Jump to content

Универсальная подключи и работай

(Перенаправлено с Universal Plug-and-Play )

Логотип UPnP, продвигаемый Форумом UPnP (2001–2016 гг.) и Open Connectivity Foundation (2016 – настоящее время)

Universal Plug and Play ( UPnP ) — это набор сетевых протоколов Интернет -протокола (IP), который позволяет сетевым устройствам, таким как персональные компьютеры, принтеры, интернет-шлюзы , точки доступа Wi-Fi и мобильные устройства, беспрепятственно обнаруживать присутствие друг друга. в сети и установить функциональные сетевые службы. UPnP предназначен в первую очередь для бытовых сетей без устройств корпоративного класса.

UPnP предполагает, что сеть использует IP, а затем использует HTTP поверх IP для предоставления описания устройства/службы, действий, передачи данных и уведомления о событиях . Запросы и рекламные объявления поиска устройств поддерживаются за счет запуска HTTP поверх UDP ( порт 1900) с использованием многоадресной рассылки (известной как HTTPMU). Ответы на поисковые запросы также отправляются по UDP, но вместо этого они отправляются с использованием одноадресной рассылки (известной как HTTPU).

Концептуально UPnP расширяет технологию Plug and Play — технологию динамического подключения устройств непосредственно к компьютеру — до сетей с нулевой конфигурацией для жилых и домашних беспроводных сетей. Устройства UPnP являются автоматически подключаемыми, поскольку при подключении к сети они автоматически устанавливают рабочие конфигурации с другими устройствами, что устраняет необходимость для пользователей вручную настраивать и добавлять устройства через IP-адреса . [1]

UPnP обычно считается непригодным для развертывания в бизнес-средах по причинам экономии, сложности и согласованности: многоадресная рассылка делает его «болтливым», потребляя слишком много сетевых ресурсов в сетях с большим количеством устройств; упрощенные средства контроля доступа плохо сочетаются со сложными средами; и он не обеспечивает единый синтаксис конфигурации, такой как среды CLI Cisco IOS или JUNOS. [ нужна ссылка ]

между устройствами Архитектура UPnP позволяет объединять в сети бытовую электронику , мобильные устройства, персональные компьютеры и бытовую технику . Это протокол с распределенной открытой архитектурой, основанный на установленных стандартах, таких как набор протоколов Интернета (TCP/IP), HTTP , XML и SOAP . UPnP Точки управления (CP) — это устройства, которые используют протоколы UPnP для управления устройствами (CD), управляемыми UPnP. [2]

Архитектура UPnP поддерживает сети с нулевой конфигурацией. UPnP-совместимое устройство любого производителя может динамически подключаться к сети, получать IP-адрес, объявлять свое имя, рекламировать или передавать свои возможности по запросу, а также узнавать о присутствии и возможностях других устройств. Серверы протокола динамической конфигурации хоста (DHCP) и системы доменных имен (DNS) являются необязательными и используются только в том случае, если они доступны в сети. Устройства могут автоматически отключаться от сети, не оставляя информации о состоянии .

ISO/IEC 29341, состоящий из 73 частей, UPnP был опубликован как международный стандарт в декабре 2008 года. [3] [4] [5] [6] [7] [8]

Другие функции UPnP включают в себя:

Независимость от медиа и устройств
Технология UPnP может работать на многих средах, поддерживающих IP, включая Ethernet , FireWire , IR ( IrDA ), домашнюю проводку ( G.hn ) и RF ( Bluetooth , Wi-Fi ). Никакой специальной поддержки драйверов устройств не требуется; Вместо этого используются общие сетевые протоколы.
Управление пользовательским интерфейсом (UI)
При желании архитектура UPnP позволяет устройствам отображать пользовательский интерфейс через веб-браузер (см. Презентацию ниже).
операционной системы и языка программирования Независимость от
Для создания продуктов UPnP можно использовать любую операционную систему и любой язык программирования. Стеки UPnP доступны для большинства платформ и операционных систем как в закрытой, так и в открытой форме.
Программное управление
Архитектура UPnP также обеспечивает возможность обычного программного управления приложениями. [ нужны разъяснения ]
Расширяемость
Каждый продукт UPnP может иметь сервисы для конкретного устройства, расположенные поверх базовой архитектуры. Помимо комбинирования служб, определенных UPnP Forum различными способами, поставщики могут определять свои собственные типы устройств и служб, а также расширять стандартные устройства и службы с помощью определенных поставщиком действий, переменных состояния, элементов структуры данных и значений переменных.

