Verbindungsabbrüche WLAN / HT Caps?

Everything about WLan and hostap
Post Reply
yero
Posts: 18
Joined: April 6th, 2014, 6:45 pm

Verbindungsabbrüche WLAN / HT Caps?

Post by yero » May 14th, 2014, 10:22 am

Hallo,

wie finde ich heraus, was ich bei HT Caps bei WLANAP eingeben muss/sollte?

Ich benutze eine NL80211 Karte.


Besten Dank
Last edited by yero on May 21st, 2014, 6:02 pm, edited 1 time in total.
Image

User avatar
Arne.F
Core Developer
Core Developer
Posts: 8522
Joined: May 7th, 2006, 8:57 am
Location: BS <-> NDH
Contact:

Re: Was kommt bei HT Caps hinein?

Post by Arne.F » May 14th, 2014, 10:39 am

Ich benutze eine NL80211 Karte.

NL80211 ist die interne WLAN API des Kernels. Das wird nur angezeigt weil es ein paar exotische Karten gab die diese API nicht verwenden. (hostap, madwifi)
Für die HT-CAPS ist das irrelevant.

Viel wichtiger wär da der genaue Typ, das Chipset, der Mode (a/b/g/n), Antennenanzahl und auch der zu benutzende Kanal ist für die Flags wichtig.

Ich würd es erstmal ohne HT-Flags versuchen.
Arne

Support the project on the donation!

Image

Image

Image
PS: I will not answer support questions via email and ignore IPFire related messages on my non IPFire.org mail addresses.

yero
Posts: 18
Joined: April 6th, 2014, 6:45 pm

Re: Was kommt bei HT Caps hinein?

Post by yero » May 14th, 2014, 11:03 am

Vielen Dank für Deinen Beitrag.

Dies ist die Karte:

Code: Select all

04:00.0 Network controller: Qualcomm Atheros AR928X Wireless Network Adapter (PCI-Express) (rev 01)


Modus: an
Kanal: 48
Antennenzahl: 2


Ohne HT Flags funktioniert das Ganze schon, bedauerlicherweise bricht aber in nicht nachvollziehbaren Abständen das WLAN vollständig zusammen - das heißt, alle Clients werden getrennt, verlieren das WLAN Signal - und bekommen nach etwa 2-3 Sekunden wieder eine Verbindung.
Image

User avatar
Arne.F
Core Developer
Core Developer
Posts: 8522
Joined: May 7th, 2006, 8:57 am
Location: BS <-> NDH
Contact:

Re: Was kommt bei HT Caps hinein?

Post by Arne.F » May 14th, 2014, 11:25 am

Ok. Im 5Ghz hab ich keine Erfahrung mit möglichen Flags.

Ist bei den Disconnects irgendwas vom hostapd in den Logs zu finden? Gibts da evtl. Starke Funkstörungen. Im 2.4er Band hätte ich ne schlechte Microwelle vorgeschlagen das alles Plattmacht, aber bei 5Ghz hab ich da keine Idee.
Arne

Support the project on the donation!

Image

Image

Image
PS: I will not answer support questions via email and ignore IPFire related messages on my non IPFire.org mail addresses.

yero
Posts: 18
Joined: April 6th, 2014, 6:45 pm

Re: Was kommt bei HT Caps hinein?

Post by yero » May 14th, 2014, 12:32 pm

Hallo Arne,

danke für Deinen Beitrag.

In den Logfiles ist nichts zu finden, lediglich die Neuverbindung überhaupt und die damit einhergehenden Neuverbindungen wie beispielsweise OpenVPN tauchen sofort auf.

Einen Grund für den Verbindungsverlust kann ich nicht erkennen. Ich werde beim nächsten Verbindungsverlust wieder hinein schauen. Vielleicht taucht ja doch was auf und ich bin nach mehr als 10 Jahren Linuxnutzung nur betriebsblind :D

Auch im 5Ghz Bereich müsste es möglich sein, gewisse HT Caps zu setzen.

Mir ist aber auch nicht bewusst, warum ich (irgendwie) zwei Netzwerke habe und diese auch tatsächlich "gestrahlt" werden, denn ich finde zwei, ein benanntes und ein unbenanntes WLAN.

