KeeneticOS 4.1
Cosa c'è di nuovo?
Benvenuti al rilascio di KeeneticOS versione 4.1! Il nostro obiettivo principale per questo aggiornamento è migliorare ulteriormente il supporto per il protocollo IPv6 nei vari servizi di KeeneticOS.
Tra gli aggiornamenti IPv6 più significativi vi è l'introduzione dei prefissi locali dello spazio di indirizzi ULA
fc00::/7
per i segmenti locali, la configurazione dell' Identificatore dell'interfaccia IPv6 tramite CLI, il blocco del traffico DNS IPv6 in transito con Filtri Internet e il supporto peril comandoping6
.Il numero massimo di reti wireless indipendenti (SSID) è stato aumentato a
7
per banda, consentendo agli amministratori di rete di soddisfare le esigenze dei moderni ambienti di connettività.Una nuova opzione per forzare la disconnessione dei client Wi-Fi con livelli di segnale deboli è disponibile tramite il comando CLI per aiutare gli amministratori di rete a ottimizzare le prestazioni della rete, migliorare l'esperienza dell'utente e promuovere un utilizzo efficiente dello spettro.
Il nuovo Client ZeroTier è disponibile per la configurazione CLI e supporta la connettività sicura alle reti e ai dispositivi privati ovunque online.
L'implementazione SNMP migliorata, consente l'impostazione di più configurazioni e profili di comunità con accesso limitato ai rami OID tramite CLI.
Il numero massimo di voci di Alias IP sono state aumentate a
250
, offrendo una maggiore flessibilità durante la configurazione di connessioni Internet con più indirizzi IP esterni e regole multi-NAT.Ora è possibile specificare la connessione sottostante per i peer in WireGuardVPN, consentendo una gestione precisa del traffico del tunnel.
L'implementazione dell Interfaccia XFRM consente il traffico sulla VPN IPsec da sito a sito di seguire le regole del firewall e le tabelle di routing, ad esempio, per l'utilizzo come connessione Internet.
KeeneticOS 4.1.7
18/06/2024
Risolto
Risolto funzionamento delle Priorità di connessione con il protocollo IPv6 in determinate condizioni. [NDM-3289]
Risolte le continue riconnessioni di OpenVPN con più di un client o server attivo. [NDM-3301]
È stato risolto un problema per cui il messaggio di errore
failed to lookup service for segment "WifiMaster1"
compariva sui dispositivi Extender nel Registro di sistema. [NDM-3325]
KeeneticOS 4.1.6
20/05/2024
Migliorato
È stato implementato il supporto per la modalità di accesso diretto al dominio KeenDNS dai browser con
Kyber ibrido TLS 1.3
abilitato. [NDM-3284]
Implementata una soluzione alternativa per impedire l'arresto anomalo di alcuni driver Wi-Fi i Realtek su sistema operativo Windows quando si passa l'autenticazione non PMF su un punto di accesso Abilitato per PMF. [SYS-1131]
Risolto
Risolto il problema dei tentativi di connessione EoIP/IPsec non autentici dopo il riavvio del dispositivo. [NDM-2518]
Risolta la disconnessione casuale dei tunnel IKEv2 al server VPN IKEv2/IPsec del Keenetic. [NDM-3059]
Il motore Analizzatore del traffico dell'applicazione ora funziona in modo più efficiente con il protocollo IPv6 in condizioni di carico di rete elevato. [NDM-3235]
Risolto il problema relativo all'assenza di route all' Endpoint remoto di Wiregard dopo il riavvio del dispositivo. [NDM-3223]
Risolto problema con la conversione delle impostazioni di Band Steering dopo l'aggiornamento alla versione KeeneticOS
4.1.x
. [NDM-3241]Il problema che causava il messaggio di errore
PingCheck::Resolve: "default": system failed [0xcffd003c], upstream is very slow to respond
nel System log è stato risolto. [NDM-3244]IL Server VPN L2TP/IPsec ora consente l'accesso alla rete solo al segmento specificato. [NDM-3247]
Rsiolta la risoluzione del nome host per il Controllo Ping nella Modalità di controllo della porta TCP/TLS quando si utilizza un DNS sicuro per la risoluzione dei nomi di dominio. [NDM-3273]
Risolto il problema di avvio del Client OpenVPN con messaggio di errore
Options error: In [CMD-LINE]:1: Error opening configuration file
nel Registro di sistema. [NDM-3217]Risolto un problema per cui le risposte alle query DNS ricorsive impedivano l'accesso ad Internet fallire. [NDM-3226]