Протокол

[ редактировать ]

UPnP использует распространенные интернет- технологии. Предполагается, что сеть должна использовать Интернет-протокол (IP), а затем использовать HTTP , SOAP и XML поверх IP, чтобы предоставить описание устройства/службы, действия, передачу данных и события. Запросы и рекламные объявления поиска устройств поддерживаются за счет запуска HTTP поверх UDP с использованием многоадресной рассылки (известной как HTTPMU). Ответы на поисковые запросы также отправляются по UDP, но вместо этого они отправляются с использованием одноадресной рассылки (известной как HTTPU). UPnP использует UDP из-за меньших затрат, поскольку не требует подтверждения полученных данных и повторной передачи поврежденных пакетов. HTTPU и HTTPMU изначально были представлены как интернет-проект , но срок его действия истек в 2001 году; [9] эти спецификации с тех пор были интегрированы в действующие спецификации UPnP.

UPnP использует порт UDP 1900, а все используемые порты TCP получаются из активных и ответных сообщений SSDP. [10]

Адресация

[ редактировать ]

Основой сети UPnP является IP-адресация. Каждое устройство должно реализовать DHCP-клиент и выполнять поиск DHCP-сервера при первом подключении устройства к сети. Если DHCP-сервер недоступен, устройство должно назначить себе адрес. Процесс, с помощью которого устройство UPnP назначает себе адрес, известен в архитектуре устройств UPnP как AutoIP . В архитектуре устройства UPnP версии 1.0 [3] AutoIP определяется в самой спецификации; в архитектуре устройства UPnP версии 1.1, [4] AutoIP ссылается на IETF РФК   3927 . Если во время транзакции DHCP устройство получает доменное имя, например, через DNS-сервер или посредством пересылки DNS , устройство должно использовать это имя в последующих сетевых операциях; в противном случае устройство должно использовать свой IP-адрес.

Открытие

[ редактировать ]

После того как устройство установило IP-адрес, следующим шагом в работе сети UPnP является обнаружение. Протокол обнаружения UPnP известен как протокол простого обнаружения служб (SSDP). Когда устройство добавляется в сеть, SSDP позволяет этому устройству рекламировать свои услуги точкам управления в сети. Это достигается путем отправки активных сообщений SSDP. Когда в сеть добавляется контрольная точка, SSDP позволяет этой контрольной точке активно искать интересующие устройства в сети или пассивно прослушивать активные сообщения SSDP устройств. Фундаментальный обмен — это сообщение обнаружения, содержащее несколько важных сведений об устройстве или одной из его служб, например его тип, идентификатор и указатель (сетевое расположение) на более подробную информацию.

Описание

[ редактировать ]

После того как контрольная точка обнаружила устройство, она по-прежнему знает об устройстве очень мало. Чтобы точка управления могла узнать больше об устройстве и его возможностях или взаимодействовать с устройством, точка управления должна получить описание устройства из местоположения ( URL ), указанного устройством в сообщении обнаружения. Описание устройства UPnP выражается в формате XML и включает информацию о производителе, зависящую от поставщика, такую ​​как название и номер модели, серийный номер , имя производителя, URL-адреса (презентации) на веб-сайты конкретного поставщика и т. д. Описание также включает список всех встроенных услуги. Для каждой службы в документе «Описание устройства» перечислены URL-адреса для управления, событий и описания службы. Каждое описание службы включает список команд или действий , на которые служба отвечает, а также параметры или аргументы для каждого действия; описание услуги также включает список переменных ; эти переменные моделируют состояние сервиса в времени выполнения и описываются с точки зрения типа данных, диапазона и характеристик событий.

Контроль

[ редактировать ]

Получив описание устройства, точка управления может отправлять действия в сервис устройства. Для этого точка управления отправляет подходящее управляющее сообщение на контрольный URL-адрес службы (указанный в описании устройства). Управляющие сообщения также выражаются в формате XML с использованием протокола простого доступа к объектам (SOAP). Подобно вызовам функций , служба возвращает любые значения, специфичные для действия, в ответ на управляющее сообщение. Эффекты действия, если таковые имеются, моделируются изменениями переменных, которые описывают состояние службы во время выполнения.

