This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Youtube Video (any) on PC Causes Disconnect in Xbox One or Wii U game?

FormerMember
FormerMember
Has anyone ever encountered this?

It is driving me nuts.   Whenever I stream from my laptop from youtube, it causes the Xbox One (Destiny game with correct ports in firewall) or Wii U Splatoon) to become unstable and disconnect from the either game.

Does the UTM not route packets appropriately to devices?

I've even attempted to Open all ports as testing in the Wii U's case, and it did not resolve the issue.

Did call the internet provider Netgear CM400 modem (TimeWarner provider), and the internet speeds are correct (50mb down, 5mb up).

Firewall log shows UDP packets at time of disconnect (all green, no reds that I see).

Ideas????


This thread was automatically locked due to age.
  • FormerMember
    0 FormerMember in reply to BAlfson
    Everyone, please recall that I'm only the author of the Rulz post - the ideas have been collected from many of the bright, knowledgeable folks here and represent years of refinement.  WebAdmin is not like a command-line-driven Cisco, so even very TCP/IP-savvy folks will be tricked.  There are a lot of things happening automatically behind the scenes, so don't skip steps based on your (possibly inaccurate) assumptions of how WebAdmin accomplishes its magic and the limitations of the underlying code.  If you're tempted to do so, reflect on why the particular Rule might be in place as is.  If you suspect an error or see a possible improvement, please post it to the Rulz thread and I will improve the Rulz post, acknowledging you in the Changelog.

    The Intrusion Prevention log shows that the entire problem is not the video streaming, but is due to Anti-UDP Flooding activity related to the XBOX- 20 MB unzipped with 56K reported incidents in 377 minutes - that's about 500 blocked packets a second.  The first step is to get rid of the most-obvious problem...

    Create an Intrusion Prevention Exception for 'UDP Flood Protection' coming from a new Host definition "XBOX"="192.168.1.10" 'And' using a new Service "XBOX Live 3074"="TCP/UDP 1:65535->3074."

    After that, open the Intrusion Prevention Live Log to see what additional Exceptions are desirable.  You might need to do this for other ports listed in Xbox Network Ports | Xbox One Network Ports | Xbox Live Network Ports for traffic coming to "External (Address)."  I imagine that you already have a DNAT in place for those ports to get that traffic to your XBOX.

    Cheers - Bob


    Let me surprise you then.  There is already a exception in place for the Xbox One at 192.168.1.4, yet it still has disconnection issues.  192.168.1.10 is the Playstation 4...  I am having disconnects on the PS4 also however.

    Also, again, IPS Global is off, but Anti Portscan is on.

    Yes there is a DNAT for the Xbox One.  The firewall rules are manual.
  • FormerMember
    0 FormerMember in reply to FormerMember
    After performing the entries you requested with the IPS global off and portscan on, something still is not right, as even though I have entered an exception for port 1200 the port 1200 is still showing up in the log after entry.  Ideas?
  • When you created the service definition for port 1200, did you set the source port as 1:65535 and the destination port as 1200, or both as 1200?
  • FormerMember
    0 FormerMember in reply to Scott_Klassen
    When you created the service definition for port 1200, did you set the source port as 1:65535 and the destination port as 1200, or both as 1200?


    1:65535 -> 1200

    My dropped packet list is a mess:

    Total dropped packets: 851
       Service     Destination User/Host  Packets  %

    udp/62929  COSMOS  106  12.46

    tcp/23  3DS  75  8.81

    udp/62928  COSMOS  58  6.82

    tcp/5223  10.*0.*0.*1  36  4.23

    tcp/5222  10.*0.*0.*1  36  4.23

    udp/1028  3DS  28  3.29

    udp/16098  3DS  24  2.82

    tcp/8080  COSMOS  19  2.23

    tcp/80  TURBO  18  2.12
    10 
    tcp/22  3DS  17  2.00

    In addition, 10.0.0.1 is not on my network as my network is 192.168, so I'm hoping I'm not having a break in also.
  • FormerMember
    0 FormerMember in reply to FormerMember
    I think I have the port 1200 worked out.

    However, my blocked packet list for the graphic menu states my blocked packets have jumped from about 800 to 2500.  Xbox is about 70% of that blocked amount.

    Last time I ran the live log I saw that there was about 9 ICMP statements of my internet provider address attempting to send to my modem address that were blocked on the IPS.

    Example:

    2015:07:12-13:32:47 SF-01 ulogd[10920]: id="2104" severity="info" sys="SecureNet" sub="ips" name="ICMP flood detected" action="ICMP flood" fwrule="60014" initf="eth1" srcmac="00:17:10:86:c5:0d" dstmac="00:50:c2:24:31:72" srcip="72.177.180.178" dstip="66.68.188.88" proto="1" length="170" tos="0x00" prec="0x00" ttl="118" type="3" code="3"

    So I'm still getting a huge amount somewhere that's getting blocked that probably shouldn't be.
  • FormerMember
    0 FormerMember in reply to FormerMember
    I take back my statement on the port 1200.  There was nothing regarding port 1200 in the ips live log when I was testing, but I found the following in the firewall log afterwards:

    2015:07:12-00:56:35 SF-01 ulogd[10920]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth1" srcmac="30:59:b7:6e:f3:9a" dstmac="00:50:c2:24:31:71" srcip="192.168.1.4" dstip="67.11.217.129" proto="17" length="57" tos="0x00" prec="0x00" ttl="127" srcport="1200" dstport="1201" 
    2015:07:12-00:56:35 SF-01 ulogd[10920]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth1" srcmac="30:59:b7:6e:f3:9a" dstmac="00:50:c2:24:31:71" srcip="192.168.1.4" dstip="67.11.52.243" proto="17" length="57" tos="0x00" prec="0x00" ttl="127" srcport="1200" dstport="1202" 


    I guess I also need more information.   If the Advanced Threat Protection is off, the IPS is off but the Anti Portscan is On, do the Exceptions still apply?  OR do the ATP and IPS need to be enabled for the Exceptions to apply?

