This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Netflix for Android now being blocked - why?

Currently have a transparent HTTP Proxy enabled. When I try to access Netflix over the android app, I get an error that the service is unavailable. Disabling the proxy fixes it, so it's definitely not an IPS issue.

I was previously able to get this to work by adding the following exceptions:
^https?://[A-Za-z0-9.-]*netflix.com/
^https?://[A-Za-z0-9.-]*llnwd.net/
^https?://[A-Za-z0-9.-]*edgesuite.net/
^https?://[A-Za-z0-9.-]*nflximg.com/
^https?://[A-Za-z0-9.-]*nflxvideo.net

This worked for years but stopped working this week. From what I can tell from the live logs, it looks like Netflix is now using new content servers at the 108.x.x.x address block. From what my traceroutes tell me, there is no DNS name attached to these servers so there is no way for me to mass add them like I did above.

Has anyone else noticed issues? Streaming via HTTP browser works fine.


This thread was automatically locked due to age.
Parents
  • FYI - I have experienced the exact same problem that Silence reported.  Like Silence & va3mw, my experience is that Netflix on the iPhone is triggering AV blocking, so I don't understand why disabling an IPS rule would help (and they both report it doesn't).  I created the following exception in Web Protection > Web Filtering > Exceptions, which seems to do the trick:

    Name: Netflix broken pipe
    Skipping: Antivirus
    Match these URLS: 
    ^http?://([A-Za-z0-9.-_]*\.)?nflximg\.com/.*
    ^http?://108\.175\.((3[2-9])|(4[0-7]))\.[0-9]{1,3}/.*

    The first rule matches traffic to URLS with the nflximg.com addresses (this is the first traffic I saw blocked)

    The second rule matches traffic to URLs with an IP in the range from 108.175.32.0-108.175.47.255.  I got this IP range by going to arin.net and looking up the IP I was seeing in my logs.  This gave me a range of IPs that Netflix owns.

    The second rule is counter to what one wants to do when filtering web traffic, because for large sites that use a CDN provider, the IP can be anything.  Luckily, it looks like Netflix may be its own CDN provider, so hopefully the IP range I picked will work for a long time....   

    Of course, doing this assumes Netflix won't get hacked and start serving viruses that the AV would catch.  But at least it allows you to keep AV on for the rest of your web browsing.
Reply
  • FYI - I have experienced the exact same problem that Silence reported.  Like Silence & va3mw, my experience is that Netflix on the iPhone is triggering AV blocking, so I don't understand why disabling an IPS rule would help (and they both report it doesn't).  I created the following exception in Web Protection > Web Filtering > Exceptions, which seems to do the trick:

    Name: Netflix broken pipe
    Skipping: Antivirus
    Match these URLS: 
    ^http?://([A-Za-z0-9.-_]*\.)?nflximg\.com/.*
    ^http?://108\.175\.((3[2-9])|(4[0-7]))\.[0-9]{1,3}/.*

    The first rule matches traffic to URLS with the nflximg.com addresses (this is the first traffic I saw blocked)

    The second rule matches traffic to URLs with an IP in the range from 108.175.32.0-108.175.47.255.  I got this IP range by going to arin.net and looking up the IP I was seeing in my logs.  This gave me a range of IPs that Netflix owns.

    The second rule is counter to what one wants to do when filtering web traffic, because for large sites that use a CDN provider, the IP can be anything.  Luckily, it looks like Netflix may be its own CDN provider, so hopefully the IP range I picked will work for a long time....   

    Of course, doing this assumes Netflix won't get hacked and start serving viruses that the AV would catch.  But at least it allows you to keep AV on for the rest of your web browsing.
Children
No Data