Уведомление о событии

[ редактировать ]

Еще одной возможностью сети UPnP является уведомление о событии или создание событий . Протокол уведомления о событиях, определенный в архитектуре устройства UPnP, известен как общая архитектура уведомления о событиях (GENA). Описание UPnP для службы включает список действий, на которые отвечает служба, и список переменных, моделирующих состояние службы во время выполнения. Служба публикует обновления при изменении этих переменных, и точка управления может подписаться на получение этой информации. Служба публикует обновления, отправляя сообщения о событиях. Сообщения о событиях содержат имена одной или нескольких переменных состояния и текущее значение этих переменных. Эти сообщения также выражаются в XML. Специальное начальное сообщение о событии отправляется при первой подписке контрольной точки; это сообщение о событии содержит имена и значения для всех событийных переменных и позволяет подписчику инициализировать свою модель состояния службы. Для поддержки сценариев с несколькими контрольными точками система событий предназначена для одинакового информирования всех контрольных точек о последствиях любого действия. Таким образом, всем подписчикам отправляются все сообщения о событиях, подписчики получают сообщения о событиях для всех измененных «событийных» переменных, а сообщения о событиях отправляются независимо от того, почему изменилась переменная состояния (либо в ответ на запрошенное действие, либо из-за состояния службы). моделирование изменилось).

Презентация

[ редактировать ]

Последним этапом работы в сети UPnP является презентация. Если у устройства есть URL-адрес для презентации, то точка управления может получить страницу по этому URL-адресу, загрузить страницу в веб-браузер и, в зависимости от возможностей страницы, разрешить пользователю управлять устройством и/или просматривать устройство. статус. Степень реализации каждого из этих требований зависит от конкретных возможностей страницы представления и устройства.

AV-стандарты

[ редактировать ]

Архитектура UPnP AV — это аудио- и видеорасширение UPnP, поддерживающее различные устройства, такие как телевизоры, видеомагнитофоны, проигрыватели CD/DVD/музыкальные автоматы, телеприставки, стереосистемы, MP3-плееры, фотокамеры, видеокамеры, электронные фоторамки ( EPF) и персональные компьютеры. Архитектура UPnP AV позволяет устройствам поддерживать различные типы форматов развлекательного контента, включая форматы MPEG2, MPEG4, JPEG, MP3, Windows Media Audio (WMA), растровые изображения (BMP), а также форматы NTSC, PAL или ATSC. Поддерживается несколько типов протоколов передачи, включая IEEE 1394, HTTP, RTP и TCP/IP. [11]

12 июля 2006 г. Форум UPnP объявил о выпуске второй версии спецификаций аудио и видео UPnP. [12] с новыми классами MediaServer (MS) версии 2.0 и MediaRenderer (MR) версии 2.0. Эти улучшения создаются путем добавления возможностей к классам устройств MediaServer и MediaRenderer, что обеспечивает более высокий уровень взаимодействия между продуктами разных производителей. Некоторые из первых устройств, соответствующих этим стандартам, продавались Philips под Streamium торговой маркой .

С 2006 года публикуются версии 3 и 4 протоколов управления аудио- и видеоустройствами UPnP. [13] В марте 2013 года была опубликована обновленная спецификация архитектуры uPnP AV, включающая обновленные протоколы управления устройствами. [11] UPnP Device Architecture 2.0 была выпущена в апреле 2020 года.

Стандарты UPnP AV упоминаются в спецификациях, опубликованных другими организациями, включая Digital Living Network Alliance , Руководство по совместимости сетевых устройств [14] Международная электротехническая комиссия МЭК 62481-1, [15] и Лаборатории кабельного телевидения Протокол домашней сети OpenCable. [16]

AV-компоненты

[ редактировать ]

Обычно архитектура аудио/видео (AV) UPnP состоит из: [17]

  • Control Point: устройство, которое обнаруживает медиасерверы и медиарендереры, а затем подключает их.
  • Медиа-сервер: сервер, на котором хранится контент в сети, к которому могут получить доступ медиа-рендереры.
  • Медиа-рендерер: устройство, которое визуализирует («воспроизводит») контент, полученный с медиа-сервера.

