KeeneticOS 3.4
KeeneticOS 3.4.1
13/5/2020
Migliorato
Protezione rebind
dns-proxy
disabilitata per l'indirizzo IP di loopback127.0.0.1
poiché causava il fallimento di alcune applicazioni mobili. [NDMS-688] [Argomento del forum da Andrew Voronkov]Protezione rebind
dns-proxy
disabilitata per il dominioplex.direct
, per garantire il corretto funzionamento dell'applicazione Plex. [NDMS-696]La pagina Elenco dispositivi ora mostra il numero della porta Ethernet per i dispositivi cablati. [NDW-829]
Le informazioni sul Gateway e Server DNS sono state aggiunte alla pagina Pannello di controllo del sistema nella modalità extender. [NDW-872]
Risolto
Risolto funzionamento dell'Editor di pianificazione nei browser mobili. [NDW-738]
Risolto il problema con il funzionamento dell'interruttore a levetta per il componente Cloud privato nel riquadro Applicazioni del cruscotto. [NDW-885]
KeeneticOS 3.4 Beta 2
27/4/2020
Migliorato
Aggiornato all'ultima versione della libreria OpenSSL 1.1.1g, che risolve il problema di vulnerabilità CVE-2020-1967 .
Risolto
L'utente ora può annullare e cancellare la configurazione del Limite di velocità dell'host per il Dispositivi registrati nella pagina Elenchi di dispositivi. [NDW-869]
KeeneticOS 3.4 Beta 1
18/4/2020
Migliorato
Nessuna modifica per Keenetic Speedster (KN-3010).
Risolto
La disponibilità di Internet e il controllo degli aggiornamenti del firmware ora funzionano correttamente quando il servizio AdGuard DNS è attivo nella pagina Sicurezza su Internet. [NDMS-648]
KeeneticOS 3.4 Beta 0
16/4/2020
Nuovo
Aggiunto il supporto IEEE 802.11h DFS (Dynamic Frequency Selection) per Sistema Wi-Fi mesh, per evitare interferenze con i sistemi radar satellitari e meteorologici che utilizzano la stessa banda di frequenza a 5 GHz. In caso di rilevamento di un segnale radar, il Keenetic agisce come Controller del sistema Wi‑Fi e passerà a un altro canale Wi‑Fi per tutti gli extender inclusi nel Sistema Wi-Fi. [NDMS-632]
Limite di velocità in upstream implementato per gli host registrati. [NDW-815]
Migliorato
Nessuna modifica per Keenetic Speedster (KN-3010).
KeeneticOS 3.4 Alpha 15
11/4/2020
Risolto
Rimossa l'opzione del kernel
CONFIG_COMPACTION
per migliorare le operazioni di memoria all'interno del gestore della coda delle attività con carichi pesanti. [NDMS-423]
KeeneticOS 3.4 Alpha 14
3/4/2020
Migliorato
Nessuna modifica per Keenetic Speedster (KN-3010).
KeeneticOS 3.4 Alpha 13
2/4/2020
Nuovo
Nessuna modifica per Keenetic Speedster (KN-3010).
Migliorato
Aggiornato all'ultima versione della libreria OpenSSL 1.1.1f, che risolve il problema di vulnerabilità CVE-2020-1967.
Risolto
Risolto il prolungato tempo di riconnessione per i collegamenti di backhaul tra i nodi del sistema Wi‑Fi. [NDMS-612]
Salvataggio configurazione con attivato Modalità: eco ICMP (ping) per la sezione Verifica la disponibilità di Internet (Ping Check) sull'interfaccia Web ora funziona correttamente. [NDW-780]
KeeneticOS 3.4 Alpha 12
29/3/2020
Migliorato
Numerosi miglioramenti all'algoritmo di controllo della disponibilità di Internet: [NDMS-600]
Ridotto il numero di connessioni simultanee per conservare le risorse di rete, sia su server Keenetic che esterni;
Abilitato il polling sequenziale dei server di test, invece del polling simultaneo;
Abilitato l'intervallo di polling dinamico tra i controlli per l'accesso a Internet.
Risolto
Risolto
SSL_read() failed
non riuscito sugli extender di sistema Wi‑Fi interessati dall'utilizzo della libreria OpenSSL. [Argomento del forum da AndreBA]
KeeneticOS 3.4 Alpha 11
27/3/2020
Migliorato
Aggiunta la protezone dalla vulnerabilità KrØØk/CVE-2019-15126 contro la decrittografia del traffico Wi‑Fi WPA2. [NDMS-589]
Aggiunta randomizzazione per la porta di origine della connessione VPN L2TP/IPsec, per ridurre i tempi di riconnessione. [NDMS-483]
Aggiornamento all'ultima versione della libreria OpenSSL 1.1.1e, che risolve il problema di vulnerabilità CVE-2019-1551.
