KeeneticOS 4.2
Информация о выпусках KeeneticOS для Keenetic Start (KN-1112) на Предварительном канале
Выпуски KeeneticOS в этом канале дают возможность одним из первых испытать последние обновления, улучшения производительности и новые функции с минимальным риском. Как правило, обновления происходят каждые две недели, а существенные изменения — примерно каждые два месяца. Релизы здесь обычно более чем на месяц опережают публикацию для широкой аудитории на Основном канале.
На данный момент поддержка Keenetic Start (KN-1112) осуществляется в рамках периода Стандартных обновлений, он регулярно получает актуальное программное обеспечение, включая улучшения безопасности, новые функции, усовершенствования операционной системы и исправления ошибок.
KeeneticOS 4.2 Beta 1
24/07/2024
Новое
Представлен Веб-конфигуратор нового поколения в качестве стандартного пользовательского интерфейса для настройки и управления устройством Keenetic. [NDM-3378]
Теперь можно назначить Сетевые порты на Ретрансляторе Mesh Wi-Fi-системы любому настроенному сегменту сети с помощью интерфейса командной строки (CLI). Или вы можете отключить Сетевые порты по соображениям безопасности. [NDM-3162]
mws member {member} port {port} [no] access {interface}
— назначить{port}
на узле{member}
в режиме access для{interface}
сегмента;mws member {member} port {port} [no] disable
— отключить{port}
на узле{member}
.
Улучшен программный механизм обработки пакетов, обеспечивающий ускорение трафика с заданными вручную параметрами TTL. [SYS-1157]
Реализована новая опция IntelliQoS, которая позволяет применить 802.1p Priority Code Point (PCP) для исходящих пакетов через интерфейс командной строки (CLI). [NDM-3318]
interface {name} vlan qos egress map {priority} {pcp}
{priority}
— номер приоритетной очереди NTCE; если значение равно0
, все исходящие пакеты на интерфейсе будут получать назначенный PCP;{pcp}
— установить новое значение 802.1p PCP.
Реализация ZeroTier-подключения теперь включает применение глобальных маршрутов и DNS-серверов, опубликованных на сетевом контроллере ZeroTier. [NDM-3319]
Добавлен режим
camouflage
для серверов и клиентов SSTP VPN и OpenConnect VPN, обеспечивающий дополнительную безопасность от удаленного сканирования доступных сервисов. [NDM-3257]oc-server camouflage
— включить опциюcamouflage
для Сервера OpenConnect VPNsstp-server camouflage
— включить опциюcamouflage
для Сервера SSTP VPN
Добавлен новый VPN-клиент OpenConnect в системных компонентах, позволяющий установить безопасное соединение с удаленным сервером через интерфейс командной строки (CLI). [NDM-3207]
Введено новое расширение
grep
для фильтрации вывода командыshow
в CLI. [NDM-3075]grep [-A <n>] [-B <n>] [-C <n>] regex
— обрезать вывод командыshow
с использованием регулярного выраженияregex
.-A
— количество узлов XML, отображаемых после совпадения.-B
— количество узлов XML, отображаемых перед совпадением.-C
— отображаемая глубина кластера XML.
Например:
(config)>
show interface | grep address
Interface, name = "Home" address: 192.168.2.1 ipv6: Interface, name = "Guest" address: 10.1.30.1 ipv6: (config)>show system | grep cpuload
cpuload: 5
Реализована новая политика сегмента по умолчанию для хостов и включена по умолчанию. Зарегистрированные устройства с этой назначенной политикой будут следовать политике по умолчанию для сегмента сети, к которому они подключаются. [NDM-2237]
ip hotspot host {MAC} conform
— назначить хост с указанным{MAC}
следовать политике подключения текущего сегмента.