Медиа-сервер

[ редактировать ]

А Медиасервер UPnP AV — это UPnP-сервер («главное» устройство), который предоставляет информацию медиатеки и передает мультимедийные данные (например, аудио/видео/изображения/файлы) клиентам UPnP в сети. Это компьютерная система или подобное цифровое устройство, которое хранит цифровые медиафайлы, такие как фотографии, фильмы или музыку, и передает их другим устройствам.

Медиасерверы UPnP AV предоставляют услугу клиентским устройствам UPnP AV, так называемым контрольным точкам , для просмотра медиаконтента сервера и запроса медиасервера на доставку файла в точку управления для воспроизведения.

Медиа-серверы UPnP доступны для большинства операционных систем и многих аппаратных платформ. Медиа-серверы UPnP AV можно разделить на программные и аппаратные. Программные медиасерверы UPnP AV можно запускать на ПК . Аппаратные AV-медиасерверы UPnP могут работать на любых устройствах NAS или на любом специальном оборудовании для доставки мультимедиа, например на цифровом видеорегистраторе . По состоянию на май 2008 года программных медиасерверов UPnP AV было больше, чем аппаратных серверов.

Другие компоненты

[ редактировать ]
  • UPnP MediaServer ControlPoint — UPnP-клиент («подчиненное» устройство), который может автоматически обнаруживать UPnP-серверы в сети для просмотра и потоковой передачи с них медиафайлов/файлов данных.
  • UPnP MediaRenderer DCP — «ведомое» устройство, которое может отображать (воспроизводить) контент.
  • UPnP RenderingControl DCP — управление настройками MediaRenderer; громкость, яркость, RGB, резкость и многое другое.
  • Клиент/сервер удаленного пользовательского интерфейса UPnP (RUI) , который отправляет/получает команды управления между UPnP-клиентом и UPnP-сервером по сети (например, запись, расписание, воспроизведение, пауза, остановка и т. д.).
  • QoS (качество обслуживания) — важная (но не обязательная) сервисная функция для использования с UPnP AV (аудио и видео). QoS (качество обслуживания) относится к механизмам управления, которые могут предоставлять разный приоритет различным пользователям или потокам данных или гарантировать определенный уровень производительности потока данных в соответствии с запросами прикладной программы. Поскольку UPnP AV в основном предназначен для доставки потокового мультимедиа , который часто находится в режиме реального времени или аудио/видео данных в реальном времени, доставку которых крайне важно в течение определенного времени, иначе поток прерывается. Гарантии QoS особенно важны, если пропускная способность сети ограничена, например, в общедоступных сетях, таких как Интернет .
    • QoS для UPnP состоит из сервисных функций устройства-приемника (клиентская/внешняя сторона) и устройства-источника (серверная/внутренняя часть). С такими классами , как; Класс трафика , указывающий тип трафика в потоке трафика (например, аудио или видео). Идентификатор трафика (TID) , который идентифицирует пакеты данных как принадлежащие к уникальному потоку трафика. Спецификация трафика (TSPEC) , которая содержит набор параметров, определяющих характеристики потока трафика (например, эксплуатационные требования и планирование). Поток трафика (TS), который представляет собой однонаправленный поток данных, который начинается на устройстве-источнике и заканчивается на одном или нескольких устройствах-приемниках.
  • Удаленный доступ — определяет методы подключения наборов устройств UPnP, которые не находятся в одном многоадресном домене.

Одно из решений для прохождения NAT , называемое протоколом управления устройством шлюза Интернета (протокол UPnP IGD), реализуется через UPnP. Многие маршрутизаторы и брандмауэры выступают в качестве устройств интернет-шлюзов, позволяя любой локальной точке управления UPnP выполнять различные действия, включая получение внешнего IP-адреса устройства, перечисление существующих сопоставлений портов, а также добавление или удаление сопоставлений портов. Добавляя сопоставление портов, контроллер UPnP позади IGD может обеспечить прохождение IGD с внешнего адреса на внутренний клиент.