Risolto
Rimossa la rekey forzata IPsec ogni 20 GByte di traffico trasferito, per migliorare la stabilità dei tunnel VPN ad alto carico. [NDMS-483]
Comunicazione client-client ripristinata tra client VPN di diversi server VPN di KeeneticOS, ad esempio PPTP e L2TP/IPsec. [NDMS-588]
Contatore di traffico per i tunnel IPsec VPN in entrata e in uscita sulla pagina Monitoraggio del traffico host dell'Interfaccia web. [NDMS-228]
Gestione degli alias IP per IPIP (IP su IP) con protezione IPsec. [NDMS-590] [Argomento del forum da KorDen]
La connessione del tunnel VPN IPsec ora segue una pianificazione definita dall'utente. [NDMS-594] [Argomento del forum ds keshun]
Il collegamento alle note di rilascio di KeeneticOS è ora visibile nella sezione Aggiornamenti e opzioni dei componenti della pagina Impostazioni di sistema. [NDW-739] [segnalato da r13]
Le schede Dispositivi non registrati e Traffico multicast del Monitoraggio del traffico host scomparivano all'aggiornamento della pagina. [NDW-632] [Argomento del forum da bigpu]
KeeneticOS 3.4 Alpha 10
22/3/2020
Migliorato
Implementato un filtraggio avanzato del traffico host basato sull'indirizzo MAC address, per ridurre i tempi di rilevamento nella pagina Liste dei dispositivi dell' Interfaccia Web e impedire ai dispositivi con accesso bloccato a Internet qualsiasi transazione in uscita. [NDMS-585, NDMS-586]
Risolto
Nessuna modifica per Keenetic Speedster (KN-3010).
KeeneticOS 3.4 Alpha 9
19/3/2020
Migliorato
Implementata una nuova funzionalità per il servizio
ping-check
, che consente di riavviare un'interfaccia specificata manualmente. [NDMS-569]interface {name} ping-check restart [interface]
— abilitato il riavvio{interface}
. Opzionale{name}
l'argomento viene omesso (con conseguente riavvio della stessa interfaccia) per impostazione predefinita;ping-check {name} restart-interface
— la sintassi precedente è diventata obsoleta.
L'MTU predefinito come dimensione Maximum transmission unit per le connessioni VPN WireGuard® è impostata su 1324 byte per ottimizzare il trasferimento di dati attraverso reti esterne. [NDMS-486]
Risolto
La Liste dei dispositivi è ora ripulita dagli host recuperati per errore dalle connessioni OpenVPN. [NDMS-567] [Argomento del forum da unuixsoid]
KeeneticOS 3.4 Alpha 8
14/3/2020
Nuovo
Nessuna modifica per Keenetic Speedster (KN-3010).
KeeneticOS 3.4 Alpha 7
13/3/2020
Migliorato
Il servizio di KeeneticOS
internet-checker
aggiunge l'esame del captive portal per un rilevamento affidabile della disponibilità di Internet. [NDMS-553] [Argomento del forum da Space Alex]L'eccessiva registrazione dell'handshake WireGuard® è stata ridotta per risparmiare spazio per messaggi utili nel Registro di sistema. [NDMS-555] [Argomento del forum da r13]
Risolto
Disattivazione del servizio proxy IGMP sul
bridge interface
nella sezione rete Segmento nel caso in cui entrambi i multicast sorgente e client siano la stessa cosa Segmento. [NDMS-231]Ripristina i valori predefiniti della Fase 1 — IKE a vita e Fase 2 — SA (Security Association) a vita per L2TP/IPsec e IP virtuale Connessioni VPN quando vengono modificate altre impostazioni VPN. [NDMS-546]
La ragione del messaggio d'errore
lock precedence violation: IPV6_SUBNETS
nel Registro di sistema. [Argomento del forum da r13]Analisi della maschera di rete nel comando ip nat. Ora è possibile utilizzare una breve notazione in IP network mask —
ip nat 192.168.1.0/24
. [NDMS-552] [Argomento del forum da KorDen]Chiave privata la convalida nella sezione Impostazioni di connessione della VPN WireGuard®. [NDW-653]
KeeneticOS 3.4 Alpha 6
7/3/2020
Nuovo
Nessuna modifica per Keenetic Speedster (KN-3010).
Migliorato
La nuova opzione di configurazione
upstream-rate
consente una limitazione della velocità di accesso a Internet asimmetrica nella direzione di upload per qualsiasi datointerface/host/unknown-host
. [NDMS-512]interface traffic-shape rate {rate} [asymmetric {upstream-rate}]
ip traffic-shape host {mac} rate {rate} [asymmetric {upstream-rate}]
ip traffic-shape unknown-host rate {rate} [asymmetric {upstream-rate}]
Risolto
DNS che rispondeva con indirizzo IP
0.0.0.0
viene rimosso dall'elenco anti-rebind deldns-proxy
servizio di KeeneticOS perché alcuni servizi di sicurezza Internet e di filtraggio dei contenuti supportati utilizzano tale indirizzo IP per filtrare i contenuti e i collegamenti multimediali bloccati . [NDMS-528] [Argomento del forum da r3L4x]Aggiornato
pppd
il daemon responsabile del protocollo Point-to-Point (PPP protocol) di KeeneticOS, che risolve la vulnerabilità CVE-2020-8597 .
