This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

No access to AP10 DHCP not despensing???

I thought I would try this great new access point idea...

I bought and installed a AP10.
I tried the auto set up but deleted it.
I manually configured a spare nic named it "wireless".
I added "wireless to the DNS allowed networks.
I added a new DHCP server to the list and assigned it to "wireless".
I added a Masquerading NAT.
I went to the "Wireless Protection" section of the UTM.
I added "Wireless" to the allowed interfacess in Wireless Portection.
I added a wireless network with WPA2 AES (Secure).
I set the frequency to 2.4 Ghz (AP10).
I set the SSID and pass-phrase.
The wireless network label has (on wlan0) on the right.
I plugged in the AP10 to power.
I plugged in the cat5 from the appropriate nic.
I accepted the AP10 to active and renamed it.
I placed a check next to the wireless network I previously created.
No group, power 100%, channel - auto, STP - disabled, vlan tag - disabled
Tried to connect...
SSID seen, Pass-phrase accepted, optaining IP address...then nothing

The log from the DHCP server shows the the AP10 receive its IP but no other activity. I have tried multiple devices and can not obtain an IP address.

Any clues as to what I am overlooking?


This thread was automatically locked due to age.
  • Hi Jim,
    I have read your post three times to make sure i haven't missed what I think is missing.
    You haven't created a firewall (packet filter) rule to allow traffic out or even put the network in the allowed networks for DNS or http proxy.

    ian

    XG115W - v20.0.2 MR-2 - Home

    XG on VM 8 - v21 GA

    If a post solves your question please use the 'Verify Answer' button.

  • Hi Jim,
    I have read your post three times to make sure i haven't missed what I think is missing.
    You haven't created a firewall (packet filter) rule to allow traffic out or even put the network in the allowed networks for DNS or http proxy.

    ian


    Forth thing I listed... "I added "wireless" to the DNS allowed networks."

    Howver, I don't think I need DNS or a packet filter rule to obtain an IP address from the DHCP server. That's why I didn't list the packet filter rule for web surfing that I already created.

    I cannot get the DHCP server to provide an IP address to requesting clients. Accorcing to the log file, the DHCP server doesn't even see the initial request for IP address from clients. It only sees the request from the AP client. The AP gets an address just fine.
  • I'm looking for where the hang up might be...

    Here is what I see in wireless:
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: authentication OK (open system) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 0 notification 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-AUTHENTICATE.indication(00:23:76:98:ad:06, OPEN_SYSTEM) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 
    2013:08:22-17:55:43 172.17.1.2 awelogger[1741]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="Nicht Ihren Zugang" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" status_code="0" 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: authenticated 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: association OK (aid 1) 
    2013:08:22-17:55:43 172.17.1.2 awelogger[1741]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="Nicht Ihren Zugang" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" status_code="0" 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: associated (aid 1) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-ASSOCIATE.indication(00:23:76:98:ad:06) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 1 notification 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 4 notification 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: sending 1/4 msg of 4-Way Handshake 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: received EAPOL-Key frame (2/4 Pairwise) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: sending 3/4 msg of 4-Way Handshake 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: received EAPOL-Key frame (4/4 Pairwise) 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.1X: authorizing port 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 RADIUS: starting accounting session 52164B2D-00000003 
    2013:08:22-17:55:43 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: pairwise key handshake completed (RSN) 
    2013:08:22-17:56:19 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 2 notification 
    2013:08:22-17:56:19 172.17.1.2 awelogger[1741]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="Nicht Ihren Zugang" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" 
    2013:08:22-17:56:19 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.1X: unauthorizing port 
    2013:08:22-17:56:19 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: disassociated 
    2013:08:22-17:56:19 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DISASSOCIATE.indication(00:23:76:98:ad:06, 8) 
    2013:08:22-17:56:19 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 
    2013:08:22-17:56:20 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE) 
    2013:08:22-17:56:20 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DEAUTHENTICATE.indication(00:23:76:98:ad:06, 2) 
    2013:08:22-17:56:20 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 

    ...and no activity from the DHCP server log.
  • Is your clients wireless interface configured for dynamic IP-address?
    Did you create an interface for your wlan0?

    Why didn't you choose the automatic way of connecting and started over?

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • Is your clients wireless interface configured for dynamic IP-address?
    Did you create an interface for your wlan0?

    Why didn't you choose the automatic way of connecting and started over?


    Long story deleted...because it was irrelevant in assisting others.
  • The virtual interface (wlan0) Auto-created by Wireless Protection does not see the AP10. Even when a pre-existing network is used in "Allowed Interfaces" during the initial wireless protection setup.

    I added the virtual interface Auto-created by Wireless Protection into allowed interfaces in wireless protection. I left the pre-existing network there also. The AP10 is not seen by the machine.

    I will illiminate the auto-config all together this time so that no virtual interfaces are floating around the machine. Nice, when deleteing the virtual interface, I received the message "an interface may not lack hardware" or something like that...lol.

    Placed copenhagen (extra long cut) in lip to prevent expensive equipment from being thrown across the room. Did another restore from backup.