Существует множество проблем совместимости из-за различных интерпретаций очень больших, фактически обратно совместимых спецификаций IGDv1 и IGDv2. Одним из них является клиент UPnP IGD, интегрированный с текущими системами Microsoft Windows и Xbox с сертифицированными маршрутизаторами IGDv2. Проблема совместимости все еще существует с момента появления клиента IGDv1 в Windows XP в 2001 году и маршрутизатора IGDv2 без обходного пути, который делает невозможным сопоставление портов маршрутизатора. [19]

Если UPnP используется только для управления сопоставлением портов маршрутизатора и точечными отверстиями, существуют альтернативные, более новые, гораздо более простые и легкие протоколы, такие как PCP и NAT-PMP , оба из которых были стандартизированы IETF как RFC. Пока неизвестно, что эти альтернативы имеют проблемы совместимости между различными клиентами и серверами, но их распространение все еще находится на низком уровне. Что касается потребительских маршрутизаторов, в настоящее время известно, что только AVM и проекты программного обеспечения маршрутизаторов с открытым исходным кодом OpenWrt , OPNsense и pfSense поддерживают PCP в качестве альтернативы UPnP. AVM UPnP IGDv2 и PCP от В реализации Fritz!Box было много ошибок с момента их появления. Во многих случаях это не работает. [20] [21] [22] [23] [24]

Проблемы

[ редактировать ]

Аутентификация

[ редактировать ]

Протокол UPnP по умолчанию не реализует никакой аутентификации , поэтому реализации устройств UPnP должны реализовывать дополнительную службу защиты устройств , [25] или внедрить Службу безопасности устройства . [26] Также существует нестандартное решение под названием UPnP-UP (Universal Plug and Play – User Profile). [27] [28] который предлагает расширение, позволяющее использовать механизмы аутентификации и авторизации пользователей для устройств и приложений UPnP. Во многих реализациях устройств UPnP отсутствуют механизмы аутентификации, и по умолчанию предполагается, что локальные системы и их пользователи полностью заслуживают доверия. [29] [30]

Если механизмы аутентификации не реализованы, маршрутизаторы и межсетевые экраны, использующие протокол UPnP IGD, уязвимы для атак. Например, программы Adobe Flash, работающие вне «песочницы» браузера (например, для этого требуется определенная версия Adobe Flash с подтвержденными проблемами безопасности), способны генерировать определенный тип HTTP- запроса, который позволяет маршрутизатору, реализующему протокол UPnP IGD, управляться вредоносный веб-сайт, когда кто-то с маршрутизатором с поддержкой UPnP просто посещает этот веб-сайт. [31] Это относится только к функции «пробивания отверстий в межсетевом экране» UPnP ; он не применяется, если маршрутизатор/брандмауэр не поддерживает UPnP IGD или отключен на маршрутизаторе. Кроме того, не все маршрутизаторы могут иметь такие параметры, как настройки DNS-сервера, измененные с помощью UPnP, поскольку большая часть спецификаций (включая настройку узла локальной сети) является необязательной для маршрутизаторов с поддержкой UPnP. [6] В результате некоторые устройства UPnP поставляются с отключенным UPnP по умолчанию в качестве меры безопасности.

Доступ из Интернета

[ редактировать ]

В 2011 году исследователь Дэниел Гарсия разработал инструмент, предназначенный для использования уязвимости в некоторых стеках устройств UPnP IGD, которые позволяют выполнять запросы UPnP из Интернета. [32] [33] Этот инструмент был обнародован на DEFCON 19 и позволяет сопоставлять запросы на внешние IP-адреса устройства и внутренние IP-адреса за NAT. Проблема широко распространена по всему миру: при сканировании одновременно обнаруживаются миллионы уязвимых устройств. [34]

В январе 2013 года охранная компания Rapid7 в Бостоне сообщила [35] по шестимесячной исследовательской программе. Команда сканировала сигналы от устройств с поддержкой UPnP, сообщая об их доступности для подключения к Интернету. На их запросы ответили около 6900 сетевых продуктов от 1500 компаний с 81 миллионом IP-адресов. 80% устройств — домашние роутеры; другие включают принтеры, веб-камеры и камеры наблюдения. Используя протокол UPnP, ко многим из этих устройств можно получить доступ и/или манипулировать ими.

В феврале 2013 года форум UPnP ответил пресс-релизом. [36] рекомендуя более свежие версии используемых стеков UPnP и улучшая программу сертификации, включив в нее проверки, чтобы избежать дальнейших подобных проблем.

Отслеживание IGMP и надежность

[ редактировать ]

UPnP часто является единственным важным приложением многоадресной рассылки, используемым в цифровых домашних сетях; поэтому неправильная конфигурация многоадресной сети или другие недостатки могут проявляться как проблемы UPnP, а не как основные проблемы сети.

