This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WLan Probleme nach Update 9.100-16

Hallo zusammen,

hat noch jemand das Problem, dass nach dem Update auf 9.100-16 die Verbindung des WLan regelmäßig für vier bis sechs Pings unterbrochen wird? 
Nutze zwei ASG220 und habe auch schon den Master getauscht. Alle AP´s neu gestartet. Brachte leider alles keine Besserung. Hat jemand eine Idee zur Abhilfe???? 

Vor dem Update funktionierte das WLan aller erste Sahne.

Danke im Voraus.


This thread was automatically locked due to age.
  • Hi Cero01,
    kannst du bitte ein paar mehr Infos zu deinem Setup posten? Du hast zwei 220er im HA laufen. Wie viele APs hast du angeschlossen? Welche Modelle? Was für SSIDs streamst du? Sind alle Clients davon betroffen oder nur spezielle? Was sagt das Logfile? Kamen nach dem Update alle APs anstandslos hoch oder gab es da auch Probleme? So ziemlich jede Info könnte von belang sein!
    Gruß Andreas
  • Kannst du deine WLAN-Logs mal posten?

    Nice greetings
  • Habe 8 AP´s mit zwei Netzen angeschlossen. 5 AP30 und 3 AP10. Im Hausnetz legitimiert man sich über Radiusserver und im Gästenetz per Voucher. Im Hausnetz und da auch alle Mitglieder scheinen von dem Pingverlust alleinig betroffen zu sein. Nach dem Update waren alle AP´s problemlos und sofort erreichbar. Nachfolgend ein Teil des Logfiles von heute Morgen.
    STA: EAP Response-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received 153 bytes from RADIUS server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received RADIUS message
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: using EAP timeout of 30 seconds (from RADIUS)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: decapsulated EAP packet (code=1 id=187 len=69) from RADIUS server: EAP-Request-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: Sending EAP Packet (identifier 187)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: received EAP packet (code=2 id=187 len=6) from STA: EAP Response-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received 127 bytes from RADIUS server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received RADIUS message
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: using EAP timeout of 30 seconds (from RADIUS)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: decapsulated EAP packet (code=1 id=188 len=43) from RADIUS server: EAP-Request-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: Sending EAP Packet (identifier 188)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: received EAP packet (code=2 id=188 len=43) from STA: EAP Response-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received 159 bytes from RADIUS server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received RADIUS message
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: using EAP timeout of 60 seconds (from RADIUS)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: decapsulated EAP packet (code=1 id=189 len=75) from RADIUS server: EAP-Request-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: Sending EAP Packet (identifier 189)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: received EAP packet (code=2 id=189 len=107) from STA: EAP Response-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received 175 bytes from RADIUS server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received RADIUS message
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: using EAP timeout of 60 seconds (from RADIUS)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: decapsulated EAP packet (code=1 id=190 len=91) from RADIUS server: EAP-Request-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: Sending EAP Packet (identifier 190)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: received EAP packet (code=2 id=190 len=43) from STA: EAP Response-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received 191 bytes from RADIUS server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received RADIUS message
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: using EAP timeout of 30 seconds (from RADIUS)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: decapsulated EAP packet (code=1 id=191 len=107) from RADIUS server: EAP-Request-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: Sending EAP Packet (identifier 191)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: received EAP packet (code=2 id=191 len=43) from STA: EAP Response-(null) (25)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received 307 bytes from RADIUS server
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: RADIUS Received RADIUS message
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: Received RADIUS packet matched with a pending request, round trip time 0.00 sec
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: decapsulated EAP packet (code=3 id=191 len=4) from RADIUS server: EAP Success
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: Sending EAP Packet (identifier 191)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec WPA: sending 1/4 msg of 4-Way Handshake
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec WPA: received EAPOL-Key frame (2/4 Pairwise)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec WPA: sending 3/4 msg of 4-Way Handshake
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec WPA: received EAPOL-Key frame (4/4 Pairwise)
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec WPA: pairwise key handshake completed (RSN)
    2013:05:23-09:53:10 192.168.101.164-1 awelogger[1500]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="CBWLAN" ssid_id="WLAN1.0" bssid="00:1a:8c:09:b1:60" sta="14:10:9f:a6:00:ec"
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: authorizing port
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec RADIUS: starting accounting session 519CBCE7-000000D4
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec IEEE 802.1X: authenticated - EAP type: 25 ((null))
    2013:05:23-09:53:10 192.168.101.164-1 hostapd: wlan0: STA 14:10:9f:a6:00:ec WPA: Added PMKSA cache entry (IEEE 802.1X)
    2013:05:23-09:53:10 192.168.101.166-1 kernel: [76339.290000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:09 192.168.101.167-1 kernel: [76340.150000] wlan1: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:10 192.168.101.165-1 kernel: [76344.340000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:10 192.168.101.163-1 kernel: [76336.590000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:09 192.168.101.162-1 kernel: [76339.840000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:09 192.168.101.162-1 kernel: [76339.870000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:10 192.168.101.167-1 kernel: [76340.190000] wlan1: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:10 192.168.101.166-1 kernel: [76339.330000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:10 192.168.101.165-1 kernel: [76344.380000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:10 192.168.101.163-1 kernel: [76336.630000] wlan0: dropped frame to 00:1a:4f[:D]6:71:79 (unauthorized port)
    2013:05:23-09:53:24 192.168.101.164-1 kernel: [76358.720000] wlan0: dropped frame to 00:0c:29:76:4b:7a (unauthorized port)
    2013:05:23-09:53:24 192.168.101.167-1 kernel: [76354.580000] wlan1: dropped frame to 00:0c:29:76:4b:7a (unauthorized port)
    2013:05:23-09:53:24 192.168.101.166-1 kernel: [76353.720000] wlan0: dropped frame to 00:0c:29:76:4b:7a (unauthorized port)
    2013:05:23-09:53:24 192.168.101.165-1 kernel: [76358.770000] wlan0: dropped frame to 00:0c:29:76:4b:7a (unauthorized port)
    2013:05:23-09:53:24 192.168.101.163-1 kernel: [76351.020000] wlan0: dropped frame to 00:0c:29:76:4b:7a (unauthorized port)
    2013:05:23-09:53:24 192.168.101.162-1 kernel: [76354.270000] wlan0: dropped frame to 00:0c:29:76:4b:7a (unauthorized port)
    2013:05:23-09:53:32 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 WPA: event 2 notification
    2013:05:23-09:53:32 192.168.101.164-1 awelogger[1500]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="CBWLAN" ssid_id="WLAN1.0" bssid="00:1a:8c:09:b1:60" sta="40:a6[:D]9:2d:90:b5"
    2013:05:23-09:53:32 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 IEEE 802.11: disassociated
    2013:05:23-09:53:32 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 MLME: MLME-DISASSOCIATE.indication(40:a6[:D]9:2d:90:b5, 8)
    2013:05:23-09:53:32 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 MLME: MLME-DELETEKEYS.request(40:a6[:D]9:2d:90:b5)
    2013:05:23-09:53:33 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
    2013:05:23-09:53:33 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 MLME: MLME-DEAUTHENTICATE.indication(40:a6[:D]9:2d:90:b5, 2)
    2013:05:23-09:53:33 192.168.101.164-1 hostapd: wlan0: STA 40:a6[:D]9:2d:90:b5 MLME: MLME-DELETEKEYS.request(40:a6[:D]9:2d:90:b5)
  • Hallo Cero01,
    das sieht so aus als hätte es deine RADIUS credentials zerballert. Könntest du prüfen ob es mit erneutem, manuellen registrieren  geht? 
    Gruß  Andreas
  • Hallo Andreas,