    Interface named wireless created and assigned to available nic. 
    Used IP range 172.17.1.1/24. Ethernet static.
    Turn it on. Interface indicates "up".

    Used in these configurations:   Interfaces & Routing → Interfaces 
      Interfaces & Routing → Quality of Service (QoS) → Status 
    Used by these objects: 01) Interfaces & Routing → Quality of Service (QoS) → Status → Wireless 
        Interfaces & Routing → Quality of Service (QoS) → Status 
     
    In network services, DNS,  added wireless (network) to allowed networks, applied, DNS cache access settings applied successfully.

    In network services, DHCP, created NEW dhcp server. Pointed it to the wireless network. All other setting are default. Saved. default position is "ON".

    firewall, I created a NEW packet filter rule 
    Wireless (Network) --> Web Surfing --> WAN (Network) - logging set to on.
    I turned the rule on.

    In network prtection, NAT, I created a New masquerading rule.
    Network Protection → NAT → Masquerading
    I turned the NAT on.

    I did not add the wireless network to Intrusion prevention nor webfilter.

    Wireless Protection / Global Settings, I turned on, added "wireless" to allowed interfaces, selcted "skip automatic configuration", and applied.

    I checked in interfaces , dns, dhcp, packet filters, and NAT; the machine did not create any auto config items.

    I clicked "Open Wireless Protection live log" and "Open live log" for the dhcp server(s).

    In wireless protection, I created a wireless network.
    Network name:   named it
    Network SSID:   created one
    Encryption Mode: WPA2 Personal
    Passphrase/PSK:  made one
    Repeat:   repeated it
    Client traffic: Separate 
    Comment: none
    Advanced  
    Algorithm: AES (secure)  
    Frequency Band: changed to 2.4 GHz since the specs of the AP10 state that it cannot do 5Ghz.
    Time-based access: un-checked  
    Client isolation: Disabled
    Hide SSID: NoYes  
    MAC filtering type: None  
    The new SSID network will not be associated to an access point. Please assign it to one or more access points on the 'Wireless Protection > Access Points > Grouping' page. 

    I clicked "save" default position is "on".

    In "access points", the AP10 was reconized by the machine. 
    I accepted it.
    I place a check mark next to the wireless network I created.
    The country was already correct.
    I left everything else in the defaul positions.
    Channel 2.4 GHz: Auto  
    TX Power 2.4 GHz: 100% 
    STP: Disabled 
    VLAN tagging: Disabled

    I clicked "save"

    In the dhcp log:
    2013:08:23-08:15:30 PughCorp dhcpd: DHCPACK on 172.17.1.2 to 00:1a:8c:09:25:98 (AP10-A400094B044FD7D) via eth1 
    2013:08:23-08:16:43 PughCorp dhcpd: DHCPDISCOVER from 00:1a:8c:09:25:98 (AP10-A400094B044FD7D) via eth1 
    2013:08:23-08:16:44 PughCorp dhcpd: DHCPOFFER on 172.17.1.2 to 00:1a:8c:09:25:98 (AP10-A400094B044FD7D) via eth1 
    2013:08:23-08:16:44 PughCorp dhcpd: DHCPREQUEST for 172.17.1.2 (172.17.1.1) from 00:1a:8c:09:25:98 (AP10-A400094B044FD7D) via eth1 
    2013:08:23-08:16:44 PughCorp dhcpd: DHCPACK on 172.17.1.2 to 00:1a:8c:09:25:98 (AP10-A400094B044FD7D) via eth1 

    In "active ap" the address given to the AP10 is shown 172.17.1.2 at the far right.

    The wireless client list is empty at this point.

    I tried to connect with client #1.
    scanning, connecting, disconecting, obtaining IP address from the network.
    ...disabled, not in range.
    2nd attempt to reconnect...
    remembered, obtaining IP address...

    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: authentication OK (open system) 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-AUTHENTICATE.indication(00:23:76:98:ad:06, OPEN_SYSTEM) 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 
    2013:08:23-08:22:17 172.17.1.2 awelogger[1561]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" status_code="0" 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: authenticated 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: association OK (aid 1) 
    2013:08:23-08:22:17 172.17.1.2 awelogger[1561]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" status_code="0" 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: associated (aid 1) 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-ASSOCIATE.indication(00:23:76:98:ad:06) 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 1 notification 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: start authentication 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.1X: unauthorizing port 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: sending 1/4 msg of 4-Way Handshake 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: received EAPOL-Key frame (2/4 Pairwise) 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: sending 3/4 msg of 4-Way Handshake 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: received EAPOL-Key frame (4/4 Pairwise) 
    2013:08:23-08:22:17 172.17.1.2 awelogger[1561]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.1X: authorizing port 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 RADIUS: starting accounting session 52171A78-00000001 
    2013:08:23-08:22:17 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: pairwise key handshake completed (RSN) 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 2 notification 
    2013:08:23-08:22:49 172.17.1.2 awelogger[1561]: id="4102" severity="info" sys="System" sub="WiFi" name="STA disconnected" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="00:23:76:98:ad:06" 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.1X: unauthorizing port 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: disassociated 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DISASSOCIATE.indication(00:23:76:98:ad:06, 8) 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 WPA: event 3 notification 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.1X: unauthorizing port 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 IEEE 802.11: deauthenticated 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DEAUTHENTICATE.indication(00:23:76:98:ad:06, 7) 
    2013:08:23-08:22:49 172.17.1.2 hostapd: wlan0: STA 00:23:76:98:ad:06 MLME: MLME-DELETEKEYS.request(00:23:76:98:ad:06) 

    No activity logged in the dhcp log.

