Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

iOS Update über WLAN nicht möglich

Hallo an die Sophos-Community,

ich hoffe mir kann jemand bei folgendem Problem helfen:

Wir haben eine SG230 (Firmware-Version: 9.605-1) mit diversen Accesspoints. Diese wiederum stellen ein Gast-WLAN zur Verfügung.

Aus mit nicht nachvollziehbaren Gründen, ist es nicht möglich ein iOS Update in diesem Gastnetzwerk durchzuführen. Dies ist bestimmt schon seit iOS 12 oder länger der Fall. Das Update kann
zwar heruntergeladen werden, was bestätigt, dass die Geräte einen Internetzugriff haben, es kommt danach jedoch immer der Fehler "Update konnte nicht überprüft werden".

Das Gastnetzwerk hat einen eigenen IP-Adressenbereich und ist weder in der Web-Protection, noch in der Intrusion Prevention konfiguriert. Des Weiteren wurde das Netz als Ausnahme
unter Advanced Thread Protection hinzugefügt. Als Firewall-Regel wurde "Gast-WLAN -> Any -> Any" definiert. Es wurde auch eine Country Blocking Exception für das Netzwerk angelegt.
Meines Erachtens nach dürfte also absolut kein Traffic geblockt werden.

Ich habe sämtliche Logs geprüft, während des Updateversuchs konnte ich lediglich die folgenden mir seltsam erscheinenden Einträge finden:

2019:10:01-13:42:36 sophos-1 ulogd[8371]: id="2000" severity="info" sys="SecureNet" sub="packetfilter" name="Packet logged" action="log" fwrule="0" srcip="172.17.28.132"
dstip="23.211.1.243" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="60618" dstport="443" tcpflags="RST" info="nf_ct_tcp: invalid RST "
2019:10:01-14:01:15 sophos-1 ulogd[8371]: id="2000" severity="info" sys="SecureNet" sub="packetfilter" name="Packet logged" action="log" fwrule="0" srcip="172.17.28.132"
dstip="23.211.1.87" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="60624" dstport="443" tcpflags="RST" info="nf_ct_tcp: invalid RST "
2019:10:01-14:10:14 sophos-1 ulogd[8371]: id="2000" severity="info" sys="SecureNet" sub="packetfilter" name="Packet logged" action="log" fwrule="0" srcip="172.17.28.132"
dstip="17.149.240.70" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="60628" dstport="443" tcpflags="RST" info="nf_ct_tcp: invalid RST "
2019:10:01-14:10:14 sophos-1 ulogd[8371]: id="2000" severity="info" sys="SecureNet" sub="packetfilter" name="Packet logged" action="log" fwrule="0" srcip="172.17.28.132"
dstip="17.149.240.70" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="60628" dstport="443" tcpflags="RST" info="nf_ct_tcp: invalid RST "

Eine der IP's verweist wohl auf einen Apple Server und die andere auf einen von Akamai.



This thread was automatically locked due to age.
Parents
  • Hallo Fresh B,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    What happens if you uncheck 'Use strict TCP session handling' and [Apply] in the 'Protocol Handling' section on the 'Advanced' tab of 'Firewall'?

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hallo Bob,

    danke für die Rückmeldung. Die Option 'Use strict TCP session handling' ist bereits deaktiviert [:(]..

  • Kannst du kurz dein Wireless Interface von der SG posten? 

    __________________________________________________________________________________________________________________

Reply Children
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?