    besten Dank! Daran liegt es! Manuell registriert funktioniert es problemlos. Mit RADIUS kommt es immer wieder zu Ping- Verlusten.

    Vielen Dank und Grüße

    Kurt
  • Hallo zusammen,

    muss mich nochmal melden. Leider ist das Problem doch nicht gelöst. Sobald Last auf die WLAN Verbindung kommt (Kopieren, speichern,...) geht die Verbindung in die Knie. Hat sonst keiner eine ASG220 mit AP10/AP30 und die gleichen Probleme. Habe die aktuellste Version 9.102-8 Pattern 47206 installiert und immer noch dieses Fehlverhalten. Habe auch probeweise die AP´s getauscht. Auch ohne Erfolg. Hat noch jemand eine Idee??

    Vielen Dank!!
  • Habe leider auch ein System (UTM220 active/passive - 9.102-8) was genau dasselbe Problem hat.

    Update: Firmware ist noch die 9.101-12

    Nice greetings
  • Bleibt zu hoffen das die WLAN-Baustellen in der 9.103 gefixed sein werden, die Hoffnung stirbt zuletzt [:D]
  • 9.103-5 Patter 48021 hat es immer noch nicht gefixt. Gibt es so wenige, die gleichartige Probleme in Kombination mit WLAN haben???? Setzen so wenige die Kombination ASG220 mit AP10 / 30 ein????
  • Hi,

    ich habe auch Radius und habe bis jetzt noch nichts gemerkt.

    Login und auch Daten laden geht.