Guest User!

You are not Sophos Staff.

[8.910][BUG] Wireless in not working after update

Hi All

It seems that the wireless is not working anymore after the update to client 8.910. Users are not able to connect to either the guest networks or the primary network (different vlan)

Anyone else experiencing the same issues with 8.910?

Thanks


2012:03:19-21:33:43 ap-10 hostapd: wlan1: RADIUS Received RADIUS message
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: decapsulated EAP packet (code=1 id=204 len=43) from RADIUS server: EAP-Request-(null) (25)
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: Sending EAP Packet (identifier 204)
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: received EAP packet (code=2 id=204 len=43) from STA: EAP Response-(null) (25)
2012:03:19-21:33:43 ap-10 hostapd: wlan1: RADIUS Sending RADIUS message to authentication server
2012:03:19-21:33:43 ap-10 hostapd: wlan1: RADIUS Next RADIUS client retransmit in 3 seconds
2012:03:19-21:33:43 ap-10 hostapd: wlan1: RADIUS Received 133 bytes from RADIUS server
2012:03:19-21:33:43 ap-10 hostapd: wlan1: RADIUS Received RADIUS message
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: decapsulated EAP packet (code=1 id=205 len=75) from RADIUS server: EAP-Request-(null) (25)
2012:03:19-21:33:43 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: Sending EAP Packet (identifier 205)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: received EAP packet (code=2 id=205 len=107) from STA: EAP Response-(null) (25)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Sending RADIUS message to authentication server
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Next RADIUS client retransmit in 3 seconds
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Received 149 bytes from RADIUS server
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Received RADIUS message
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: decapsulated EAP packet (code=1 id=206 len=91) from RADIUS server: EAP-Request-(null) (25)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: Sending EAP Packet (identifier 206)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: received EAP packet (code=2 id=206 len=43) from STA: EAP Response-(null) (25)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Sending RADIUS message to authentication server
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Next RADIUS client retransmit in 3 seconds
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Received 101 bytes from RADIUS server
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Received RADIUS message
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: decapsulated EAP packet (code=1 id=207 len=43) from RADIUS server: EAP-Request-(null) (25)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: Sending EAP Packet (identifier 207)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: received EAP packet (code=2 id=207 len=43) from STA: EAP Response-(null) (25)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Sending RADIUS message to authentication server
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Next RADIUS client retransmit in 3 seconds
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Received 170 bytes from RADIUS server
2012:03:19-21:33:44 ap-10 hostapd: wlan1: RADIUS Received RADIUS message
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: old identity 'geostuff' updated with User-Name from Access-Accept 'geostuff'
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: decapsulated EAP packet (code=3 id=207 len=4) from RADIUS server: EAP Success
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: Sending EAP Packet (identifier 207)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 WPA: sending 1/4 msg of 4-Way Handshake
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 WPA: received EAPOL-Key frame (2/4 Pairwise)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 WPA: sending 3/4 msg of 4-Way Handshake
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 WPA: received EAPOL-Key frame (4/4 Pairwise)
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 WPA: pairwise key handshake completed (RSN)
2012:03:19-21:33:44 ap-10 awelogger[3087]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="Stoufospito" ssid_id="WLAN2.0" bssid="00:1a:8c:06:13:51" sta="00:1d:e0:72:09:a9"
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: authorizing port
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 RADIUS: starting accounting session 4F67A5F0-00000000
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 IEEE 802.1X: authenticated - EAP type: 25 ((null))
2012:03:19-21:33:44 ap-10 hostapd: wlan1: STA 00:1d:e0:72:09:a9 WPA: Added PMKSA cache entry (IEEE 802.1X)
2012:03:19-21:34:23 ap-10 awelogger[3081]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="StoufoGuest" ssid_id="WLAN1.0" bssid="00:1a:8c:06:13:50" sta="68:a8:6d:cd:2e:07"
2012:03:19-21:34:23 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.1X: unauthorizing port
2012:03:19-21:34:23 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.11: disassociated
2012:03:19-21:34:23 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-DISASSOCIATE.indication(68:a8:6d:cd:2e:07, 8)
2012:03:19-21:34:23 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-DELETEKEYS.request(68:a8:6d:cd:2e:07)
2012:03:19-21:34:24 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.11: deauthenticated due to inactivity
2012:03:19-21:34:24 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-DEAUTHENTICATE.indication(68:a8:6d:cd:2e:07, 2)
2012:03:19-21:34:24 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-DELETEKEYS.request(68:a8:6d:cd:2e:07)
2012:03:19-21:34:24 ap-10 awelogger[3081]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="StoufoGuest" ssid_id="WLAN1.0" bssid="00:1a:8c:06:13:50" sta="68:a8:6d:cd:2e:07"
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.11: authentication OK (open system)
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-AUTHENTICATE.indication(68:a8:6d:cd:2e:07, OPEN_SYSTEM)
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-DELETEKEYS.request(68:a8:6d:cd:2e:07)
2012:03:19-21:34:25 ap-10 awelogger[3081]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="StoufoGuest" ssid_id="WLAN1.0" bssid="00:1a:8c:06:13:50" sta="68:a8:6d:cd:2e:07" status_code="0"
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.11: authenticated
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.11: association OK (aid 1)
2012:03:19-21:34:25 ap-10 awelogger[3081]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="StoufoGuest" ssid_id="WLAN1.0" bssid="00:1a:8c:06:13:50" sta="68:a8:6d:cd:2e:07" status_code="0"
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.11: associated (aid 1)
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-ASSOCIATE.indication(68:a8:6d:cd:2e:07)
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 MLME: MLME-DELETEKEYS.request(68:a8:6d:cd:2e:07)
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: event 1 notification
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: start authentication
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.1X: unauthorizing port
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: sending 1/4 msg of 4-Way Handshake
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: received EAPOL-Key frame (2/4 Pairwise)
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: sending 3/4 msg of 4-Way Handshake
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: received EAPOL-Key frame (4/4 Pairwise)
2012:03:19-21:34:25 ap-10 awelogger[3081]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="StoufoGuest" ssid_id="WLAN1.0" bssid="00:1a:8c:06:13:50" sta="68:a8:6d:cd:2e:07"
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 IEEE 802.1X: authorizing port
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 RADIUS: starting accounting session 4F67A5F0-00000002
2012:03:19-21:34:25 ap-10 hostapd: wlan0: STA 68:a8:6d:cd:2e:07 WPA: pairwise key handshake completed (RSN) 
  • Also once if I connect the AP to 8.301 I get the same issue. It shows as inactive and when  I delete it, the log doesn't display anything and the power led is blinking (not very fast)

