KeeneticOS 5.0
Note sulla versione di KeeneticOS per Keenetic Voyager Pro (KN-3510) nel canale di sviluppo
Le versioni di KeeneticOS in questo canale mostrano su cosa stiamo lavorando in questo momento. Aggiorniamo all'incirca settimanalmente. N.B.: Sebbene le versioni in questo canale siano sottoposte a test, a volte sono ancora presenti dei bug, poiché desideriamo che tu, la nostra community, condividiate le novità il prima possibile. Il tuo contributo è davvero prezioso.
Keenetic Voyager Pro (KN-3510) è attualmente nel periodo di supporto Aggiornamenti Standard e riceve aggiornamenti software regolari, inclusi miglioramenti della sicurezza, nuove funzionalità, aggiornamenti del sistema operativo e correzioni di bug.
KeeneticOS 5.0 Alpha 10
02/08/2025
Nuovo
The iperf3 system component now includes server mode functionality, enabling users to test the bandwidth between nodes on their home network. However, test speeds may be limited by the performance of certain device models. [NDM-3786]
iperf3 interface {interface}
— bind to a specific interface (default: bind to all interfaces according to the security level);iperf3 port {port}
— set port (default: 5201);iperf3 security-level (public | protected | private)
— set security level (default: private);service iperf3
— run the server.
Implemented a virtual
Dummy
network interface for ISP-managed routing applications, simulations, testing, and other uses. [NDM-3958]interface Dummy0
— createDummy0
interface.
The new Duny service is now available for the Dynamic DNS (DDNS) client system component. [NDM-3959]
Migliorato
The client part of the iperf3 system component has been extended to support the
reverse
andstreams
arguments, enabling download bandwidth testing and the use of parallel network streams. [NDM-3963]tools iperf3 {host} [ipv4 | ipv6] [tcp | udp] [reverse] [port {port}] [bitrate {bitrate}] [streams {streams}] [time {time} | bytes {bytes}] [source-interface {source-interface}]
;
Example command:
tools iperf3 ping.online.net reverse port 5202 streams 2 time 5
.
Risolto
Fixed an issue where configuration changes to network segments in the Web Interface were not retained and were being reset. [NWI-4353]
Fixed several bugs in the operation of FQDN-based routing rules. [NDM-3956]
Fixed an issue where the OpenConnect client failed to establish a connection with the
system failed [0xcffd0085]
error caused by IPv6 DNS usage. [NDM-3962]
KeeneticOS 5.0 Alpha 9
26/07/2025
Nuovo
È stata introdotta una nuova opzione di routing basata su.gruppi di oggetti FQDN, che consentono un controllo più preciso e flessibile sul traffico diretto a nomi di dominio specifici. [NDM-3946]
dns-proxy route object-group {group} [{interface} | {gateway} [interface]] [auto] [reject]
— imposta la destinazione del routing{interface}
o{gateway}
per i nomi di dominio elencati nel gruppo di oggetti{group}
.
Migliorato
È stata migliorata la velocità di caricamento dei popup di dialogo nella pagina Liste client in cui i collegamenti agli articoli della Knowledge Base non venivano caricati o non erano disponibili. [NWI-4326]
Risolto
Sono state applicate le seguenti correzioni all'Interfaccia web.