Если отслеживание IGMP включено на коммутаторе или, чаще, на беспроводном маршрутизаторе/коммутаторе, оно будет мешать обнаружению устройств UPnP/DLNA (SSDP), если оно неправильно или неполностью настроено (например, без активного запроса или прокси-сервера IGMP), что делает UPnP ненадежным. .

Типичные наблюдаемые сценарии включают появление сервера или клиента (например, Smart TV) после включения питания, а затем исчезновение через несколько минут (часто 30 в конфигурации по умолчанию) из-за истечения срока членства в группе IGMP.

Уязвимость обратного вызова

[ редактировать ]

8 июня 2020 года было объявлено об еще одной ошибке в конструкции протокола. [37] Названный «CallStranger» [38] по мнению своего первооткрывателя, он позволяет злоумышленнику подорвать механизм подписки на события и выполнить разнообразные атаки: усиление запросов для использования в DDoS; перечисление; и эксфильтрация данных.

OCF опубликовала исправление спецификации протокола в апреле 2020 года. [39] но поскольку многие устройства, работающие под управлением UPnP, не поддаются легкому обновлению, CallStranger, скорее всего, останется угрозой еще долгое время. [40] CallStranger усилил призывы к конечным пользователям отказаться от UPnP из-за неоднократных сбоев в безопасности его разработки и реализации. [41]

Протоколы UPnP продвигались Форумом UPnP (сформированным в октябре 1999 г.). [42] Инициатива компьютерной индустрии, обеспечивающая простое и надежное подключение к автономным устройствам и персональным компьютерам различных производителей. В форуме приняли участие более 800 поставщиков, занимающихся всем: от бытовой электроники до сетевых вычислений. С 2016 года всеми усилиями UPnP управляет Open Connectivity Foundation (OCF).

Осенью 2008 года UPnP Forum утвердил преемника архитектуры устройств UPnP 1.0 — UPnP 1.1. [43] Стандарт профиля устройств для веб-служб (DPWS) был кандидатом на замену UPnP, но UPnP 1.1 был выбран форумом UPnP. Версия 2 IGD стандартизирована. [44]

Устройство интернет-шлюза UPnP (IGD) [6] Стандарт имеет службу WANIPConnection, которая обеспечивает функциональность, аналогичную IETF стандартному протоколу управления портами . Спецификация NAT-PMP содержит список проблем с IGDP. [45] : 26–32  это побудило к созданию NAT-PMP и его преемника PCP.

Для архитектуры устройств UPnP был определен ряд дополнительных стандартов:

  • определяет Wi-Fi Alliance набор «устройств WFA» ( urn:schemas-wifialliance-org:device:WFADevice) услуги, связанные с точкой беспроводного доступа.
    • Служба WFAWLANConfig является обязательной частью и определяет способы запроса возможностей точки беспроводного доступа и настройки беспроводных подключений. [46] Эта услуга используется в типах AP-ER и UPnP-C защищенной настройки Wi-Fi . [47]

