This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Dish online

Has anyone else had issues streaming from their dvr? I thought that maybe some of the rules that I created blocked the traffic but I disabled them. I watched the firewall log but I couldnt find anything that stood out. Does anyone know the ports and addresses that the streaming uses? I can see the shows that are on the dvr but I cant stream from my ipad and or my computer. Any help will be most welcome. Thanks


This thread was automatically locked due to age.
  • You might check the Intrusion Prevention log.

    Cheers - Bob
  • Late to the party, but I just added a Sling Adapter to my DISH receiver, and I'm having all sorts of problems with getting the streaming to work.  

    In my Firewall log, I see a whole pile of these...

    00:08:01  Default DROP    UDP       (Internal IP of DISH):5101 → (Internal IP of ASG):5351  len=30 ttl=64 tos=0x00 srcmac=*** dstmac=***

    These are repeated, over and over.  I haven't found anything interesting in other logs yet, but still digging.

    - Scott
  • I also see these events in the Firewall, that are related (For testing, I'm trying to use my Android phone to view DISH programming)

    00:44:43   Default DROP   TCP   8.7.94.104:80 → (Internal IP of Android):51621 [RST] len=40 ttl=64 tos=0x00 srcmac=***
    00:44:43   Default DROP   TCP   8.7.94.104:80 → (Internal IP of Android):51624 [RST]  len=40 ttl=64 tos=0x00 srcmac=***
    00:44:45   Default DROP   TCP   8.7.94.84:80 → (Internal IP of Android):37880 [RST]  len=40 ttl=64 tos=0x00 srcmac=***

    I can only assume that 8.7.94.x is DISH, but the IP block is owned by "Level 3" and there is no reverse DNS, so I can't say for sure.
  • Sneader, those lines are from the Firewall Live Log.  Unlike all of the other Live Logs, this one has less information that the actual Firewall log file.  Please show the same lines from the full log.

    Cheers - Bob
  • Hi Bob.  Thanks for the help on this!  There isn't much more interesting in the actual View Firewall log, but here goes... 192.168.1.251 is the ASG and 192.168.1.230 is the DISH 722 Receiver/DVR device:

    2012:04:04-09:32:46 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 
    2012:04:04-09:32:46 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 
    2012:04:04-09:32:46 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 
    2012:04:04-09:32:48 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 
    2012:04:04-09:32:50 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 
    2012:04:04-09:32:54 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 

    Interestingly, this time I did not capture any dropped packets from that 8.7.94.x IP that I suspected to be DISH, nor any dropped packets from my Android device.

    So, then I tried to log in again.  This time, I didn't get the packets from above, but I *did* get packets dropped from 8.7.94.x, as follows (where 192.168.1.14 is the Android Device, and 8.7.94.x is suspected to be an IP related to DISH or maybe Sling?)

    2012:04:04-09:41:50 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:50:ba:5a:57:32" srcip="8.7.94.84" dstip="192.168.1.14" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="80" dstport="42202" tcpflags="RST" 
    2012:04:04-09:41:50 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:50:ba:5a:57:32" srcip="8.7.94.104" dstip="192.168.1.14" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="80" dstport="34453" tcpflags="RST" 
    2012:04:04-09:41:50 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:50:ba:5a:57:32" srcip="8.7.94.104" dstip="192.168.1.14" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="80" dstport="34456" tcpflags="RST" 

    I've tried to research the problem with the DISH / Sling community, specifically looking for any ports or protocols that might need firewall adjustment, but so far have come up empty.

    - Scott
  • 2012:04:04-09:32:46 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="0:13:b6:69:f8:ef" dstmac="0:50:ba:5a:57:32" srcip="192.168.1.230" dstip="192.168.1.251" proto="17" length="30" tos="0x00" prec="0x00" ttl="64" srcport="5101" dstport="5351" 

    60001 (INPUT chain) means that the Astaro thinks the packet was sent to it, and it was not expecting it.  In general, the only time an internal packet has the Astaro as a destination is when its going to a Proxy.  Usually, internal traffic isn't seen by the Astaro, so my guess would be a misconfiguration on the DISH device.

    2012:04:04-09:41:50 astaro ulogd[5299]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:50:ba:5a:57:32" srcip="8.7.94.84" dstip="192.168.1.14" proto="6" length="40" tos="0x00" prec="0x00" ttl="64" srcport="80" dstport="42202" tcpflags="RST" 

    Port 80->42202 means this is about a response to an http request.  RST means that this is the server saying, "Hey! Are you listening?"  In effect, either the server is really slow or the Android client isn't working as expected.  It's not clear whether the Android would know what to do with the packet if it got it.

    Cheers - Bob
    PS There are lots of people here that know more about TCP than I, so please feel free to correct any inaccuracies.
  • Thanks Bob!  I wound up adding the DISH receiver to the "Transparent mode skiplist", both on the source and destination networks, and instantly it solved the problem.  It's hard to blame DISH at this point, without more hard facts... for now, I wave the white flag and give up, especially since it seems to work (so far)

    - Scott
  • Well, I lied.  It still doesn't work.  Doing the same thing again.  Sigh.  I am not looking forward to trying to find someone at DISH to help.

    - Scott