This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AP55 issue - ath10k: SWBA overrun on vdev 0

Hi all,

I am Home license user with a Sophos AP55 connected directly to my UTM hardware running on ASG software v9.312-8. AP has the latest firmware from what I can tell: 

I am getting an ominous-looking error usually once a day in my wireless.log that appears to be a buffer overrun. See log snippet below. I can provide full daily logs if it would help.

Has anyone else seen this particular behavior? It seems to crop up, then all is well. I have had this behavior once, though, require me to power cycle the AP.

As a home license user who purchased an AP through a reseller, what is my recourse to investigate this through support?

2015:06:10-11:33:13 192.168.2.2 kernel: [88837.740000] ath10k: SWBA overrun on vdev 2

2015:06:10-11:33:13 192.168.2.2 kernel: [88837.790000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88837.850000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:13 192.168.2.2 kernel: [88837.900000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88837.950000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.000000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.050000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.100000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:13 192.168.2.2 kernel: [88838.150000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:16 192.168.2.2 kernel: [88840.610000] wlan8: failed to remove key (0, xx:xx:xx:xx:xx:xx) from hardware (-11)
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.760000] net_ratelimit: 90 callbacks suppressed
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.770000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.810000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.860000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.910000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88842.970000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.020000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.070000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.120000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.170000] ath10k: SWBA overrun on vdev 2
2015:06:10-11:33:18 192.168.2.2 kernel: [88843.220000] ath10k: SWBA overrun on vdev 0
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.610000] ------------[ cut here ]------------
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.610000] WARNING: at /var/tmp/rpmbuild-rpmbuild/firmware-wifi/build_dir/target-mips_34kc_uClibc-0.9.33.2/linux-ar71xx_generic/compat-wireless-2014-05-22/net/mac80211/sta_info.c:889 sta_info_move_state+0x4d8/0x604 [mac80211]()
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.630000] Modules linked in: ath10k_pci ath10k_core ath9k ath9k_common ath9k_hw ath mac80211 cfg80211 compat arc4 crypto_blkcipher gpio_button_hotplug
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.640000] CPU: 0 PID: 1678 Comm: hostapd Not tainted 3.10.49 #3
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000] Stack : 00000000 00000000 00000000 00000000 8069aa5e 00000035 8782a328 00000000
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    802ae818 802e883b 0000068e 8069399c 8782a328 00000000 00000004 00000028
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    00000008 8025a930 00000003 801c8228 866497c8 00000000 802b033c 85ce3acc
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    00000000 00000000 00000000 00000000 00000000 00000000 00000000 85ce3a58
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.650000]    ...
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.690000] Call Trace:
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.690000] [] show_stack+0x48/0x70
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.690000] [] warn_slowpath_common+0x78/0xa8
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.700000] [] warn_slowpath_null+0x18/0x24
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.710000] [] sta_info_move_state+0x4d8/0x604 [mac80211]
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.710000] 
2015:06:10-11:33:19 192.168.2.2 kernel: [88843.710000] ---[ end trace 31940838d4d3b03f ]---


Thanks!

Andy


This thread was automatically locked due to age.
Parents
  • Have not contacted support yet but plan to shortly.
    If you are a paid license user, this should always be your first step.  Even if they don't currently have a solution, this is the only means of reporting a bug and Sophos can't begin to fix it, if they don't know about it.

    Once you get a response, please post back to this thread, so others know what's going on.  [:)]
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • If you are a paid license user, this should always be your first step.  Even if they don't currently have a solution, this is the only means of reporting a bug and Sophos can't begin to fix it, if they don't know about it.

    Once you get a response, please post back to this thread, so others know what's going on.  [:)]


    Just to add that we are also seeing this issue with AP55C's on SG210 UTM running 9.313-3.  This network has 6 AP55C's and the issue is seen across all of them and all clients, albeit it is a restricted network for a specific purpose so the client devices are all the same.

    The issue seems to increase overtime where eventually the client has to be restarted to reconnect, however after a few days this no longer works and the wireless network AP's have to be restarted.  The clients shows a constant drop / reconnect /reauth every few seconds when this occurs.

    In the wireless logs we see both of the following reported every second / multiple times per second when the issue occurs:

    ath10k: SWBA overrun on vdev 
    ath10k: Spurious quick kickout for STA

    Case has been opened with support (Premium)
  • Guys, try the new up2date 9.314 that was just released, there are some fixes for the new AP units in that release.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Sophos Platinum Partner

    --------------------------------------

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

Reply
  • Guys, try the new up2date 9.314 that was just released, there are some fixes for the new AP units in that release.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Sophos Platinum Partner

    --------------------------------------

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

Children
  • Guys, try the new up2date 9.314 that was just released, there are some fixes for the new AP units in that release.


    Sophos Support (UK) investigated this for us yesterday and advised:

    This seems to be a bug related to Mantis 34971 which is due to be fixed in release 9.315. 

    The Sophos Support Engineer said they have a specific rpm patch from dev team for the AP's firmware to address this and this was pushed out to the AP55C's this morning.

    Currently monitoring, so far so good and not seen any further ath10k: SWBA overrun or  ath10k: Spurious quick kickout errors being reported since the update & restart.
  • Well it was worth a shot...

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Sophos Platinum Partner

    --------------------------------------

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • Sophos Support (UK) investigated this for us yesterday and advised:

    This seems to be a bug related to Mantis 34971 which is due to be fixed in release 9.315. 

    The Sophos Support Engineer said they have a specific rpm patch from dev team for the AP's firmware to address this and this was pushed out to the AP55C's this morning.

    Currently monitoring, so far so good and not seen any further ath10k: SWBA overrun or  ath10k: Spurious quick kickout errors being reported since the update & restart.


    Anything new with 9.315?

    I still have issues [:(]

    -----

    Best regards
    Martin

    Sophos XGS 2100 @ Home | Sophos v20 Technician