    The relevant log :

    2012:03:20-19:57:42 *****  awed[6129]: configuration: 0 APs, 2 networks, 0 network groups
    2012:03:20-19:57:42 *****  awed[6129]: Lease cache timeout reached, forking lease cache refresher
    2012:03:20-19:58:02 *****  awed[6129]: Reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-19:58:02 *****  awed[6129]: Finished reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-20:02:26 *****  awed[6124]: Awed version 1.4.2.57.2.19 starting
    2012:03:20-20:02:26 *****  awed[6124]: access point firmware available: AP10:2014 AP50:2014 AP30:2014
    2012:03:20-20:02:57 *****  awed[6124]: configuration: 0 APs, 2 networks, 0 network groups
    2012:03:20-20:03:14 *****  awed[6124]: Lease cache timeout reached, forking lease cache refresher
    2012:03:20-20:03:31 *****  awed[6124]: Reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-20:03:31 *****  awed[6124]: Finished reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-19:57:42 *****  awed[6129]: configuration: 0 APs, 2 networks, 0 network groups
    2012:03:20-19:57:42 *****  awed[6129]: Lease cache timeout reached, forking lease cache refresher
    2012:03:20-19:58:02 *****  awed[6129]: Reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-19:58:02 *****  awed[6129]: Finished reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-20:02:26 *****  awed[6124]: Awed version 1.4.2.57.2.19 starting
    2012:03:20-20:02:26 *****  awed[6124]: access point firmware available: AP10:2014 AP50:2014 AP30:2014
    2012:03:20-20:02:57 *****  awed[6124]: configuration: 0 APs, 2 networks, 0 network groups
    2012:03:20-20:03:14 *****  awed[6124]: Lease cache timeout reached, forking lease cache refresher
    2012:03:20-20:03:31 *****  awed[6124]: Reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp
    2012:03:20-20:03:31 *****  awed[6124]: Finished reading DHCPD lease dump from /tmp/awed_parsed_leases.tmp