Hier die aktuelle Ausgabe vom "WLAN-Status":

Code: Select all

Interface blue0
   ifindex 5
   wdev 0x1
   addr 04:f0:21:0a:6c:77
   ssid Zuhause
   type AP
   wiphy 0
   channel 48 (5240 MHz), width: 20 MHz, center1: 5240 MHz
Station 1c:7b:21:4e:4a:18 (on blue0)
   inactive time:   5473 ms
   rx bytes:   107767
   rx packets:   1515
   tx bytes:   185546
   tx packets:   796
   tx retries:   16
   tx failed:   0
   signal:     -65 dBm
   signal avg:   -65 dBm
   tx bitrate:   52.0 MBit/s MCS 5
   authorized:   yes
   authenticated:   yes
   preamble:   short
   WMM/WME:   yes
   MFP:      no
   TDLS peer:   no
Station 38:0b:40:d8:61:95 (on blue0)
   inactive time:   10616 ms
   rx bytes:   2919794
   rx packets:   15502
   tx bytes:   6242340
   tx packets:   10977
   tx retries:   715
   tx failed:   0
   signal:     -53 dBm
   signal avg:   -55 dBm
   tx bitrate:   65.0 MBit/s MCS 7
   authorized:   yes
   authenticated:   yes
   preamble:   short
   WMM/WME:   yes
   MFP:      no
   TDLS peer:   no


Beispielsweise width: 20 MHz würde ich gerne auf 40MHz ändern, wenn das geht, denn das kenne ich noch aus 2,4GHz-Zeiten...

Leider habe ich mich in die Materie WLAN noch nicht umfassend eingelesen.

Grüße


edith sagt:

Code: Select all

[HT40-]
brachte mir nun zumindest die 40MHz. =)
Last edited by yero on May 14th, 2014, 1:00 pm, edited 1 time in total.
Image

User avatar
Arne.F
Core Developer
Core Developer
Posts: 8522
Joined: May 7th, 2006, 8:57 am
Location: BS <-> NDH
Contact:

Re: Was kommt bei HT Caps hinein?

Post by Arne.F » May 15th, 2014, 2:00 pm

Mir ist aber auch nicht bewusst, warum ich (irgendwie) zwei Netzwerke habe und diese auch tatsächlich "gestrahlt" werden, denn ich finde zwei, ein benanntes und ein unbenanntes WLAN.

Normal sollte der Hostapd im IPFire das nicht machen.

Die meisten Karten können bis zu vier Wlans aufspannen.
Mann erszeugt mit
iw phy0 add ...
ein weiteres Virtuelles WLAN interface.

Fehlerhaft übertragene "Beacons" werden manchmal von den Scannern auch als weiters Netz gelistet. Ist dieses zusätzliche Netz immer zu sehen oder nur Sporadisch?
Arne

Support the project on the donation!

Image

Image

Image
PS: I will not answer support questions via email and ignore IPFire related messages on my non IPFire.org mail addresses.

yero
Posts: 18
Joined: April 6th, 2014, 6:45 pm

Re: Was kommt bei HT Caps hinein?

Post by yero » May 15th, 2014, 6:03 pm

Arne.F wrote:Fehlerhaft übertragene "Beacons" werden manchmal von den Scannern auch als weiters Netz gelistet. Ist dieses zusätzliche Netz immer zu sehen oder nur Sporadisch?


Das zusätzliche "Netz" ist nur sporadisch zu sehen. Manchmal auch für lange Zeit gar nicht. Da die MAC-Adresse die selbe ist, wie die meines normalen Netzes, fiel es mir ja überhaupt erst auf.


Grüße
Image

yero
Posts: 18
Joined: April 6th, 2014, 6:45 pm

Re: Was kommt bei HT Caps hinein?

Post by yero » May 21st, 2014, 6:02 pm

Arne.F wrote:Ist bei den Disconnects irgendwas vom hostapd in den Logs zu finden? Gibts da evtl. Starke Funkstörungen. Im 2.4er Band hätte ich ne schlechte Microwelle vorgeschlagen das alles Plattmacht, aber bei 5Ghz hab ich da keine Idee.