Rimosso il pulsante Elimina segmento dalla pagina delle impostazioni del Segmento Casa per evitare cancellazioni accidentali. [NWI-4340]
È stata corretta la visualizzazione dell'elenco a discesa nella pagina Sicurezza su Internet. [NWI-4306]
È stato risolto un problema di visualizzazione del suggerimento sui Client nell'elenco dei nodi nella pagina Sistema Wi‑Fi Mesh. [NWI-4323]
È stato risolto un problema per cui i record DNS statici definiti dall'utente (
ip host
) perdevano la priorità sui record ottenuti dinamicamente dopo il riavvio del dispositivo. [NDM-3947]Il valore
PersistentKeepalive
è ora impostato automaticamente su 15 secondi durante l'importazione di un file di configurazione WireGuard privo di questo parametro, in modo da garantire la corretta impostazione della connessione. [NDM-3948]È stato risolto il problema di risoluzione degli indirizzi che si verificava durante la riconfigurazione dinamica delle connessioni VPN in OpenConnect, Proxy, e ZeroTier quando l'indirizzo del server era specificato come URL. [NDM-3951]
È stato corretto il comportamento errato del servizio DDNS quando si utilizzavano gli indirizzi IPv4 e IPv6 contemporaneamente o si basavano esclusivamente sul protocollo IPv6. [NDM-3952]
È stata corretta la gestione dei pacchetti UDP con checksum pari a zero di IPv6 MAP-T in conformità con RFC 6935, migliorando la compatibilità con il protocollo IPsec. [SYS-1404]
Risolto il salvataggio errato del comando CLI
no system log reduction
per la configurazione in esecuzione. [NDM-3953]È stato risolto un problema per cui i client VPN IKEv1/IPSec e VPN IKEv2/IPSec server non ricevevano correttamente le rotte statiche. [NDM-3954]
KeeneticOS 5.0 Alpha 8
19/07/2025
Nuovo
È stato implementato il nuovo componente di sistema iperf3, che consente la misurazione della larghezza di banda di una connessione di rete specifica tramite l'interfaccia a riga di comando (CLI). Tuttavia, le velocità dei test potrebbero essere limitate dalle prestazioni di specifici modelli di router. [NDM-3785]
tools iperf3 {host} [ipv4 | ipv6] [tcp | udp] [port {port}] [bitrate {bitrate}] [time {time} | bytes {bytes}] [source-interface {source-interface}]
Comando di esempio:
tools iperf3 ping.online.net port 5202 time 10
Migliorato
È stata aggiunta un'opzione di selezione dell'interfaccia durante l'esportazione delle rotte definite dall'utente in un file
.bat
, che consente l'esportazione personalizzata delle rotte per interfaccia. [NWI-4288]Il componente di sistema IPv6, poiché la funzionalità IPv6 è stata integrata nel sistema operativo di base. [NDM-3935]
Risolto
È stato risolto un problema che causava la visualizzazione del messaggio di errore
socks5 client read auth
quando si utilizzava una Connessione proxy con protocollosocks5
in determinate condizioni. [NDM-3942]Risolti vari problemi relativi all'importazione delle configurazioni WireGuard da un file, migliorando l'affidabilità e la compatibilità. [NDM-3943]
KeeneticOS 5.0 Alpha 7
14/07/2025
Migliorato
Miglioramenti applicati nell'Interfaccia web.
È stata corretta la visualizzazione dello stato di Aggiornamento automatico negli Extenders del sistema Wi-Fi. Quando gli Aggiornamenti Automatici sono abilitati sul controller, viene visualizzato in modo corretto lo stato Gestito dal controller. [NWI-4205]
Risolto
Eliminati diversi problemi di traduzione nell' Interfaccia Web relativi alla Modalità Extender. [NWI-4281]
KeeneticOS 5.0 Alpha 6
05/07/2025
Migliorato
Aggiunti suggerimenti ai campi bloccati quando è abilitata la Modalità di configurazione Fail-Safe, per fornire agli utenti indicazioni più chiare sulle impostazioni disattivate. [NWI-4252]
Risolto
Corretta la visualizzazione del tooltip nel riquadro Wi-Fi Monitor della pagina System Dashboard. [NWI-4298]
È stato risolto un problema per cui la reimpostazione della chiave durante una connessione VPN IKEv2 avviata da un client a un server poteva causare la disconnessione del client. [NDM-3922]
Risolto il problema di associazione di un criterio Server VPN IKEv2/IPSec a un segmento di rete domestica. [NDM-3925]
È stato risolto un problema che causava la visualizzazione del messaggio
ban remote host 127.0.0.1
nel Registro di sistema quando si utilizza l'applicazione mobile. [NDM-3926]È stato risolto un problema con il servizio DDNS che segnalava erroneamente
IPv6 update disabled
nonostante il router avesse un indirizzo IPv6. [NDM-3927]È stato risolto un problema relativo all'importazione delle impostazioni di connessione WireGuard da un file con blocchi
[Peer]
e[Interface]
riorganizzati causava a visualizzazione del messaggio di erroresystem failed [0xcffd009e]
nel Registro di sistema. [NDM-3930]
KeeneticOS 5.0 Alpha 5
29/06/2025
Nuovo
Aggiunta un'opzione per il supporto del protocollo
nc
(Juniper®) nel client OpenConnect VPN client, selezionabile tramite l'interfaccia della riga di comando (CLI). [NDM-3908]interface {name} openconnect protocol (anyconnect | fortinet | nc)
— Abilita il supportonc
(Juniper) per l'interfaccia OpenConnect{name}
.