Новая опция фильтрации приложений теперь доступна в службе Анализатор трафика приложений через интерфейс командной строки (CLI). Эта опция позволяет создать профиль фильтрации, добавить необходимые приложения, назначить хост или сегмент профилю фильтрации и включить расписание работы. [NDM-3069]
ntce filter profile {name} application {application}
— добавить приложение в профиль.ntce filter profile {name} group {group}
— добавить группу приложений в профиль.ntce filter profile {name} type {type}
— установить тип профиля, который может бытьpermit
илиdeny
.ntce filter profile {name} description {description}
— задать описание профиля.ntce filter profile {name} schedule {schedule}
— установить расписание профиля.ntce filter assign host {host} {profile}
— назначить профиль зарегистрированному хосту (MAC-адрес).ntce filter assign interface {interface} {profile}
— назначить профиль интерфейсу.
Реализована новая опция автоматической регистрации хостов в Домашнем сегменте (включена по умолчанию). Вы можете отключить это поведение с помощью интерфейса командной строки (CLI). [NDM-3101]
ip hotspot auto-register disable
— отключить автоматическую регистрацию хоста для Домашнего сегмента.
Добавлен новый компонент VPN-сервер OpenConnect, обеспечивающий удаленное подключение SSL VPN к интернет-центру. [NDM-3141]
oc-server interface {interface}
— привязать сервер OpenConnect к интерфейсу.oc-server pool-range {begin} {size}
— установить пул адресов OpenConnect.oc-server static-ip {name} {address}
— установить статический IP-адрес для пользователя.oc-server mtu {mtu}
— установить MTU сервера OpenConnect.oc-server multi-login
— разрешить несколько подключений с одной и той же учетной записью пользователя.ip nat oc
— включить NAT для клиентов OpenConnect.service oc-server
— включить сервис OpenConnect.
Улучшения
Реализована динамическая регулировка размера таблицы с помощью параметра
nf_conntrack_max
для программного ускорителяsoftware ppe
(Packet Processing Engine), когда пользователь меняет максимальное количество сессий NAT через интерфейс командной строки (CLI). [NDM-3344]
Для Службы SNTP добавлена поддержка значений
Reference Identifier
иReference Timestamp
на основе RFC4330 в ответах SNTP. [NDM-3368]
Библиотека OpenSSL переведена на другую ветку с версией
3.0.13
. [SYS-1152]Повышена надежность кэша серверов DNS over TLS и DNS over HTTPS. [NDM-3320]
Клиенты VPN-сервера (PPTP, SSTP и OpenConnect) теперь получают доступ к Интернету в соответствии с Политикой доступа локальной сети, к которой привязан сервер. [NDM-3295]
Реализация серверов IKEv1/IKEv2 IPsec VPN теперь позволяет избежать конфликтов IP-адресов с другими интерфейсами. [NDM-3250]
Улучшено обнаружение хоста с помощью
EchoReq
в протоколеICMPv6
для обеспечения корректной работы правил переадресации портов для протокола IPv6. [NDM-3265]Фаза 2 туннеля IPsec site-to-site теперь поддерживает алгоритм SHA512 HMAC. [NDM-3269]
crypto ipsec transform-set {name} hmac esp-sha512-hmac
— включить алгоритмesp-sha512-hmac
для набора трансформации{name}
Добавлена информация MAC-адрес и время регистрации к именам устройств, зарегистрированных автоматически. Это поможет вам легче идентифицировать и отслеживать устройства в вашей сети. [NDM-3253]
Реализован режим
aggressive
для клиента IKEv1 в интерфейсе командной строки (CLI) для совместимости с серверами VPN (IPsec), работающими на маршрутизаторах Fritz!Box. [NDM-3227]interface {name} ipsec aggressive
— установить режимaggressive
Фазы 1 для VPN-подключения{name}
Добавлена новая настройка тайм-аута чтения/отправки времени сеанса для Веб-приложений прокси-службы KeenDNS, через интерфейс командной строки (CLI). [NDM-3157]
ip http proxy {name} timeout {timeout}
— установить{timeout}
для KeenDNS{name}
прокси.