Code: Select all

May 21 19:51:59 firewall charon: 05[ENC] parsed INFORMATIONAL response 27 [ ]
May 21 19:52:13 firewall kernel: REJECT_INPUT IN=red0 OUT= MAC=00:0d:b9:33:0a:51:00:1f:27:c0:d0:c5:08:00 SRC=88.245.69.103 DST=88.150.7.252 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=25775 DF PROTO=TCP SPT=50429 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
May 21 19:52:29 firewall charon: 07[IKE] sending DPD request
May 21 19:52:29 firewall charon: 07[ENC] generating INFORMATIONAL request 28 [ ]
May 21 19:52:29 firewall charon: 07[NET] sending packet: from 88.150.7.252[4500] to 79.200.207.146[4500] (80 bytes)
May 21 19:52:29 firewall charon: 15[NET] received packet: from 79.200.207.146[4500] to 88.150.7.252[4500] (80 bytes)
May 21 19:52:29 firewall charon: 15[ENC] parsed INFORMATIONAL response 28 [ ]
May 21 19:52:59 firewall charon: 12[IKE] sending DPD request
May 21 19:52:59 firewall charon: 12[ENC] generating INFORMATIONAL request 29 [ ]
May 21 19:52:59 firewall charon: 12[NET] sending packet: from 88.150.7.252[4500] to 79.200.207.146[4500] (80 bytes)
May 21 19:52:59 firewall charon: 05[NET] received packet: from 79.200.207.146[4500] to 88.150.7.252[4500] (80 bytes)
May 21 19:52:59 firewall charon: 05[ENC] parsed INFORMATIONAL response 29 [ ]
May 21 19:53:28 firewall charon: 11[NET] received packet: from 79.200.207.146[4500] to 88.150.7.252[4500] (80 bytes)
May 21 19:53:28 firewall charon: 11[ENC] parsed INFORMATIONAL request 70 [ ]
May 21 19:53:28 firewall charon: 11[ENC] generating INFORMATIONAL response 70 [ ]
May 21 19:53:28 firewall charon: 11[NET] sending packet: from 88.150.7.252[4500] to 79.200.207.146[4500] (80 bytes)
May 21 19:53:45 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: event 2 notification
May 21 19:53:45 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.1X: unauthorizing port
May 21 19:53:45 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.11: disassociated
May 21 19:53:45 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-DISASSOCIATE.indication(1c:7b:21:4e:4a:18, 1)
May 21 19:53:45 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-DELETEKEYS.request(1c:7b:21:4e:4a:18)
May 21 19:53:46 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
May 21 19:53:46 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-DEAUTHENTICATE.indication(1c:7b:21:4e:4a:18, 2)
May 21 19:53:46 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-DELETEKEYS.request(1c:7b:21:4e:4a:18)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.11: authentication OK (open system)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-AUTHENTICATE.indication(1c:7b:21:4e:4a:18, OPEN_SYSTEM)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-DELETEKEYS.request(1c:7b:21:4e:4a:18)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.11: authenticated
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.11: association OK (aid 2)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.11: associated (aid 2)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-ASSOCIATE.indication(1c:7b:21:4e:4a:18)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 MLME: MLME-DELETEKEYS.request(1c:7b:21:4e:4a:18)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: event 1 notification
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: start authentication
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.1X: unauthorizing port
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: sending 1/4 msg of 4-Way Handshake
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: received EAPOL-Key frame (2/4 Pairwise)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: sending 3/4 msg of 4-Way Handshake
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: received EAPOL-Key frame (4/4 Pairwise)
