu (off-site config backup) leider nextcloud oder ein kommerzielles gdrive.PFSense installieren -> Auto Config Backup einrichten und zurückspielen -> fertig. Geht auch sehr schnell.
Ja gut, das stimmt. Das ist manchmal der helle Wahnsinn, da habe ich auch schon Ewigkeiten mit verbracht.ach, das Config-Backup is ja nicht das Problem - eher bei so einer VM die passende Zuordnung der Interfaces - hatte ja gottseidank auch erst einmal den Fall.
Begonnen wurden die Arbeiten an dem Wireguard-Port für FreeBSD vor etwa einem Jahr durch Matthew Macy, der dies für das Unternehmen Netgate umgesetzt hat, das wiederum Hauptsponsor der Firewall-Distribution Pfsense ist. Die so entstandenen Arbeiten sind letztlich Ende November 2020 größtenteils in FreeBSD gelandet.
Laut Donenfeld scheiterten dessen Versuche jedoch, mit den dafür Verantwortlichen in Kontakt zu treten. Der Code des Ports ist letztlich dennoch in FreeBSD importiert worden und der zuständige Entwickler hat sich anderen Projekten zugewendet. Wohl nur durch Zufall ist Donenfeld dann vor Kurzem erneut auf den Port aufmerksam geworden.
In der anschließenden Diskussion wurde dann wohl schnell klar, dass der bestehende Code grundsätzlich überarbeitet werden musste, was Donenfeld gemeinsam mit dem FreeBSD-Entwickler Kyle Evans sowie mit Matt Dunwoodie umsetzte, der für den OpenBSD-Port von Wireguard zuständig war.
Der zuvor in FreeBSD importierte Code war demnach von extrem schlechter Qualität. "Es gab wahllose Sleep-Aufrufe, um Race Conditions zu 'reparieren', Validierungsfunktionen, die nur True zurückgegeben haben, katastrophale kryptografische Schwachstellen, ganze Teile des Protokolls, die nicht implementiert wurden, Kernel-Panics, Umgehungen der Sicherheitsfunktionen, Überläufe, wahllose Printf-Anweisungen tief im Kryptocode, spektakulärste Buffer-Overflows und die ganze Litanei schrecklicher Dinge, die schief gehen, wenn die Leute nicht aufpassen, wenn sie C-Code schreiben".
Darüber hinaus hat der ursprüngliche Port auf FreeBSD einfach 40.000 Zeilen optimierten Kryptocode aus dem Linux-Kompatabilitätsmodul kopiert. Dieser sei aber nicht richtig integriert worden und mit einem Labyrinth aus Ifdef-Anweisungen verschränkt gewesen. Die drei beteiligten Entwickler haben den Code nun in gut einer Woche komplett überarbeitet und dabei im Prinzip wohl fast vollständig neu geschrieben. Lediglich die auch zuvor schon aus OpenBSD übernommenen Teile bleiben dabei unverändert.
Unabhängig von dieser Diskussion hat das Pfsense-Projekt bereits Mitte Januar eine Vorschau auf Wireguard in Pfsense 2.5 veröffentlicht, die noch auf dem alten FreeBSD-Code basiert, den Donenfeld und seine Mitstreiter nun ersetzt haben. Der Code ist dann letztlich auch mit Pfsense Plus 21.02 und mit Pfsense CE 2.5 Mitte Februar stabil veröffentlicht worden. Ob das Pfsense-Team nun seinen Code gegen den neuen FreeBSD-Code austauscht, ist derzeit noch nicht bekannt.
Die Konzentrieren sich afaik gerade auf TNSR. Bin das auch noch am Testen...eigentlich Schade, bevor es OPNSense gab war pfSense richtig gut, die Entwickler haben noch eher auf die Community gehört und Vorschläge eingearbeitet und das System war einfach rockstable. Seit 2.5 wars das wohl...hatte mit dem Update von 2.4.5 auf 2.5 auch erhebliche Probleme mit der Erzeugung von IPv6 Default-Routen und pf im Allgemeinen.Schöner Einblick in die Arbeitsweise von Netgate, macht mir persönlich wenig Hoffnung für pfsense und vor allem mehr Hunger auf OPNsense: