pfSense v2.8.1

Обновлено 12 февраля 2026 г.

pfSense — многофункциональный программный маршрутизатор-брандмауэр на базе операционной системы FreeBSD.

Основные функции: маршрутизация (включая динамическую), межсетевое экранирование, NAT, DHCP-сервер, балансировка нагрузки, VPN (включая OpenVPN и L2TP), dDNS, PPPoE, IDS и проксирование трафика.

Что изменилось:

Основные улучшения производительности

Производительность PPPoE: на 25-100% быстрее

  • Новое: Драйвер if_pppoe на уровне ядра с RSS (многоядерность)
  • Скорость: 8-10 Гбит/с на оптике
  • Статус: Опционально, отключено по умолчанию
  • Ограничение: Нет поддержки MLPPP
  • Включить: System > Advanced > Networking

Улучшения FreeBSD 15

  • SIMD-операции для строковых/memory функций (amd64)
  • 40% улучшение производительности TLB под Hyper-V
  • Лимит автомасштабирования socket/TCP буферов: 8 МБ
  • Исправления утечек памяти (#15471)

Исправления безопасности

7 критических бюллетеней безопасности pfSense исправлено:

  1. pfSense-SA-25_01.webgui — XSS/DoS виджетов dashboard
  2. pfSense-SA-25_02.webgui — Command injection в OpenVPN
  3. pfSense-SA-25_03.webgui — XSS в AutoConfigBackup
  4. pfSense-SA-25_04.webgui — Раскрытие Device Key
  5. pfSense-SA-25_05.webgui — XSS в Firewall Schedules
  6. pfSense-SA-25_06.webgui — XSS в IPsec Phase 1
  7. pfSense-SA-25_07.webgui — XSS в Wake on LAN

Обновления безопасности FreeBSD:

  • Уязвимости TCP spoofing (FreeBSD-SA-23:17.pf)
  • Исправления повреждения данных ZFS (FreeBSD-EN-23:16/18.openzfs)
  • Коррекции OpenSSL AES-GCM
  • Интегрированы последние исправления CVE

Новые функции

  • Kea DHCP High Availability (из pfSense Plus)
  • Поддержка NAT64
  • Встроенные системные алиасы
  • Улучшенный failback шлюза (#855)

И многое другое

Преимущества

  • Модульная архитектура.
  • Собственный пакетный менеджер.
  • Встроенный мониторинг, журналирование и формирование отчетов.
  • Межсетевой экран, системы обнаружения и предотвращения вторжений (IDS/IPS), антивирус.
  • Интеграции с Security Onion, Wazuh и др.
Инструкция по развертыванию

Внимание

Если вы создаете виртуальную машину с количеством интерфейсов больше восьми, SSH может быть недоступен на первом интерфейсе. С большой вероятностью SSH будет доступен по IP-адресу девятого интерфейса, но это не гарантировано.

  1. Получите пару SSH-ключей для подключения к виртуальной машине (ВМ).

  2. Создайте группу безопасности в сети, в которой будет развернута ВМ с pfSense, и настройте правила:

    Направление трафика Диапазон портов Протокол Назначение / Источник CIDR блоки
    Входящий 22 Любой CIDR 0.0.0.0/0
    Входящий 25 Любой CIDR 0.0.0.0/0
    Входящий 465 Любой CIDR 0.0.0.0/0
    Входящий 587 Любой CIDR 0.0.0.0/0
    Входящий 80 Любой CIDR 0.0.0.0/0
    Входящий 443 Любой CIDR 0.0.0.0/0
    Исходящий Весь диапазон Любой CIDR 0.0.0.0/0

    Группа безопасности используется в сервисах Yandex Cloud для разграничения сетевого доступа объекта, к которому она применяется. Если назначить сетевому интерфейсу ВМ группу безопасности без правил, ВМ не сможет передавать и принимать трафик.

  3. Создайте ВМ из публичного образа:

    • В блоке Выбор образа/загрузочного диска в поле Поиск продукта введите pfSense и выберите публичный образ pfSense.

    • В блоке Сетевые настройки в поле Группы безопасности выберите группу безопасности, созданную ранее.

    • В блоке Доступ:

      • В поле Логин введите freebsd.

        Важно

        Использовать логин admin и другие логины, кроме freebsd, запрещено.

      • В поле SSH-ключ вставьте содержимое файла с открытым SSH-ключом.

      Сохраните публичный IP-адрес ВМ.

  4. Подключитесь к ВМ по SSH. Для этого используйте логин freebsd и закрытый SSH-ключ, созданный ранее.

  5. Для доступа к консоли нажмите цифру 8. Откройте файл root_password:

    ee /conf/root_password
    
  6. Скопируйте пароль. Он понадобится для доступа к веб-интерфейсу.

  7. В браузере перейдите по адресу https://<публичный_IP-адрес_ВМ>/.

  8. Для подключения к сервису используйте следующие параметры:

    • Username — admin.
    • Password — <пароль_из_файла_root_password>.

    При необходимости смените пароль.

Тип тарификации
Hourly (Pay as you go)
Тип
Виртуальная машина
Категория
Сетевая инфраструктура
Безопасность
Издатель
OpenNix Cloud security
Примеры использования
  • Создание VPN-соединений между физическими и облачными ресурсами.
  • Защита сервисов и приложений.
  • Трансляция адресов.
  • Фильтрация трафика.
  • Маршрутизация в интернете.
  • Обнаружение вторжений (IDS/IPS).
  • Мониторинг трафика.
  • Динамическая маршрутизация.
Техническая поддержка

OpenNix
OpenNix осуществляет техническую поддержку пользователей pfSense в Yandex Cloud. Вы можете связаться с технической поддержкой по электронной почте support@opennix.ru. Время работы технической поддержки с 9:00 до 18:00 (МСК) по рабочим дням.

Идентификаторы продукта
image_id:
fd8gppfib03nbg1gbrk5
family_id:
opennix-pfsense-v281
Состав продукта
ПОВерсия
FreeBSD15-CURRENT
pfSense2.8.1
Лицензионное соглашение
Используя данный продукт, вы соглашаетесь с Условиями использования Yandex Cloud Marketplace и с условиями использования следующих продуктов: Лицензионное соглашение с конечным пользователем
Тип тарификации
Hourly (Pay as you go)
Тип
Виртуальная машина
Категория
Сетевая инфраструктура
Безопасность
Издатель
OpenNix Cloud security