This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

[UPDATED] Reported issues in 9.1 GA release

Hi Everyone,

we want to inform you that we got a couple of customer reports about problems after GA of 9.1 and were our developement team is currently investigating the root cause.


Basically, the following issues could already be identified:


25736: RED firmwareupdate fails if upload takes longer than 3 minutes
>> Problem fixed and staged for version 9.101. Please contact support for a patch if required urgently.
>> Will be included in 9.101

25787: SSL VPN autopacketfilter rules are not set for backend group objects
>> Problem fixed and staged for version 9.101. Please contact support for a patch if required urgently
>> Will be included in 9.101

25742: ha: disabling virtual_mac for ha did not result in different mac addresses on master/slave
>> Under investigation

25868: performance regression in ins_accounting(): Postgres running on 100%
>> Will be included in 9.101

25868: Problem with compression feature in SSL VPN using non 9.100 clients
>> Please reload the SSL VPN client configuration from the user portal
>> Will be included in 9.102

25748: Sending overlay-fw on every Takeover/Restart of the UTM takes too long until all REDs are online again
>> Please wait about 10 minutes after a reboot/restart
>> Will be included in 9.101

25804: New APs not accepted by the UTM
>> Please contact support including Mac address and serial number of the device

25881: Some mailservers fail to establish smtp tls 1.2 connections
>> Planned for version 9.102

25730 Wifi [AP50] mesh: space in mesh_id leads to a reboot loop
>> Please avoid spaces in Mesh IDs
>> Will be included in 9.101

25812 Change Block password guessing to 9.0 default settings
>> Planned for 9.101

25788 Awed died without coredump and logentry due to large Mac address list 
>> Under investigation. Please avoid Mac address lists larger than 200 entries

25915 eDir SSO not working, because "user" contains the IP address and not the username
>> Planned for 9.102

25945 WAF Uploads are detected as virus infected when DualScan is active
>> Planned for 9.102


We also corrected a functionality in IPSec VPN that might cause tunnels not to come up. Please have a look at In 9.1 IPSec connections could use bypass policies for a remote network without static routes. for further information.

Last but not least, we have published another knowledge base article about POP3 proxy with SSL encryption here http://www.sophos.com/en-us/support/knowledgebase/119405.aspx

We plan a 9.101 beginning of next week.

Once we have more information, I will update you here. 

Cheers
Dominic


This thread was automatically locked due to age.
  • I can confirm that there is something funky going on with SSL CAs. SMTP/POP3 client failed to connect to ASL when using certificates issued using a MC CA server (web server certs) but worked again when using a public CA (StartSSL) to issue new, identical certs.
  • nopers..it only goes away with the proxy off...here's the fun part..if i do a nslookup from the shell against the ip in question the dns name comes back fine..[[[:)]]]  It only affects the http proxy...i do have one support case open on this one and now i have a second machine exhibiting the same ipv6 errors..getting ready to open a ticket on that one too..[[[:)]]]


    this one is going to be thorny..i gave the utm a hard kick(after support had logged in) and it fixed itself..i bet this will crop up again but have to be able to replicate for support to be able to refer it to the devs..[[[:)]]]

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • Fulgan, could you say that in a different way?  I'm not not sure what you mean by a "MC CA server" and a "public CA (StartSSL)" or where you installed the cert (PEM?  PKCS#12?) that causes this to work correctly.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • We are experiencing some strange behaviour with our three AP30 - ever since the 9.1 update this Sunday I need to power cycle each AP (unplug/replug) to be able to successfully establish a WiFi connection from our iPads. Once the AP has rebooted iPads connect to the WLAN flawlessly. Will test with other hardware tomorrow if issue persist (all APs have recently been power cycled).

    Does anyone have the same issues?
  • Hi Bembel

    Could you please add the relevant logs from the wifi during the disconnection?

    Thanks
  • Hi Bembel

    Could you please add the relevant logs from the wifi during the disconnection?

    Thanks


    Hi Wingman,

    I'll have to wait until next time the AP30 would not accept the connection. Furthermore I'll additionally test with Android phone and Windows Notebooks to be sure what kind of hardware is involved.
    And it is not that the iPad is being disconnected, the connection to the AP is being established. While a few minutes ago my iPad was connected to the recently power cycled AP30 in my office, my colleague's iPad down the hall which connects to another AP30 was not connecting - until I power cycled "his" AP30.
    To speed this up, what exactly would you like to see, which log(s)?

    Cheers,

    Bembel
  • Hi Bembel

    Could you please add the relevant logs from the wifi during the disconnection?

    Thanks


    This was from my Wireless Log when the issues with my wireless happen during the soft release. I had to back out the update and have not since reinstalled due to this issue. This was with a Roku device during a movie. Note the Kernel messages indicating a dropped frame.