    Moved into other room to second client. Terrible signal. Unplugged laptop and moved twenty feet closer into the roon with the AP10. Great signal now.

    Connected, inputed securuty key, indentifying... the connection was unsuccessful.

    wireless log shows:

    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 IEEE 802.11: authentication OK (open system) 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 MLME: MLME-AUTHENTICATE.indication(40:25:c2:cf:52:a8, OPEN_SYSTEM) 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 MLME: MLME-DELETEKEYS.request(40:25:c2:cf:52:a8) 
    2013:08:23-08:28:59 172.17.1.2 awelogger[1561]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="40:25:c2:cf:52:a8" status_code="0" 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 IEEE 802.11: authenticated 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 IEEE 802.11: association OK (aid 1) 
    2013:08:23-08:28:59 172.17.1.2 awelogger[1561]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="40:25:c2:cf:52:a8" status_code="0" 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 IEEE 802.11: associated (aid 1) 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 MLME: MLME-ASSOCIATE.indication(40:25:c2:cf:52:a8) 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 MLME: MLME-DELETEKEYS.request(40:25:c2:cf:52:a8) 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: event 1 notification 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: start authentication 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 IEEE 802.1X: unauthorizing port 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: sending 1/4 msg of 4-Way Handshake 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: received EAPOL-Key frame (2/4 Pairwise) 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: sending 3/4 msg of 4-Way Handshake 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: received EAPOL-Key frame (4/4 Pairwise) 
    2013:08:23-08:28:59 172.17.1.2 awelogger[1561]: id="4101" severity="info" sys="System" sub="WiFi" name="STA connected" ssid="Not Your Network" ssid_id="WLAN0.0" bssid="00:1a:8c:09:25:90" sta="40:25:c2:cf:52:a8" 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 IEEE 802.1X: authorizing port 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 RADIUS: starting accounting session 52171A78-00000002 
    2013:08:23-08:28:59 172.17.1.2 hostapd: wlan0: STA 40:25:c2:cf:52:a8 WPA: pairwise key handshake completed (RSN) 

    dhcp log shows no activity from the wireless network's dhcp server.

    Both clients show up in the "wireless client list" but neither could get an IP address.

    Network adminstrator tempted to throw the exspensive AP10 across the room, however, good judgement and self-control win again.

    ANY input from the wonderful folks from Astaro/Sophos would be appreciated.

    Yes I have read many other threads in the forum. I ponder if going back to a pervious version of UTM home will help. Currently running firmware version  9.105-9. 

    I'm not sure how to re-flash the firmware in the AP10. I have downloaded the APSP_1.2.0 / APSP.exe. It contains a filder with firmware for the AP10. Which one, I can not tell. I don't want to brick the AP10.

    Will a dierct connect to the AP ten with a PC work?
    What, if any, IP is needed to properly connect to the AP10 with the tftp software?
    Is a cross-over cat5 cord required?
    I get an error stating that the nic of the connected PC cannot be reconfigured, and the update is aborted...

    What next?
  • This was a long story, but to be sure I will mention how it's working here:

    Our AP's are connected to the same switches as our normal computers. So Access points also get IP-adres in same INTERNAL network range.
    We created multiple SSID's, one is Bridged to AP LAN (clients connecting to this SSID also get INTERNAL IP) and this is configured with Radius server, another is wlan0 (for our guest network) configured for hotspot. These get 172.16.28.x addresses (so this is another (virtual) interface).

    Our INTERNAL interface is on the allowed interfaces list. The allowed interfaces are the interfaces to which you connect the AP's themselves (not the wireless networks you create).

    I think you are/were mixing these things up. You are making a wireless networks interface and put your AP in that network. If that is what you want, than it's okay, but you will then also have to create another interface to put your wireless clients in (because you chose to separate them).

    Your interface that is on wlan0 will probably have a 172.16.28.1 address, you'll have to create a DHCP-server on that interface with the same IPv4 range.

    Than your connecting clients should get an IP-address from this network. What you can also try (if you don't want to separate your wireless clients) is to define that this wireless network is Bridge to AP LAN. Your wireless clients should then also get a

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • Thank you apijnappels.

    That was it. I created a virtual interface wlan0. Then place it in DNS. Then made a dhcp server. Then made NAT. Then a packet filter rule. 

    WALA!

    Working. 

    My old school thinking got in the way. Virtual virtual, everything is virtual these days...lol

    Thanks again!
  • Hi Jim, glad I could help.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • Thank you, helped me merge to UTMs with different ISPs and vlans.

    Ian

    XG115W - v20.0.2 MR-2 - Home

    XG on VM 8 - v21 GA

    If a post solves your question please use the 'Verify Answer' button.