This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Battle.Net Beta Launcher

Hello
did anyone make it to setup the UTM to allow the Battle.Net Beta Launcher to successfully install?

I allowed the ports mentioned in the following port outgoing.

https://eu.battle.net/support/en/article/firewall-proxy-router-and-port-configuration

Didn't work. I can see some ACK RSTs get getting Default Dropped.

The Beta Launcher Installer is stuck at "Updating Beta Launcher" and doesn't go any further

Any advice would be nice [:)]


This thread was automatically locked due to age.
  • Hello Barry,
    yes the system is a MAC. I now got my second line which is directly connected to the UTM.
    So no double NAT anymore.

    Disabling AC and IPS completly didn't help as well. So I guess its a packetfilter problem.

    But I still can't point my finger to it. I don't know what those crazy dudes at blizzard try with all their P2P and stuff [[:P]]

    Why not think of people not using toy-UPnP-Routers? [[:P]]
  • Hi,
    couldn't agree more with your comment about blizzard. They have changed they way they do their download so one of my sons tells me.

    Port 8612 is a MAC searching for a Canon printer, the application is considered almost virus like by a lot of the MAC users and want Apple to remove it. It is not required to talk to a printer. 
    You can search web for how to delete it permanently, I have removed it from 2 MACs and neither has problems printing to either of the our Canon printers.

    Ian
  • Hi,

    Did you ever check the Web Protection aka HTTP Proxy log?

    Barry
  • Hi Barry,
    yes, I checked the proxy log and the packet filter log.
    The main issue with the blizzard setup is each new release used different servers and ports. You could end up getting many responses from servers that were not part of the original request.

    Ian
  • OK; I was actually asking chas0rde about his logs, but...

    Ian, how did you get blizzard working? DNATs?

    Barry
  • Hi Barry,
    On myhome unit, I watched the logs while one son attempted to download the software. Eventually I have a large number of exclusions in the http proxy and ports to specific address in the packet filter rules. A very messy solution.

    The other son has a UTM at his flat and he used to unplug the UTM from the cable interface and connect his PC directly.

    There is also a thread on this problem. I tried the solution offered in that thread, but couldn't get it to work.

    I do need to revisit the setup and see if I can clean it up.

    Ian
  • chas0rde, are you using the HTTP Proxy aka Web Protection / content filter?

    Barry
  • Hello
    sorry for the late answer. My approach was using the Fritzbox directly until now. But in the future I will only have cable.
    The cable modem is directly attached to the UTM so no more Double-NAT.

    Problem still exists.

    Yes, using HTTP Proxy (All access, nothing blocked, log only shows scanner-updates):
    2013:10:01-21:45:43  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs08.astaro.com' access time: 526ms"
    
    2013:10:01-21:45:44  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs16.astaro.com' access time: 507ms"
    2013:10:01-21:45:45  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs26.astaro.com' access time: 512ms"
    2013:10:01-21:45:45  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs15.astaro.com' access time: 719ms"
    2013:10:01-21:45:46  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs17.astaro.com' access time: 718ms"
    2013:10:01-21:45:47  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs10.astaro.com' access time: 763ms"
    2013:10:01-21:45:48  httpproxy[11589]: id="0003" severity="info" sys="SecureWeb" sub="http" request="(nil)" function="sc_check_servers" file="scr_scanner.c" line="767" message="server 'cffs13.astaro.com' access time: 1233ms"