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 IEEE 802.1X: authorizing port
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 RADIUS: starting accounting session 537C40E2-00000028
May 21 19:53:55 firewall hostapd: blue0: STA 1c:7b:21:4e:4a:18 WPA: pairwise key handshake completed (RSN)
May 21 19:53:56 firewall dhcpd: DHCPREQUEST for 192.168.2.107 from 1c:7b:21:4e:4a:18 (android-83dece31521911e) via blue0
May 21 19:53:56 firewall dhcpd: DHCPACK on 192.168.2.107 to 1c:7b:21:4e:4a:18 (android-83dece31521911e) via blue0
May 21 19:53:56 firewall dhcpd: DHCPREQUEST for 192.168.2.107 from 1c:7b:21:4e:4a:18 (android-83dece31521911e) via blue0
May 21 19:53:56 firewall dhcpd: DHCPACK on 192.168.2.107 to 1c:7b:21:4e:4a:18 (android-83dece31521911e) via blue0
May 21 19:53:56 firewall kernel: REJECT_INPUT IN=blue0 OUT= MAC=04:f0:21:0a:6c:77:1c:7b:21:4e:4a:18:08:00 SRC=192.168.2.107 DST=192.168.2.1 LEN=356 TOS=0x10 PREC=0xC0 TTL=64 ID=55828 PROTO=ICMP TYPE=3 CODE=3 [SRC=192.168.2.1 DST=192.168.2.107 LEN=328 TOS=0x10 PREC=0x00 TTL=128 ID=0 PROTO=UDP SPT=67 DPT=68 LEN=308 ]
May 21 19:53:58 firewall charon: 05[IKE] sending DPD request
May 21 19:53:58 firewall charon: 05[ENC] generating INFORMATIONAL request 30 [ ]
May 21 19:53:58 firewall charon: 05[NET] sending packet: from 88.150.7.252[4500] to 79.200.207.146[4500] (80 bytes)
May 21 19:53:58 firewall charon: 08[NET] received packet: from 79.200.207.146[4500] to 88.150.7.252[4500] (80 bytes)
May 21 19:53:58 firewall charon: 08[ENC] parsed INFORMATIONAL response 30 [ ]
May 21 19:53:59 firewall dnsmasq[1608]: reading /var/state/dhcp/dhcpd.leases
May 21 19:54:06 firewall kernel: DROP_NEWNOTSYN IN=red0 OUT= MAC=00:0d:b9:33:0a:51:00:1f:27:c0:d0:c5:08:00 SRC=66.250.216.134 DST=88.150.7.252 LEN=40 TOS=0x00 PREC=0x00 TTL=48 ID=12770 PROTO=TCP SPT=9001 DPT=33657 WINDOW=0 RES=0x00 ACK URGP=0
May 21 19:54:06 firewall kernel: DROP_NEWNOTSYN IN=red0 OUT= MAC=00:0d:b9:33:0a:51:00:1f:27:c0:d0:c5:08:00 SRC=66.250.216.134 DST=88.150.7.252 LEN=52 TOS=0x00 PREC=0x00 TTL=48 ID=24735 DF PROTO=TCP SPT=9001 DPT=33657 WINDOW=57920 RES=0x00 ACK URGP=0
May 21 19:54:10 firewall openvpnserver[12642]: 192.168.2.107:40227 TLS: Initial packet from [AF_INET]192.168.2.107:40227, sid=e3f601f3 3ad1b8c2
May 21 19:54:10 firewall openvpnserver[12642]: 192.168.2.107:40227 VERIFY SCRIPT OK: depth=1, C=DE, O=Tux, CN=Tux CA
May 21 19:54:10 firewall openvpnserver[12642]: 192.168.2.107:40227 CRL CHECK OK: C=DE, O=Tux, CN=Tux CA
May 21 19:54:10 firewall openvpnserver[12642]: 192.168.2.107:40227 VERIFY OK: depth=1, C=DE, O=Tux, CN=Tux CA
May 21 19:54:10 firewall openvpnserver[12642]: 192.168.2.107:40227 VERIFY SCRIPT OK: depth=0, C=DE, O=Tux, CN=Z1Nutzer
May 21 19:54:10 firewall openvpnserver[12642]: 192.168.2.107:40227 CRL CHECK OK: C=DE, O=Tux, CN=Z1Nutzer


Das ist, was in dem /var/log/messages auftaucht, sobald es zu einer solchen Trennung kommt. Dies passiert in etwa ein bis zwei Mal stündlich.


Grüße


Edit(h) sagt: Thema angepasst.
Image

yero
Posts: 18
Joined: April 6th, 2014, 6:45 pm

Re: Verbindungsabbrüche WLAN / HT Caps?

Post by yero » May 23rd, 2014, 2:52 pm

*push*

Es entwickelt sich zu einem echten Problem. Meine Frau klagt, dass sie mit ihrem Mobiltelefon ständig die Verbindung verliert. Sie benutzt da anscheinend eine Anwendung, die etwas allergisch auf Verbindungabbrüche reagiert.

Ständig kommt im Protokolldeauthenticated due to inactivity.

Das passiert mit allen clients, auch mit denen, die ganz offensichtlich durchgehend aktiv sind und beispielsweise Streaming-Angebote nutzen.


Hilfe!
Image

User avatar
gregor
Posts: 1022
Joined: February 9th, 2010, 5:55 pm
Location: Pirna

Re: Verbindungsabbrüche WLAN / HT Caps?

Post by gregor » August 27th, 2014, 4:38 pm

Hat sich das geklärt mittlerweile?
Image

Post Reply