KeeneticOS 4.1.3
02/04/2024
Migliorato
È stato migliorato il funzionamento del servizio Ping Check quando si utilizza un DNS sicuro per la risoluzione dei nomi di dominio. [NDM-3178]
Risolto
Correzione della risoluzione dell'indirizzo di dominio del servizio DNS sicuro DoT/DOH quando un filtro dei contenuti basato su DNS utilizza resolvers pubblici. [NDM-3134]
È stato risolto un problema relativo alla disponibilità del server SSTP VPN Server quando l'interfaccia di connessione Internet ignorava i server DNS forniti dall'ISP. [NDM-3179]
Risolto il problema con il funzionamento dei server DNS forniti dall'ISP su una connessione di backup. [NDM-3186]
Risolto il problema del riavvio del sottosistema DNS con il messaggio
Dns::Recursor: system failed [0xcffd0157]
relativo al funzionamento del client DHCP. [NDM-3188]Ripristinato il client/server OpenVPN per la connessione quando si ignora l'opzione
block-outside-dns
. [NDM-3190]La risoluzione dell' Endpoint remoto per i peers WireGuard ora funziona correttamente quando la connessione viene riavviata. [NDM-3189]
KeeneticOS 4.1.2
18/03/2024
Nuovo
L'interfaccia web ora supporta la lingua finlandese. [SYS-1114]
Il prefix delegation del comando hint per il client DHCPv6 è stato implementato nell'interfaccia della riga di comando (CLI). [NDM-3076]
interface {name} ipv6 dhcp client pd hint {prefix | ::/length}
— impostare ilprefix
richiesto o la sua::/length
La nuova opzione "Handoff" per forzare la disconnessione dei client Wi-Fi con segnali deboli è ora disponibile tramite l'interfaccia della riga di comando (CLI). [NDM-3081]
interface {name} rssi-threshold {rssi-threshold}
— imposta il livello minimo di{rssi-threshold}
per i client wireless collegati all' Access Point specificato{name}
La nuova opzione WireGuard VPN
via
consente di specificare in modo implicito la connessione sottostante per i peer. [NDM-272]interface {name} wireguard peer {key} connect via {via}
— imposta il peer{key}
della connessione Wireguard{name}
per stabilire la connessione sull'interfaccia{via}
La nuova opzione di controllo della durata della cache (PMK SA) Pairwise Master Key Security Association è ora disponibile nell'interfaccia della riga di comando (CLI). Il valore predefinito è stato modificato da
720
secondi a1440
secondi. [NDM-3052]interface {name} pmksa-lifetime {pmksa-lifetime}
— imposta{pmksa-lifetime}
(in secondi) per l'interfaccia specificata{name}
Sono ora disponibili le nuove opzioni dell'Identificatore dell'interfaccia IPv6, che forniscono un'impostazione personalizzata nell'interfaccia della riga di comando (CLI). [NDM-2672]
interface {name} ipv6 id ({suffix} | eui64 | random)
— assegna un identificatore di interfaccia IPv6
La nuova implementazione dell'Interfaccia XFRM consente il traffico del tunnel site-to-site VPN IPsec di seguire le regole del firewall e di operare in base alla tabella di routing, incluso l'uso come connessione Internet. [NDM-3009]
interface XFRM0
— crea un'interfaccia XFRM;crypto map {name} tunnel-interface XFRM0
— assegna l'interfaccia XFRM a una crypto map
La nuova opzione
ntp source
consente di specificare l'indirizzo IP di origine per l'uscita NTP traffico clienti. [NDM-3006]ntp source {indirizzo}
— imposta l'IP di origine del client NTP{indirizzo}
L'implementazione SNMP avanzata consente più configurazioni e profili della community con accesso limitato alla struttura ad albero OID. [NDM-3008]
snmp view <view> include <oid-tree>
— include una sottostruttura nella vista;snmp view <view> exclude <oid-tree>
— esclude una sottostruttura alla vista;
L'opzione di imporre Frame di gestione protetti (PMF) è ora disponibile per le interfacce wireless con protezione WPA2. [NDM-2930]
interface {interface} pmf force
— forza il PMF nella{interface}
specificata
Introdotta la sincronizzazione dei permessi
read-only
per gli account utente degli extender del Sistema Wi-Fi mesh. [NDM-2985]
Gli account utente aggiuntivi vengono ora trasferiti agli extender nel file Sistema Wi-Fi. [NDM-2871]