    2013:04:26-19:57:36 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: received EAPOL-Key frame (4/4 Pairwise)
    2013:04:26-19:57:36 ap30-a40001289b680fb awelogger[1322]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="d0[:D]b:32:44:00:5f"
    2013:04:26-19:57:36 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.1X: authorizing port
    2013:04:26-19:57:36 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f RADIUS: starting accounting session 517AD044-0000000B
    2013:04:26-19:57:36 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: pairwise key handshake completed (RSN)
    2013:04:26-19:58:21 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: event 2 notification
    2013:04:26-19:58:21 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.1X: unauthorizing port
    2013:04:26-19:58:21 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: disassociated
    2013:04:26-19:58:21 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DISASSOCIATE.indication(d0[:D]b:32:44:00:5f, 8)
    2013:04:26-19:58:21 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DELETEKEYS.request(d0[:D]b:32:44:00:5f)
    2013:04:26-19:58:22 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
    2013:04:26-19:58:22 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DEAUTHENTICATE.indication(d0[:D]b:32:44:00:5f, 2)
    2013:04:26-19:58:22 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DELETEKEYS.request(d0[:D]b:32:44:00:5f)
    2013:04:26-19:58:31 ap30-a40001289b680fb kernel: [ 3130.470000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:32 ap30-a40001289b680fb kernel: [ 3131.010000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:32 ap30-a40001289b680fb kernel: [ 3131.320000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:33 ap30-a40001289b680fb kernel: [ 3131.910000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:33 ap30-a40001289b680fb kernel: [ 3132.090000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:34 ap30-a40001289b680fb kernel: [ 3133.090000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:35 ap30-a40001289b680fb kernel: [ 3134.250000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:36 ap30-a40001289b680fb kernel: [ 3135.450000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:55 ap30-a40001289b680fb kernel: [ 3154.360000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:56 ap30-a40001289b680fb kernel: [ 3155.370000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:58:58 ap30-a40001289b680fb kernel: [ 3157.380000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:01 ap30-a40001289b680fb kernel: [ 3159.370000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:01 ap30-a40001289b680fb kernel: [ 3159.780000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:02 ap30-a40001289b680fb kernel: [ 3160.260000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:02 ap30-a40001289b680fb kernel: [ 3160.370000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:03 ap30-a40001289b680fb kernel: [ 3161.200000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:03 ap30-a40001289b680fb kernel: [ 3161.370000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-19:59:03 ap30-a40001289b680fb kernel: [ 3161.390000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:04:48 ap30-a40001289b680fb kernel: [ 3506.120000] net_ratelimit: 3 callbacks suppressed
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: authentication OK (open system)
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DELETEKEYS.request(d0[:D]b:32:44:00:5f)
    2013:04:26-20:06:03 ap30-a40001289b680fb awelogger[1322]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="d0[:D]b:32:44:00:5f" status_code="0"
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: authenticated
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: association OK (aid 5)
    2013:04:26-20:06:03 ap30-a40001289b680fb awelogger[1322]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="d0[:D]b:32:44:00:5f" status_code="0"
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: associated (aid 5)
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-REASSOCIATE.indication(d0[:D]b:32:44:00:5f)
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DELETEKEYS.request(d0[:D]b:32:44:00:5f)
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: event 1 notification
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: start authentication
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.1X: unauthorizing port
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: sending 1/4 msg of 4-Way Handshake
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: received EAPOL-Key frame (2/4 Pairwise)
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: sending 3/4 msg of 4-Way Handshake
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: received EAPOL-Key frame (4/4 Pairwise)
    2013:04:26-20:06:03 ap30-a40001289b680fb awelogger[1322]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="d0[:D]b:32:44:00:5f"
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.1X: authorizing port
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f RADIUS: starting accounting session 517AD044-0000000C
    2013:04:26-20:06:03 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: pairwise key handshake completed (RSN)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan0: WPA rekeying GTK
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: WPA rekeying GTK
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:26:66:46:a1:aa WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 78:ca:39[:D]7[:D]2:f9 WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:26:66:46:a1:aa WPA: received EAPOL-Key frame (2/2 Group)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:26:66:46:a1:aa WPA: group key handshake completed (RSN)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 WPA: received EAPOL-Key frame (2/2 Group)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 WPA: group key handshake completed (RSN)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan0: STA 60:45:bd:68:05[:D]0 WPA: received EAPOL-Key frame (2/2 Group)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan0: STA 60:45:bd:68:05[:D]0 WPA: group key handshake completed (RSN)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: received EAPOL-Key frame (2/2 Group)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: group key handshake completed (RSN)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 78:ca:39[:D]7[:D]2:f9 WPA: received EAPOL-Key frame (2/2 Group)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 78:ca:39[:D]7[:D]2:f9 WPA: group key handshake completed (RSN)
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: EAPOL-Key timeout
    2013:04:26-20:06:45 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:46 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: EAPOL-Key timeout
    2013:04:26-20:06:46 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:47 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: EAPOL-Key timeout