Migliorato
Implementata la rimozione in batch delle rotte definite dall'utente per interfaccia attraverso la riga di comando (CLI), consentendo che gli argomenti di destinazione
{network} {mask} | {host}
siano opzionali. [NDM-3911]no ip route [{network} {mask} | {host} | default] [{gateway} | {interface}] [metric]
— Cancella le rotte IPv4.no ipv6 route [{prefix} | default] ({interface} [{gateway}] | {gateway})
— Elimina le rotte IPv6.no ip policy {name} route [{network} {mask} | {host}] [{interface} | {gateway}] [ {metric}]
— Elimina le rotte IPv4 nella policy{name}
.no ip policy {name} ipv6 route [{prefix} | default] ({interface} [{gateway}] | {gateway})
— Elimina le rotte IPv6 nelle policy{name}
.
Comando di esempio:
no ip route ISP
— Elimina tutte le rotte statiche IPv4 dall'interfacciaISP
.Miglioramenti applicati nell'Interfaccia web.
Abilitato l'uso della
VLAN0
per le connessioni via Cavo Ethernet, migliorando la compatibilità con alcuni provider di servizi Internet. [NWI-4315]Aggiunta una nuova opzione tema Automatico che si adatta alle preferenze di schema di colori chiari o scuri del sistema per un'esperienza utente senza soluzione di continuità. [NWI-4242]
Ridotto il flusso di messaggi del registro
"ZeroTier0": install accepted route
. [NDM-3903]Sono stati rimossi i messaggi di debug in eccesso dal registro. [SYS-1384]
Migliorata la gestione delle rotte senza un'interfaccia in uscita specificata. [NDM-3907]
Implementato il supporto per la configurazione della chiave di offuscamento WireGuard Peer nelle connessioni WireGuard tramite l'interfaccia della riga di comando (CLI). [NDM-3917]
interface {name} wireguard peer obfs-key {obfs-key}
— Imposta una chiave di offuscamento{obfs-key}
per la connessione WireGuard Peer{name}
.
Abilitati gli annunci mDNS per il servizio Interfaccia Web (HTTP), rendendolo individuabile nel Segmento home. [NDM-3919]
Risolto
Sono state applicate le seguenti correzioni all'Interfaccia web.
È stato risolto un problema per cui il pop-up di registrazione per i client non registrati non poteva essere chiuso correttamente. [NWI-4244]
Corretto lo scorrimento della tabella della pagina Analizzatore di traffico di applicazioni. [NWI-4283]
Corretta la visualizzazione della tabella nella pagina Sistema Wi-Fi → Registro delle transizioni. [NWI-4284]
Ripristinati i bordi della tabella attorno agli elementi drag and drop. [NWI-4299]
Eliminato un problema che causava il ripristino errato dell'indirizzo MAC delle interfacce
WifiStationX
nello stato di impostazione predefinita. [NDM-3906]Risolto l'uso del parametro
authgroup
con il protocolloanyconnect
nelle connessioni VPN OpenConnect. [NDM-3918]
KeeneticOS 5.0 Alpha 4
22/06/2025
Migliorato
Attivata la visualizzazione del prefisso personalizzato del titolo della pagina su Dashboard di sistema e WebCLI pagine. [NWI-4240]
Risolto
Sono state applicate le seguenti correzioni all'Interfaccia web.
È stato corretto l'aspetto dei bordi delle righe nelle tabelle. [NWI-4250]
È stato corretto il comportamento delle voci del menù di navigazione sul lato sinistro nella visualizzazione estesa per garantire una corretta interazione e visualizzazione. [NWI-4198]
Corretto il salvataggio delle regole
ICMP
eTCP/UDP (tutte le porte) e ICMP
di port forwarding. [NWI-4253]Corretto il comportamento del suggerimento dei comandi per le versioni desktop e mobile del riquadro Sistema Wi-Fi Mesh nel Pannello di controllo del sistema. [NWI-4275]
È stato corretto l'inoltro delle risposte DNS negative dal proxy DNS associato a 127.0.0.1, assicurando che i client locali ora ricevano queste risposte correttamente. [SYS-1382]
KeeneticOS 5.0 Alpha 3
14/06/2025
Migliorato
Aggiunta la possibilità di specificare la mappatura del punto di codice di priorità (PCP) 802.1p alle VLAN ISP nella pagina Connessioni via cavo Ethernet a Internet per compatibilità con determinati ISP. [NWI-3726]
La rigorosa prevenzione della configurazione di reti sovrapposte nelle impostazioni degli indirizzi IP consentiti dei peer di WireGuard è stata sostituita da una notifica di registro. [NDM-3888]
Importazione/esportazione di percorsi statici migliorata aggiungendo il supporto per commenti o annotazioni nei file batch di Windows®; le righe che terminano con
:: rem
e& rem
sono ora correttamente identificate come commenti e conservate durante l'importazione/esportazione. [NDM-3889]Esempio di percorsi:
route add 5.5.5.0 mask 255.255.255.0 0.0.0.0 :: rem route-to-5-network
route add 4.4.4.4 mask 255.255.255.255 0.0.0.0 & rem route-to-4-net
Risolto
Sono state applicate le seguenti correzioni all'Interfaccia web.