Параметры advanced security configuration (ASC) для WireGuard теперь доступны в интерфейсе командной строки (CLI). [NDM-3202]
interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}
— установить дополнительные параметры ASC для WireGuard{name}
туннеля.
Отключение правил Переадресации портов (
ip static
) теперь запускает принудительное удаление соответствующих активных сессий. [NDM-3067]Реализованы новые возможности сохранения заголовков Referer и Origin для Веб-приложений прокси-сервиса KeenDNS в интерфейсе командной строки (CLI). [NDM-3089]
ip http proxy {name} preserve-referer
— сохранить заголовок Referer для{name}
правила веб-прокси.ip http proxy {name} preserve-origin
— сохранить заголовок Origin для{name}
правила веб-прокси.
Системный компонент Монитор NetFlow теперь может собирать информацию о трафике IPv6 и отслеживать сетевые потоки. [NDM-3109]
Включено расширение
MOBIKE
(RFC 4555) для VPN-сервера IKEv2/IPsec и клиента IKEv2. [NDM-3164]
Исправления
Исправлено некорректное применение правила фильтрации DNS-запросов для локальных адресов IPv6, возникавшее при определенных условиях. [NDM-3379]
Исправлена проблема, из-за которой номер канала неправильно отображался нулевым при подключении через Wireless ISP (WISP). [SYS-1171]
Исправлено использование PPTP VPN подключения на резервном соединении после восстановления основного соединения. [NDM-3376]
Исправлена проблема, из-за которой появлялось сообщение об ошибке
OpenVPN: Connection reset, restarting
в Системном журнале. [NDM-3355]
Исправлено анонсирование префикса ULA IPv6 (Unique local address) с некорректным битом
A
. [NDM-3350]L2TP/IPsec VPN-клиент теперь использует произвольный исходный порт, чтобы избежать проблем с подключением, когда за NAT на вышестоящем маршрутизаторе устанавливается несколько VPN-подключений L2TP/IPsec. [NDM-3349]
Исправлен выбор наилучшего узла для беспроводного backhaul-подключения в Mesh Wi-Fi-системе. [SYS-1161]
Исправлен удаленный доступ через подключение IKEv2/IPsec VPN к узлу локальной сети, для которого настроено правило сопоставления SNAT. [NDM-3310]
Исправлена проверка Доменного имени DynDNS; теперь можно использовать только один домен. [NDM-3309]
Включены SNMP-репорты по OID
ifAdminStatus
для контроля рабочего состояния портов устройства с помощью стороннего ПО. [NDM-3296]
Исправлена передача IP-адреса источника в заголовке
X-Real-IP
при доступе к веб-приложению с помощью KeenDNS. [NDM-2214]Исправлен доступ к Веб-приложениям KeenDNS, настроенным с запрещенным удаленным доступом (
security-level private
) из домашней сети. [NDM-3264]
Исправлено применение статических маршрутов IPv6 при повторном подключении связанного VPN-соединения после перезагрузки. [NDM-3248]
Исправлено применение правил Службы UPnP к клиентам, подключающимся к Интернету с помощью Приоритетов подключений с активным режимом Многопутевая передача. [NDM-3251]
Исправлен перехват DNS-запросов в дополнительных сегментах сети. [NDM-3228]
Исправлен приоритет пользовательских правил
ip static
над правилами переадресации портов UPnP. [NDM-3078]Исправлен доступ к домашней сети для клиентов VPN-сервера L2TP/IPsec, когда правила
ip static
настраиваются на IP-псевдонимах WAN. [NDM-3110]Исправлена привязка к WAN-адресу и входящий доступ к порту службы для подключения Клиента ZeroTier. [NDM-3216]
Исправлено отключение при большой нагрузке клиента L2TP/IPsec в iOS. [NDM-3180]
Исправлен интернет-фильтр CloudFlare для правильной работы в сетях, не поддерживающих IPv6. [NDM-3163]
Исправлены проблемы с Переадресацией портов после рефакторинга кода Hotspot (
ip hostspot
). [NDM-3127, NDM-3171]