    2013:04:26-20:06:47 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: sending 1/2 msg of Group Key Handshake
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: EAPOL-Key timeout
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: WPA_PTK: sm->Disconnect
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: event 3 notification
    2013:04:26-20:06:48 ap30-a40001289b680fb awelogger[1322]: id="4105" severity="info" sys="System" sub="WiFi" name="STA WPA failure" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:7a:89:e5" reason_code="2"
    2013:04:26-20:06:48 ap30-a40001289b680fb awelogger[1322]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:7a:89:e5"
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.1X: unauthorizing port
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-DEAUTHENTICATE.indication(00:0d:4b:7a:89:e5, 2)
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-DELETEKEYS.request(00:0d:4b:7a:89:e5)
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: event 3 notification
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.1X: unauthorizing port
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.11: deauthenticated
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-DEAUTHENTICATE.indication(00:0d:4b:7a:89:e5, 7)
    2013:04:26-20:06:48 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-DELETEKEYS.request(00:0d:4b:7a:89:e5)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.11: authentication OK (open system)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-AUTHENTICATE.indication(00:0d:4b:7a:89:e5, OPEN_SYSTEM)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-DELETEKEYS.request(00:0d:4b:7a:89:e5)
    2013:04:26-20:06:49 ap30-a40001289b680fb awelogger[1322]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:7a:89:e5" status_code="0"
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.11: authenticated
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.11: association OK (aid 1)
    2013:04:26-20:06:49 ap30-a40001289b680fb awelogger[1322]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:7a:89:e5" status_code="0"
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.11: associated (aid 1)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-REASSOCIATE.indication(00:0d:4b:7a:89:e5)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 MLME: MLME-DELETEKEYS.request(00:0d:4b:7a:89:e5)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: event 1 notification
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: start authentication
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.1X: unauthorizing port
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: sending 1/4 msg of 4-Way Handshake
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: received EAPOL-Key frame (2/4 Pairwise)
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: sending 3/4 msg of 4-Way Handshake
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: received EAPOL-Key frame (4/4 Pairwise)
    2013:04:26-20:06:49 ap30-a40001289b680fb awelogger[1322]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:7a:89:e5"
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 IEEE 802.1X: authorizing port
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 RADIUS: starting accounting session 517AD044-0000000D
    2013:04:26-20:06:49 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:7a:89:e5 WPA: pairwise key handshake completed (RSN)
    2013:04:26-20:06:54 ap30-a40001289b680fb awelogger[1322]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="d0[:D]b:32:44:00:5f"
    2013:04:26-20:06:54 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f WPA: event 2 notification
    2013:04:26-20:06:54 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.1X: unauthorizing port
    2013:04:26-20:06:54 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: disassociated
    2013:04:26-20:06:54 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DISASSOCIATE.indication(d0[:D]b:32:44:00:5f, 8)
    2013:04:26-20:06:54 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DELETEKEYS.request(d0[:D]b:32:44:00:5f)
    2013:04:26-20:06:55 ap30-a40001289b680fb kernel: [ 3633.530000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:06:55 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
    2013:04:26-20:06:55 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DEAUTHENTICATE.indication(d0[:D]b:32:44:00:5f, 2)
    2013:04:26-20:06:55 ap30-a40001289b680fb hostapd: wlan1: STA d0[:D]b:32:44:00:5f MLME: MLME-DELETEKEYS.request(d0[:D]b:32:44:00:5f)
    2013:04:26-20:06:56 ap30-a40001289b680fb kernel: [ 3634.730000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:06:58 ap30-a40001289b680fb kernel: [ 3636.930000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:07:00 ap30-a40001289b680fb kernel: [ 3638.540000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:07:01 ap30-a40001289b680fb kernel: [ 3639.540000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:07:02 ap30-a40001289b680fb kernel: [ 3640.540000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:07:02 ap30-a40001289b680fb kernel: [ 3641.130000] wlan1: dropped frame to d0[:D]b:32:44:00:5f (unauthorized port)
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 IEEE 802.11: authentication OK (open system)
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 MLME: MLME-AUTHENTICATE.indication(00:0d:4b:5e:ec:c3, OPEN_SYSTEM)
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 MLME: MLME-DELETEKEYS.request(00:0d:4b:5e:ec:c3)
    2013:04:26-20:12:58 ap30-a40001289b680fb awelogger[1322]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:5e:ec:c3" status_code="0"
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 IEEE 802.11: authenticated
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 IEEE 802.11: association OK (aid 4)
    2013:04:26-20:12:58 ap30-a40001289b680fb awelogger[1322]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="Starship" ssid_id="WLAN1.0" bssid="00:1a:8c:07:ff:c1" sta="00:0d:4b:5e:ec:c3" status_code="0"
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e:ec:c3 IEEE 802.11: associated (aid 4)
    2013:04:26-20:12:58 ap30-a40001289b680fb hostapd: wlan1: STA 00:0d:4b:5e
  • Hi,

    when I disable all ICMP  stuff under Firewall/ICMP and have no other icmp rule firewall rule. ICMP is still possible.

    Sven

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • What is the forecast for the releases?
  • Hi Bembel

    Could you please add the relevant logs from the wifi during the disconnection?

    Thanks


    Hi Wingman,

    while I have the logs right now, and I can confirm we had the same problem this morning not only on iPad but also my Android phone (didn't have enough time to check on a Windows machine) I have an idea what could cause this : time-based access that applies to both WLANs (restricted to office "Work hours").

    I just disabled the time-based access on one WLAN network and will check on Monday; either way I'll open a ticket at Sophos support.

    Cheers and have a great weekend!