Sono state corrette le annotazioni dei colori per le singole schede client nella pagina Monitoraggio del traffico. [NWI-4243]
Rimosso l'avviso ridondante sulle autorizzazioni degli account utente condivisi nella pagina dell'applicazione del Server VPN IKEv2/IPSec. [NWI-4245]
Risolto il problema di accesso ai server VPN durante la connessione con il protocollo IPv6. [NDM-3886]
Corrette le connessioni IPv6 in ingresso al server SSH integrato. [NDM-3891]
Sono stare risolte le catene netfilter
WGOBFS
per la corretta gestione delle connessioni WireGuard configurate con l'impostazioneobfs-key
. [NDM-3890]
KeeneticOS 5.0 Alpha 2
07/06/2025
Nuovo
Implementato l'utilizzo della chiave di offuscamento compatibile con DD-WRT per le connessioni WireGuard tramite l'interfaccia della riga di comando (CLI). [NDM-3883]
interface {name} wireguard obfs-key {obfs-key}
— Impostare una chiave di offuscamento{obfs-key}
per la connessione WireGuard{name}
.
Implementato il supporto per la specificazione di un nome di dominio (FQDN) nel certificato del server VPN IKEv2/IPsec VPN Server tramite l'interfaccia a riga di comando (CLI). [NDM-3884]
crypto ipsec profile VirtualIPServerIKE2 identity-local fqdn {fqdn}
—Impostare il certificato{fqdn}
da utilizzare nel server VPN IKEv2/IPsec.crypto ipsec profile VirtualIPServerIKE2 identity-local fqdn ndns
— Impostare il certificato KeenDNS predefinito nel server VPN IKEv2/IPsec.
Migliorato
Sono stati rimossi i messaggi di debug non necessari
Proxy0: 0x7f9ba28be0 socks5 client res.rep
dal Registro di sistema quando si utilizza Connessioni proxy per migliorare la chiarezza dei log. [NDM-3875]
Risolto
È stato risolto il problema per i client Windows che si connettevano a reti protette WPA/WPA2/WPA3 Enterprise con l'opzione Consenti WPS abilitata. [SYS-1361]
Sono stati corretti i problemi di contabilità del traffico che causavano disconnessioni involontarie per i client remoti del Server VPN IKEv2/IPSec. [NDM-3876]
Risolti problemi durante il funzionamento simultaneo di Server VPN IKEv1/IPSec e Connessioni VPN da sito a sito IPSEC in condizioni specifiche. [NDM-3878]
È stato risolto un problema che poteva causare il riavvio del sistema in condizioni particolari quando si utilizzava il Server VPN IKEv2/IPSec. [NDM-3880]
Sono state applicate le seguenti correzioni all'Interfaccia web.
Risolto il problema con il menù a discesa Host nella scheda Impostazioni di accesso della pagina Nome di dominio. [NWI-4204]
KeeneticOS 5.0 Alpha 1
01/06/2025
Nuovo
Stiamo ampliando il nostro programma di approvazione per gli operatori di Internet introducendo il supporto per il modello di dati TR-098 nell'ambito del Protocollo di gestione WAN CPE (CWMP). La funzione è disponibile su richiesta. Contatta il nostro supporto (supporto@keenetic.it) per ulteriori dettagli. [NDM-3870]
È stato aggiunto il supporto per una perfetta integrazione con Reti virtuali ZeroTier nella pagina Altre connessioni. Crea una regola Autorizza nel firewall per consentire il traffico in entrata. [NWI-4164]
Implementati comandi CLI per configurare le regole di traduzione di indirizzi IPv6 statici e porte, migliorando la gestione NAT IPv6 tramite riga di comando. Consulta la Command Reference Guide per una sintassi completa. [NDM-3819]
ipv6 static [protocol] ({interface} {mac} | {mac}) [{port} [through {end-port}] ]
— definisce una regola di traduzione;ipv6 static rule {index} (disable | schedule {schedule})
— disabilita una regola o ne limita il funzionamento in base alla pianificazione.
Migliorato
È stato migliorato il validatore
allow‑ips
per impedire la sovrapposizione di reti su più peer WireGuard, garantendo un routing corretto e un isolamento dei peer. [NDM-3868]