    21:45:08 Default DROP UDP :57196 -> :5351 len=30 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    
    21:45:08 Default DROP UDP :57196 -> :5351 len=40 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    21:45:08 Default DROP UDP :57196 -> :5351 len=40 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    21:45:08 Default DROP UDP :57196 -> :5351 len=40 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    21:45:09 Default DROP Bittorrent :6882 -> :6882 len=48 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    21:45:09 Default DROP UDP :57196 -> :5351 len=40 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    21:45:11 Default DROP TCP 2a00:1450:4001:805::1001:80 -> fc00::a211:64745 [RST] len=60 srcmac=36:b5:15:3a:a3:8a
    21:45:11 Default DROP TCP 2a00:1450:4001:805::1001:80 -> fc00::a211:64745 [RST] len=60 srcmac=36:b5:15:3a:a3:8a
    21:45:11 Default DROP TCP 2a00:1450:4001:805::1001:80 -> fc00::a211:64745 [RST] len=60 srcmac=36:b5:15:3a:a3:8a
    21:45:13 Default DROP TCP 2a00:1450:4001:805::1001:80 -> fc00::a211:64745 [RST] len=60 srcmac=36:b5:15:3a:a3:8a
    21:45:16 Default DROP TCP 2a00:1450:4001:805::1001:80 -> fc00::a211:64745 [RST] len=60 srcmac=36:b5:15:3a:a3:8a
    21:45:21 Default DROP TCP 2a00:1450:4001:805::1001:80 -> fc00::a211:64745 [RST] len=60 srcmac=36:b5:15:3a:a3:8a
    21:46:05 Default DROP SSDP 192.168.0.50:64949 -> :1900 len=156 ttl=255 tos=0x00 srcmac=58:1f:aa:e6:10:24 dstmac=36:b5:15:3a:a3:8a
    21:46:05 Default DROP UDP 192.168.0.50:5353 -> :5351 len=30 ttl=255 tos=0x00 srcmac=58:1f:aa:e6:10:24 dstmac=36:b5:15:3a:a3:8a
    21:46:05 Default DROP UDP 192.168.0.50:5353 -> :5351 len=40 ttl=255 tos=0x00 srcmac=58:1f:aa:e6:10:24 dstmac=36:b5:15:3a:a3:8a
    21:46:05 Default DROP SSDP 192.168.0.50:64949 -> :1900 len=157 ttl=255 tos=0x00 srcmac=58:1f:aa:e6:10:24 dstmac=36:b5:15:3a:a3:8a
    21:46:14 Default DROP UDP :56474 -> :5351 len=30 ttl=128 tos=0x00 srcmac=0:1f[:D]0:20:ff:f4 dstmac=36:b5:15:3a:a3:8a
    21:46:23 Default DROP UDP :56474 -> :5351 len=40 ttl=128 tos=0x00 srcmac=0:1f[:D]0:20:ff:f4 dstmac=36:b5:15:3a:a3:8a
    21:46:23 Default DROP UDP :56474 -> :5351 len=40 ttl=128 tos=0x00 srcmac=0:1f[:D]0:20:ff:f4 dstmac=36:b5:15:3a:a3:8a
    21:46:39 Default DROP IGMP 192.168.3.1 -> 224.0.0.1 len=36 ttl=1 tos=0x00 srcmac=bc:5:43:ab:ad:1e dstmac=36:fe[:D]2:5c:4c:74
    21:48:44 Default DROP IGMP 192.168.3.1 -> 224.0.0.1 len=36 ttl=1 tos=0x00 srcmac=bc:5:43:ab:ad:1e dstmac=36:fe[:D]2:5c:4c:74
    21:49:02 Default DROP TCP 109.201.152.139:443 -> :9457 [ACK RST] len=40 ttl=54 tos=0x00 srcmac=0:19:a9:ec:6c:c5 dstmac=86:9c:f6:9b:b1:f3
    21:50:11 Default DROP DNS 80.82.65.204:38411 -> :53 len=71 ttl=58 tos=0x00 srcmac=0:19:a9:ec:6c:c5 dstmac=86:9c:f6:9b:b1:f3


    It seems as if the Client tries to do some Bittorrent (don't know how to pass that (for multiple clients))
    Although I see some IPv6 traffic (which still is routed through my old ADSL double-NAT

    The Client seems to address the UTM on port 5351 (NAT Port Mapping Protocol). The brilliant client seems not to work without UPnP or something which he tries to use to open some ports [:(]

    Any ideas?
  • Some more infos:

    Added a DNAT Any -> Any -> Ext IP -> Source=Int Host IP

    Does help a bit but get some Akamai blocks that look strange (Public IP to internal IP:

    22:17:18 NAT rule #7 TCP  192.168.0.101:59748 -> 77.23.23.21:6883[SYN] len=64 ttl=64 tos=0x00 srcmac=0:23:32:c9:86:54 dstmac=36:b5:15:3a:a3:8a
    22:17:18 NAT rule #7 TCP  192.168.0.101:59748 -> 192.168.0.101:6883[SYN] len=64 ttl=63 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:17:52 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:59828 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:17:54 Default DROP IGMP  192.168.3.1     -> 224.0.0.1 len=36 ttl=1 tos=0x00 srcmac=bc:5:43:ab:ad:1e dstmac=36:fe[:D]2:5c:4c:74
    22:17:56 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:59864 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:17:57 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:59888 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:17:57 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:59889 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:05 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:59966 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:08 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:60007 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:09 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:60019 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:18 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:59828 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:20 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:60125 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:22 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:59864 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:23 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:60158 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:23 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:59888 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:24 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:60168 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:24 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:59889 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:27 Default DROP Akamai  81.20.72.217:80 -> 192.168.0.101:60201 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
    22:18:29 Default DROP Akamai  81.20.72.162:80 -> 192.168.0.101:60221 [ACK] len=1500 ttl=64 tos=0x00 srcmac=36:b5:15:3a:a3:8a
     


    Hope this helps to get some light into this darkness [:P]
  • Hi, you're probably going to need Web Filtering Exceptions; hopefully Ian can provide his list.

    Barry