This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AP55 issue - ath10k: SWBA overrun on vdev 0

Hi all,

I am Home license user with a Sophos AP55 connected directly to my UTM hardware running on ASG software v9.312-8. AP has the latest firmware from what I can tell: 

I am getting an ominous-looking error usually once a day in my wireless.log that appears to be a buffer overrun. See log snippet below. I can provide full daily logs if it would help.

Has anyone else seen this particular behavior? It seems to crop up, then all is well. I have had this behavior once, though, require me to power cycle the AP.

As a home license user who purchased an AP through a reseller, what is my recourse to investigate this through support?

2015:06:10-11:33:13 192.168.2.2 kernel: [88837.740000] ath10k: SWBA overrun on vdev 2

2015:06:10-11:33:13 192.168.2.2 kernel: [88837.790000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88837.850000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:13 192.168.2.2 kernel: [88837.900000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88837.950000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.000000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.050000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.100000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.150000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:16 192.168.2.2 kernel: [88840.610000] wlan8: failed to remove key (0, xx:xx:xx:xx:xx:xx) from hardware (-11)
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.760000] net_ratelimit: 90 callbacks suppressed
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.770000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.810000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.860000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.910000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.970000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.020000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.070000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.120000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.170000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.220000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.610000] ------------[ cut here ]------------
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.610000] WARNING: at /var/tmp/rpmbuild-rpmbuild/firmware-wifi/build_dir/target-mips_34kc_uClibc-0.9.33.2/linux-ar71xx_generic/compat-wireless-2014-05-22/net/mac80211/sta_info.c:889 sta_info_move_state+0x4d8/0x604 [mac80211]()
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.630000] Modules linked in: ath10k_pci ath10k_core ath9k ath9k_common ath9k_hw ath mac80211 cfg80211 compat arc4 crypto_blkcipher gpio_button_hotplug
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.640000] CPU: 0 PID: 1678 Comm: hostapd Not tainted 3.10.49 #3
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000] Stack : 00000000 00000000 00000000 00000000 8069aa5e 00000035 8782a328 00000000
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    802ae818 802e883b 0000068e 8069399c 8782a328 00000000 00000004 00000028
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    00000008 8025a930 00000003 801c8228 866497c8 00000000 802b033c 85ce3acc
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    00000000 00000000 00000000 00000000 00000000 00000000 00000000 85ce3a58
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    ...
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.690000] Call Trace:
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.690000] [] show_stack+0x48/0x70
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.690000] [] warn_slowpath_common+0x78/0xa8
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.700000] [] warn_slowpath_null+0x18/0x24
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.710000] [] sta_info_move_state+0x4d8/0x604 [mac80211]
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.710000] 
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.710000] ---[ end trace 31940838d4d3b03f ]---


Thanks!

Andy


This thread was automatically locked due to age.
Parents
  • Scott,

    Thanks for the reply. I did call the reseller from which I purchased the AP (EnterpriseAV / Virtual Graffiti out of CA) and they told me that I would need to contact Sophos for UTM support. So the ol' runaround...

    Since you are quite a knowledgeable person with all things UTM and I haven't found a straight answer to this yet, I will ask you: when a home licensee has a support issue with their ASG software, how do does one get support for issues? I found a forum for Firewall Essentials support for business, but that doesn't seem to be the same thing as the home edition.

    Thanks!

    Andy
Reply
  • Scott,

    Thanks for the reply. I did call the reseller from which I purchased the AP (EnterpriseAV / Virtual Graffiti out of CA) and they told me that I would need to contact Sophos for UTM support. So the ol' runaround...

    Since you are quite a knowledgeable person with all things UTM and I haven't found a straight answer to this yet, I will ask you: when a home licensee has a support issue with their ASG software, how do does one get support for issues? I found a forum for Firewall Essentials support for business, but that doesn't seem to be the same thing as the home edition.

    Thanks!

    Andy
Children
No Data