KeeneticOS 3.4 Alpha 5
27/2/2020
Risolto
Ripristinato l'accesso all'Interfaccia web quando l'account amministratore di sistema non ha password. [NDMS-526]
KeeneticOS 3.4 Alpha 4
27/2/2020
Nuovo
Implementato PMF (Protected Management Frames) e WPA3-PSK/OWE (Opportunistic Wireless Encryption) per il client ISP wireless (WISP) che fornisce connessione wireless a Internet. [NDMS-498, NDMS-226]
Il componente di sistema server SSH di KeeneticOS ora supporta nuovi algoritmi di sicurezza moderni e robusti: crittografia simmetrica ChaCha20 e codice di autenticazione del messaggio Poli1305 attraverso crittografia a chiave pubblica ed25519. [NDMS-516, NDMS-517]
Risolto
Risolta comunicazione vocale RTP (Real-time Transport Protocol) unidirezionale per chiamate VoIP tramite tunnel VPN WireGuard. Ora entrambi gli abbonati possono ascoltarsi bene. [NDMS-503]
Corretto il calcolo del tempo di attività nel comando CLI
show ip hotspot
. Il valore del tempo di attività ora si aggiorna correttamente per tutti i Dispositivi registrati. [NDMS-520] [Argomento del forum da bigpu]
KeeneticOS 3.4 Alpha 3
22/2/2020
Risolto
Riparata la corruzzione della coda delle attività relativo all'opzione del kernel Linux
CONFIG_COMPACTION
. La modifica evita il riavvio del sistema sotto il sovraccarico di sistema delle applicazioni che utilizzano l'archiviazione esterna, ad es Media server e Download station. [NDMS-423] [Argomento del forum da Nikolaiyka]Il tunnel VPN WireGuard® a volte non è stato in grado di riconnettersi, dopo il riavvio del sistema e in alcune altre circostanze. [NDMS-497] [Argomento del forum da bigpu]
Risolto il problema di convalida del campo Nome del sistema per impedire l'uso del simbolo
spazio
. [NDW-620] [Argomento del forum da Vvlysov]Risolto il problema con l'opzione del proxy del nome di dominio KeenDNS per preservare l'Intestazione host HTTP. [NDMS-490]
KeeneticOS 3.4 Alpha 2
18/2/2020
Risolto
L'esecuzione di Wireless ACL con regole negli extenders del Sistema Wi‑Fi ora funziona correttamente. [NDMS-398]
Un indirizzo IP statico configurato manualmente su un extender del Sistema Wi‑Fi non gli impedisce più di connettersi a Internet. [NDMS-89]
Risolta la visualizzazione dello Stato della connessione internet nella Pannello di controllo del sistema. [NDW-608] [Argomento del forum da stakp]
KeeneticOS 3.4 Alpha 1
14/2/2020
Nuovo
L'arresto del Collegamento backhaul per il controller del Sistema Wi‑Fi è ora disponibile. Aiuta a massimizzare le prestazioni del sistema Wi‑Fi se tutti i nodi sono collegati tramite connessione Ethernet cablata. Il comando CLI è riportato di seguito. [NDMS-314] [Argomento del forum da Loredan]
mws backhaul shutdown
Aggiunta la funzione di protezione DNS Rebinding per il servizio
dns-proxy
di KeeneticOS. [NDMS-437] [Argomento del forum da SecretSanta][no] dns-proxy rebind-protect (strict | auto)
auto
— blocca gli indirizzi IP dei segmentisecurity-level private
(predefinito);strict
— blocca gli indirizzi IP dall'elenco: IANA IPv4 Special-Purpose Address Registry.
Implementata risposta
NOTIMPL
aIQUERY
per il serviziodns-proxy
di KeeneticOS, il che significa erroreNon implementato
per le richieste DNS dai dispositivi di rete. Il metodoIQUERY
per eseguire le ricerche DNS inverse è diventato obsoleto. [NDMS-465]
Risolto
L'autenticazione PEAP/MS-CHAPv2 ora funziona correttamente per le connessioni 802.1x. [NDMS-402] [Argomento del forum da Алексей Подвойский]
Tempo di risposta dell'Interfaccia web accelerato quando migliaia di rotte dinamiche vengono caricate su sulla tabella di routing di KeeneticOS tramite i pacchetti di sistema OPKG (Open Package). [Argomento del forum da Alexander Kudrevatykh]
Aggiornato il servizio di sistema
mini_snmpd
con correzioni per la vulberabilità CVE-2020-6058,CVE-2020-6059,CVE-2020-6060.