Aggiunto spegnimento sequenziale delle interfacce bridged durante una tempesta di trasmissione per proteggere l'accesso remoto al dispositivo Keenetic. [SYS-1003]
Nella nuova Connessione proxy le opzioni, che introducono la connettività tramite il protocollo UDP, sono ora disponibili dall'interfaccia della riga di comando (CLI). [NDM-2971]
interface {name} proxy udpgw-upstream {ip} {port}
— imposta il server remoto UDPGWinterface {name} proxy socks5-udp
— abilita la modalità UDP per SOCKS v5
Il nuovo Client ZeroTier supporta la connessione sicura con reti private e dispositivi ovunque si trovino collegati. [NDM-2883]:
interface ZeroTier0
— crea l'interfaccia ZeroTierinterface {name} zerotier network-id {network-id}
— imposta l'ID di rete ZeroTierinterface {name} zerotier accept-addresses
— indirizzi accettati dal serverinterface {name} zerotier accept-routes
— rotte accettare da serverinterface {name} zerotier connect [via {via}]
— abilita la connessione tramite l'interfaccia specificatashow interface {name} zerotier peers
— mostra i peers
Migliorato
Aumentato il numero di SSID Nome della rete a
7
su ciascuna banda. [SYS-995]Nota
Gli indirizzi MAC BSSID sui dispositivi dual-band potrebbero essere cambiati. Si consiglia di cancellare le impostazioni di associazione BSSID sugli Extender, se li si utilizza.
Aggiunto il filtro MAC per la connessione backhaul
ApCli
conBSSID
associato per un corretto funzionamento del sistema Sistema Wi-Fi mesh. [SYS-1118]
Il messaggio di errore
wind: failed to decrypt message
è stato spostato nei messaggi di debug. [SYS-1084]Il numero degli
ip alias
usabili è stato aumentato da8
a250
. [NDM-3063]La libreria OpenSSL è stata aggiornata all'ultima versione
3.1.5
, che corregge il seguente elenco di vulnerabilità: CVE-2023-5678, CVE-2024-0727. [SYS-1097]
L'implementazione del NAT di origine automatica ora include la traduzione degli indirizzi per le reti dichiarate come alias, garantendo il corretto funzionamento dei comandi
tools ping
etools traceroute
. [NDM-3061]
Il servizio OpenVPN è stato aggiornato alla versione
2.6.7
. Questo aggiornamento include correzioni per le seguenti vulnerabilità della sicurezza: CVE-2023-46850 E CVE-2023-46849. [NDM-3049]
Il sistema Wi-Fi Keenetic ora consente la selezione manuale del valore di priorità del bridge STP per funzionare senza problemi su una rete esistente con switch gestiti. [NDM-2406]
mws stp priority {priority}
— impostare l'STP{priority}
I prefissi locali IPv6 dell'ULA
fc00::/7
gli spazi degli indirizzi sono ora disponibili per la configurazione sull' interfaccia di rete. [NDM-3039]
La nuova opzione
source-address
consente di specificare l'indirizzo IP di origine per i comandiping
eping6
dell'interfaccia della riga di comando. [NDM-3016]tools ping {host} [count {count}] [size {packetsize}] [sequence-id {sequence-id}] [source ({source-interface} | {source-address})] [tos {tos}] [ttl {ttl}]
tools ping6 {host} [count {count}] [size {packetsize}] [sequence-id {sequence-id}] [source ({source-interface} | {source-address})] [tos {tos}] [ttl {ttl}]
Implementato il blocco del traffico DNS IPv6 in transito quando Filtri Internet sono abilitati. [NDM-2960]
La libreria OpenSSL è stata aggiornata all'ultima versione
3.1.2
, che corregge il seguente elenco di vulnerabilità: CVE-2023-3817, CVE-2023-3446, CVE-2023-2975. [SYS-949]
Implementato controllo della larghezza di banda in entrata e in uscita per IntelliQoS nell'interfaccia a riga di comando (CLI). [NDM-2757]
ntce upstream rate-limit {interface} input ({rate} | auto)
— imposta il limite di larghezza di banda specifico per{interface}
per la direzione in ingressontce upstream rate-limit {interface} output ({rate} | auto)
— imposta il limite di larghezza di banda specifico per{interface}
per la direzione in uscita
La libreria OpenSSL è stata aggiornata all'ultima versione
3.1.1
, che corregge le seguenti vulnerabilità: CVE-2023-2650, CVE-2023-0465. [SYS-883]
Risolto
Risolto il problema della funzione Controllo ping su connessioni con risoluzione ricorsiva dei nomi di dominio. [NDM-3086]