    Another portion is that I've done manual DNAT and manual firewall rule on this.  I had attempted at one point to do Automatic for the firewall rule.  The moment I did, the Xbox could not communicate.  So I may need a tutorial on making the DNAT and firewall rules, just to verify that I'm doing it in the correct manner.  Obviously communication is working at this point (aside from getting dropped while streaming from pc), but I'm getting increased packet drops somehow in implementing the IPS Exceptions.

    Firewall log attached.
    Firewall_log.zip
  • FormerMember
    0 FormerMember in reply to FormerMember
    I take back my statement on the port 1200.  There was nothing regarding port 1200 in the ips live log when I was testing, but I found the following in the firewall log afterwards:

    2015:07:12-00:56:35 SF-01 ulogd[10920]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth1" srcmac="30:59:b7:6e:f3:9a" dstmac="00:50:c2:24:31:71" srcip="192.168.1.4" dstip="67.11.217.129" proto="17" length="57" tos="0x00" prec="0x00" ttl="127" srcport="1200" dstport="1201" 
    2015:07:12-00:56:35 SF-01 ulogd[10920]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth1" srcmac="30:59:b7:6e:f3:9a" dstmac="00:50:c2:24:31:71" srcip="192.168.1.4" dstip="67.11.52.243" proto="17" length="57" tos="0x00" prec="0x00" ttl="127" srcport="1200" dstport="1202" 


    I guess I also need more information.   If the Advanced Threat Protection is off, the IPS is off but the Anti Portscan is On, do the Exceptions still apply?  OR do the ATP and IPS need to be enabled for the Exceptions to apply?

    Another portion is that I've done manual DNAT and manual firewall rule on this.  I had attempted at one point to do Automatic for the firewall rule.  The moment I did, the Xbox could not communicate.  So I may need a tutorial on making the DNAT and firewall rules, just to verify that I'm doing it in the correct manner.  Obviously communication is working at this point (aside from getting dropped while streaming from pc), but I'm getting increased packet drops somehow in implementing the IPS Exceptions.

    Firewall log attached.


    Suggestions?
  • ICMP flood detected
    You'll either need to raise the thresholds or create an exception for this too, if you feel that too many are being logged and that it is valid traffic.

    2015:07:12-00:56:35 SF-01 ulogd[10920]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth1" srcmac="30:59:b7:6e:f3:9a" dstmac="00:50:c2:24:31:71" srcip="192.168.1.4" dstip="67.11.217.129" proto="17" length="57" tos="0x00" prec="0x00" ttl="127" srcport="1200" dstport="1201" 
    2015:07:12-00:56:35 SF-01 ulogd[10920]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth1" srcmac="30:59:b7:6e:f3:9a" dstmac="00:50:c2:24:31:71" srcip="192.168.1.4" dstip="67.11.52.243" proto="17" length="57" tos="0x00" prec="0x00" ttl="127" srcport="1200" dstport="1202" 


    192.168.1.4 is your XBOX, Do you know what 67.11.217.129 is?  This is UDP traffic from your XBOX going to whatever is at that external IP, using source port 1200, going to two different destination ports (1201 & 1202).  I have suspicions about two potential configuration issues here, but I will wait to mention until I see screenshots.

    Please attach screenshots of any firewall and DNAT rules that are applicable to the XBOX (inbound or outbound) and the details of any custom service definitions used in these rules by clicking on Advanced, then Manage Attachments.

    Do you have a MASQ rule at Network Protection > NAT > Masquerading.  What is set for Network, Interface, and Use Address

    If the Advanced Threat Protection is off, the IPS is off but the Anti Portscan is On, do the Exceptions still apply? OR do the ATP and IPS need to be enabled for the Exceptions to apply?
      Yes, the exceptions should still apply, as Anti-Portscan and Anti-DoS/Flooding are controlled separately from IPS and ATP is a completely different module than any of the others.

    So I may need a tutorial on making the DNAT and firewall rules, just to verify that I'm doing it in the correct manner.
    This is part of the reason for the screenshots.  There are hundreds of posts on these forums giving information about correct DNATs and firewall rules, many of which by Bob and myself, so a generic tutorial in this thread would be redundant.
  • FormerMember
    0 FormerMember in reply to Scott_Klassen
    "192.168.1.4 is your XBOX, Do you know what 67.11.217.129 is?"

    67.11.217.129 per who is:
    67.11.217.129 | cpe-67-11-217-129.satx.res.rr.com - Time Warner Cable Internet LLC, United States

    Is my Internet Provider Time Warner Cable.

    "Please attach screenshots of any firewall and DNAT rules that are applicable to the XBOX (inbound or outbound) and the details of any custom service definitions used in these rules by clicking on Advanced, then Manage Attachments."

    Manufacturer recommended ports at bottom of this page: https://www.bungie.net/en/Help/Article/11931

    Screenshots attached.  Going to try to attach the rest, but it has hit it's limit of 5.  Let me know if you need more information.

    "Do you have a MASQ rule at Network Protection > NAT > Masquerading. What is set for Network, Interface, and Use Address"

    MASQ Rule is the Default.  No edits have been made.  Network is Internal (Network) 192.168.1.0/24, Interface is External (WAN), Use Address is >.