    Again I am noticing the same behavior on the DHCP daemon. constant DHCP offer/request for the AP(It seems that the AP is unable to get an IP from the DHCP server)
    Also i am not able to double click the interfaces as I am getting the error attached
  • If you want your AP to connect to your UTM over a vlan, you have first to connect it over an interface with NO vlan. When the connection is established you have to activate vlantagging to the AP over Advanced options in the editing form of the AP. Then you maybe lose the connection to the AP, cause he tries to connect over vlan. But the good point is, when you now plug it in the interface with vlan he still tries to connect over vlan and succeed. So it is very important to first enable vlantagging on the AP and then plug it into an interface with vlan.
  • wingman do you use a bridge on interfaces with vlan? We had some problems with that in the past.
  • I am not bridging any interfaces with vlans

    I am sure I used the process you've described. I will try this again.

    I will connect the AP to the new UTM 8.910 on a ethernet interface and then enable vlan tagging. I will then repatch it to the stable version 8.301 and it should work

    Question: If I repatch it to the stable version and therefore I will have to delete the inactive AP (as they will have a wrong key), will it come up "remembering" the config (i.e vlan tagging)
  • This repatch makes it more complicated. Maybe we first to try to get the AP in UTM 8.910 on vlan running?
  • which vlantag do you use in 8.301 for the APs. (Wireless Security -> Global Settings -> Advanced)
    And do you use the same tag at the AP options in 8.910?
  • it will be vlan 10 for me. The vlan tagging will be the same as I am using the configuration from 8.301 (Improted the 8.301 backup on the UTM and restore the config)
  • Quick question:

    1)Is it ok that I can't double click the interfaces and I am getting an error message (attached on my previous post https://community.sophos.com/products/unified-threat-management/astaroorg/f/76/t/64589 )

    Also are there any plans to change the behavior described below

    "If you want your AP to connect to your UTM over a vlan, you have first to connect it over an interface with NO vlan. When the connection is established you have to activate vlantagging to the AP over Advanced options in the editing form of the AP. Then you maybe lose the connection to the AP, cause he tries to connect over vlan. But the good point is, when you now plug it in the interface with vlan he still tries to connect over vlan and succeed. So it is very important to first enable vlantagging on the AP and then plug it into an interface with vlan."

    What happens is someone buys an AP and has no free physical ports to configure it (assuming he is using only vlan on his environment)?
  • 1) It's ok! 
    2) We already think about this issue, but it's not that easy to solve.
    How should the AP know, that he shall try to connect over vlan to the UTM?
    And which vlantag should he use?
  • It worked!!!!!!!!!!!!!!!!!!!!!!!!

    Here is a list of action items 
    1)I have used a ethernet interface with DHCP enabled 10.0.0.1/24 on the 8.910 and connected the AP . AP was connected and got an IP.
    Vlan Tagging was disabled as well (log attached-AP_8.910 with vlan disabled-step1)

    2)I have changed the vlan tagging on the AP to be enabled with vlan tagging equal to 10 (this is the same setting as per 8.301 -vlan 10 is the user vlan)
    At this point vlan was enabled but couldn't connect as per log attached (step 2) - I have enabled vlan tagging 10 but the logs indicate that it is trying to connect to vlan 1 (probably the settings weren't propagated to the Ap)

    3)I have repatched the AP to the correct NIC via a switch and on that interface vlan 10 has a DHCP address enabled.I have added the interface to the correct networks (log step 3)

    4)Making changes to advertise the SSID (step 4)