Risolto il problema con il funzionamento del Wi-Fi Transizione veloce (802.11r) in caso di SSID diversi sullo stesso segmento di rete. [NDM-2917]
E' stato corretto l'utilizzo dello strumento di diagnostica traceroute di una porta specifica per TCP/UDP. Esempio di comando CLI:
tools traceroute 1.1.1.1 port 1883
. [NDM-3138]
Risolti gli eventi 802.11k (gestione delle risorse radio) duplicati
RRM: perform scan notified channel:
nel Registro di sistema quando si cambiava il canale Wi-Fi sui nodi del Sistema Wi-Fi mesh. [SYS-1098]
IntelliQoS limita la velocità (
ntce upstream rate-limit
) e ora funziona come previsto. [NDM-3104]Risolto il messaggio d'errore
ntce-pace2: unable to proceed with data, exit
con il servizio IntelliQoS in determinate condizioni. [NDM-3115]Risolto il problema di esecuzione di più Connessioni Proxy nello stesso tempo. [NDM-3122]
Risolto l' arresto anomalo del servizio
Dns::Proxy
durante il mirroring delle richieste TCP a IntelliQoS. [SYS-1099]Risolto il problema per cui la modalità Band Steering veniva ripristinata alla selezione None in determinate condizioni. [NDM-3126]
Risolti gli eventi di disconnessione/connessione del client wireless che causavano notifiche errate nell'applicazione mobile Keenetic. [NDM-3079]
Server VPN SSTP l'allocazione degli indirizzi ora funziona correttamente per i client IPv6. [NDM-2821]
Risolto un problema di riavvio durante la configurazione della connessione ZeroTier. [SYS-1066]
È stato risolto il problema del proxy DNS che causava il messaggio di errore
DNS_PROBE_FINISHED_NXDOMAIN
nel browser Web quando l'accesso a Internet veniva bloccato da una pianificazione per un altro client. [SYS-1050]
Correzione dell'applicazione errata del comando CLI della
crypto map {name} virtual-ip dhcp route [{address}/{mask}]
. [NDM-3053]
Risolto un problema con Monitoraggio del traffico ciò poteva causare conteggi imprecisi del traffico client o identificazione errata di client non registrati, durante l'utilizzo dell' Acceleratore di rete hardware. [SYS-965]
Risolto un problema che riduceva la velocità del traffico tra le interfacce quando l' Acceleratore di rete hardware era abilitato. [SYS-1037]
La gestione degli eventi di pianificazione è stata migliorata per gestire il passaggio tra l'ora solare e l'ora legale. [NDM-3036]
Risolto il messaggio di errore
system failed [0xcffd0c26]
del sistema, durante la creazione/modifica di una Politica di connessione Internet multipath con una connessioneTunnelSixInFour
. [NDM-3051]Risolto il problema con il messaggio di errore
ndnproxy: [....] unable to send request: invalid argument
nel Registro di sistema. [NDM-3054]
È stato risolto il problema di compatibilità del client Proxy che ne impediva il corretto funzionamento con i server HTTPS. [NDM-3020]
Il messaggio di errore
system failed [0xcffd0287]
messaggio di errore durante l'importazione delle configurazioni WireGuardVPN le configurazioni sono state corrette. [NDM-3045]
Correzione di IPv6 dei tunnel IPv4 nella configurazione dell' interfaccia web. [NWI-3076]
Risolto il problema del funzionamento delle route statiche con l'opzione route esclusive abilitata. [NDM-3029]
I Server DNS statici legati alla connessione di backup non vengono più utilizzati per la connessione attiva. [NDM-2990]
Risolto il problema con CLAT che operava in modalità di connessione di backup. [NDM-2885]
Monitoraggio del traffico ora visualizza correttamente il traffico client nelle connessioni VPN stabilite su reti pubbliche. [SYS-1004]
Risolti gli errori di configurazione Band Steering negli extenders. [NDM-2962]
Risolto il Controllo Ping con messaggio di errore
system failed [0xcffd0304], network unreachable
che appariva in determinate condizioni. [NDM-2906]
Risolta connettività cloud KeenDNS su protocollo IPv6. [NDM-2894]
Il problema con messaggio di errore
Ndns::Tunnel: out of memory [0xcffe00ba]
nel Registro di sistema è stato risolto. [NDM-2895]Corretta la visualizzazione dello stato della connessione Internet disabilitata nel file interfaccia web. [NDM-2890]
Corretto il funzionamento delle connessioni OpenVPN utilizzando una Politica di connessione personalizzata. [NDM-2888]