This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Gerät bekommt per DHCP keine IP

Hallo,

ich bin etwas ratlos. Ich habe ein Linksys RE4000W Wlan Range Extender, welcher einfach per DHCP keine IP bekommt.

Das Gerät wird im Wlan (AP ist ein Cisco AP2802) angemeldet und meldet sich bei der Sophos (APU.4D4) wegen einer IP Adresse.

Im DHCP Log erscheint dann immer wieder DHCPDISCOVER - DHCPOFFER abwechselnd ohne das eine IP zugewiesen wird

Ich habe auch alle anderen logs abgesucht und die "Rulez" aus dem Forum berücksichtigt. Aber ich weiß einfach nicht warum das nicht funktioniert.

Habe das Gerät dann als Test auf Arbeit probiert und hier lief es ohne Probleme. Der Lancom Router dort hat dem RE4000W sofort die IP zugewiesen.

Habe dann schon alles im Forum abgesucht aber nicht wirklich eine Lösung gefunden. 

Vorschlag war bloß öfters mal tcpdump laufen zu lassen aber da bekomme ich auch keine verwertbaren Infos um den Fehler zu finden.

Auch wurde die Sophos UTM schon mehrmals neugestartet.

Hier der Auszug von tcpdump

server:/home/login # tcpdump -i br0 -s 1500 -n -vvv port 67 and port 68
tcpdump: listening on br0, link-type EN10MB (Ethernet), capture size 1500 bytes

15:20:17.703288 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 576)
    0.0.0.0.68 > 255.255.255.255.67: [no cksum] BOOTP/DHCP, Request from xx:xx:xx:xx:xx:xx, length 548, xid 0x52fc16c, Flags [Broadcast] (0x8000)
          Client-Ethernet-Address xx:xx:xx:xx:xx:xx
          Vendor-rfc1048 Extensions
            Magic Cookie 0x63825363
            DHCP-Message Option 53, length 1: Discover
            Client-ID Option 61, length 7: ether xx:xx:xx:xx:xx:xx
            Hostname Option 12, length 7: "RE4000W"
            Vendor-Class Option 60, length 12: "udhcp 1.12.1"
            MSZ Option 57, length 2: 576
            Parameter-Request Option 55, length 10: 
              Subnet-Mask, Default-Gateway, Domain-Name-Server, Hostname
              Domain-Name, BR, Static-Route, NTP
              Classless-Static-Route, Classless-Static-Route-Microsoft
            END Option 255, length 0
            PAD Option 0, length 0, occurs 256

15:20:18.705539 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328)
    192.168.1.1.67 > 255.255.255.255.68: [udp sum ok] BOOTP/DHCP, Reply, length 300, xid 0x52fc16c, Flags [Broadcast] (0x8000)
          Your-IP 192.168.1.129
          Client-Ethernet-Address xx:xx:xx:xx:xx:xx
          Vendor-rfc1048 Extensions
            Magic Cookie 0x63825363
            DHCP-Message Option 53, length 1: Offer
            Server-ID Option 54, length 4: 192.168.1.1
            Lease-Time Option 51, length 4: 3600
            Subnet-Mask Option 1, length 4: 255.255.255.0
            Default-Gateway Option 3, length 4: 192.168.1.1
            Domain-Name-Server Option 6, length 4: 192.168.1.1
            BR Option 28, length 4: 192.168.1.255
            END Option 255, length 0
            PAD Option 0, length 0, occurs 20

15:20:20.710515 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 576)
    0.0.0.0.68 > 255.255.255.255.67: [no cksum] BOOTP/DHCP, Request from xx:xx:xx:xx:xx:xx, length 548, xid 0x52fc16c, Flags [Broadcast] (0x8000)
          Client-Ethernet-Address xx:xx:xx:xx:xx:xx
          Vendor-rfc1048 Extensions
            Magic Cookie 0x63825363
            DHCP-Message Option 53, length 1: Discover
            Client-ID Option 61, length 7: ether xx:xx:xx:xx:xx:xx
            Hostname Option 12, length 7: "RE4000W"
            Vendor-Class Option 60, length 12: "udhcp 1.12.1"
            MSZ Option 57, length 2: 576
            Parameter-Request Option 55, length 10: 
              Subnet-Mask, Default-Gateway, Domain-Name-Server, Hostname
              Domain-Name, BR, Static-Route, NTP
              Classless-Static-Route, Classless-Static-Route-Microsoft
            END Option 255, length 0
            PAD Option 0, length 0, occurs 256
15:20:20.711223 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328)
    192.168.1.1.67 > 255.255.255.255.68: [udp sum ok] BOOTP/DHCP, Reply, length 300, xid 0x52fc16c, Flags [Broadcast] (0x8000)
          Your-IP 192.168.1.129
          Client-Ethernet-Address xx:xx:xx:xx:xx:xx
          Vendor-rfc1048 Extensions
            Magic Cookie 0x63825363
            DHCP-Message Option 53, length 1: Offer
            Server-ID Option 54, length 4: 192.168.1.1
            Lease-Time Option 51, length 4: 3600
            Subnet-Mask Option 1, length 4: 255.255.255.0
            Default-Gateway Option 3, length 4: 192.168.1.1
            Domain-Name-Server Option 6, length 4: 192.168.1.1
            BR Option 28, length 4: 192.168.1.255
            END Option 255, length 0
            PAD Option 0, length 0, occurs 20



This thread was automatically locked due to age.
Parents
  • Hallo ,

    Herzlich willkommen hier in der Community der UTM!

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. Frowning2)

    You said that you looked at the Rulz - did you see anything in the Intrusion Prevention log?

    Please also show us the content of the DHCP log for the time frame of the tcpdump above.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hallo,

    Intrusion Prevention log ist leer, da IPS nicht aktiv ist.

    Im DHCP log wiederholen sich immer wieder folgende Zeilen

    2022:03:03-17:44:00 server dhcpd: DHCPDISCOVER from 94:xx:xx:xx:xx:xx (RE4000W) via br0
    2022:03:03-17:44:00 server dhcpd: DHCPOFFER on 192.168.1.129 to 94:xx:xx:xx:xx:xx (RE4000W) via br0

    Ich bin mir nicht sicher was genau den DHCP blockiert. Im tcpdump ist mir aufgefallen das alle Anfragen wie folgt beginnen

    0.0.0.0.68 > 255.255.255.255.67

    Im Report der Firewall unter Network Protection (Logging & Reporting -> Network Protection -> Firewall) steht folgender Eintrag

    Keine Ahnung ob beides miteinander zu tun hat.

Reply
  • Hallo,

    Intrusion Prevention log ist leer, da IPS nicht aktiv ist.

    Im DHCP log wiederholen sich immer wieder folgende Zeilen

    2022:03:03-17:44:00 server dhcpd: DHCPDISCOVER from 94:xx:xx:xx:xx:xx (RE4000W) via br0
    2022:03:03-17:44:00 server dhcpd: DHCPOFFER on 192.168.1.129 to 94:xx:xx:xx:xx:xx (RE4000W) via br0

    Ich bin mir nicht sicher was genau den DHCP blockiert. Im tcpdump ist mir aufgefallen das alle Anfragen wie folgt beginnen

    0.0.0.0.68 > 255.255.255.255.67

    Im Report der Firewall unter Network Protection (Logging & Reporting -> Network Protection -> Firewall) steht folgender Eintrag

    Keine Ahnung ob beides miteinander zu tun hat.

Children
No Data