См. также

[ редактировать ]
  1. ^ Велимирович, Андрея (13 января 2022 г.). «Что такое UPnP (Universal Plug and Play)?» . Блог phoenixNAP . Проверено 27 сентября 2023 г.
  2. ^ «Использование API точки управления UPnP» . Сеть разработчиков Microsoft . 14 сентября 2012 года . Проверено 11 сентября 2014 г.
  3. ^ Jump up to: а б «Архитектура устройства UPnP v1.0» (PDF) . upnp.org . УПнП форум. 15 октября 2008 г.
  4. ^ Jump up to: а б «Архитектура устройства UPnP v1.1» (PDF) . openconnectivity.org . УПнП форум. 15 октября 2008 г.
  5. ^ «Архитектура устройства UPnP v2.0» (PDF) . openconnectivity.org . ОКФ . 17 апреля 2020 г.
  6. ^ Jump up to: а б с «UPnP InternetGatewayDevice v1.0/v2.0» . openconnectivity.org . УПнП форум. 10 декабря 2010 г.
  7. ^ «Стандарт ISO/IEC для архитектуры устройств UPnP делает работу в сети простой и легкой» . Международная организация по стандартизации . 10 декабря 2008 года . Проверено 11 сентября 2014 г.
  8. ^ «Спецификации UPnP названы международным стандартом совместимости устройств для сетевых устройств на базе IP» (PDF) . УПнП-форум . 5 февраля 2009 г. Архивировано из оригинала (PDF) 1 апреля 2014 г. . Проверено 11 сентября 2014 г.
  9. ^ Голанд, Ярон Ю.; Шлиммер, Джеффри К. (2 октября 2000 г.). «Многоадресная и одноадресная рассылка UDP HTTP-сообщений» . Технический комитет форума UPnP. Архивировано из оригинала 30 декабря 2006 года . Проверено 11 сентября 2014 г.
  10. ^ «Как брандмауэр Windows влияет на структуру UPnP в пакете обновления 2 для Windows XP» . Майкрософт . 23 мая 2014 года . Проверено 11 сентября 2014 г.
  11. ^ Jump up to: а б «Архитектура UPnP AV» (PDF) . УПнП-форум . 31 марта 2013 года . Проверено 11 сентября 2014 г.
  12. ^ «Форум UPnP выпускает расширенные спецификации AV, выводящие домашнюю сеть на новый уровень» (PDF) . УПнП-форум . 12 июля 2006 г. Проверено 11 сентября 2014 г.
  13. ^ «Протоколы управления устройствами» . УПнП-форум . Проверено 11 сентября 2014 г.
  14. ^ «Руководство по совместимости сетевых устройств DLNA» . Альянс цифровых живых сетей . Март 2014 года . Проверено 11 сентября 2014 г.
  15. ^ «Руководство по совместимости домашних сетевых устройств Альянса цифровых жилых сетей (DLNA). Часть 1: Архитектура и протоколы» . Международная электротехническая комиссия . 23 октября 2013 года . Проверено 11 сентября 2014 г.
  16. ^ «Спецификации OpenCable Домашняя сеть 2.0 — Протокол домашней сети 2.0, версия 10» (PDF) . Лаборатории кабельного телевидения . 30 мая 2013 г. Архивировано из оригинала (PDF) 11 сентября 2014 г. . Проверено 11 сентября 2014 г.
  17. ^ EDN (9 сентября 2005 г.). «Как DLNA и UPnP обеспечат удобство использования домашних видеосетей» . ЭДН . Проверено 27 сентября 2023 г.
  18. ^ «CEA-2014-B (ANSI) — веб-протокол и платформа для удаленного пользовательского интерфейса в сетях UPnP и Интернете (Web4CE)» . CEA R7 Домашний комитет домашней сети . 1 января 2011 года. Архивировано из оригинала 29 апреля 2013 года . Проверено 11 сентября 2014 г.
  19. ^ «Определить FDSSDP как клиент Microsoft · miniupnp/miniupnp@8381867» . Гитхаб . Проверено 18 сентября 2023 г.
  20. ^ 12 ошибок в реализации AVM UPnP IGD и PCP (всех FritzBoxes) .
  21. ^ «UPnP не работает с моим FRITX!Box» . Форум сообщества Syncthing . 12 апреля 2022 г. Проверено 18 сентября 2023 г.
  22. ^ «UPNP_GetValidIGD возвращает временный адрес IPv6, что приводит к сбою UPNP_AddPinHole с кодом 606 · Проблема № 600 · miniupnp/miniupnp» . Гитхаб . Проверено 18 сентября 2023 г.
  23. ^ «upnpc показывает неверную продолжительность переадресации порта более 120 секунд · Проблема № 222 · miniupnp/miniupnp» . Гитхаб . Проверено 18 сентября 2023 г.
  24. ^ "miniupnp.tuxfamily.org :: Просмотр темы - Настройка переадресации портов не работает" . miniupnp.tuxfamily.org . Проверено 18 сентября 2023 г.
  25. ^ «Защита устройства V 1.0» . УПнП-форум . Архивировано из оригинала 17 октября 2014 года . Проверено 11 сентября 2014 г.
  26. ^ «Безопасность устройства и консоль безопасности V 1.0» . УПнП-форум . Архивировано из оригинала 31 августа 2014 года . Проверено 11 сентября 2014 г.
  27. ^ «UPnP-UP — Universal Plug and Play — Профиль пользователя» . Архивировано из оригинала 10 декабря 2013 года . Проверено 1 января 2012 г.
  28. ^ Продажи, Тьяго; Продажи, Леандро; Алмейда, Хигго; Перкусич, Анджело (ноябрь 2010 г.). «Расширение UPnP для обеспечения аутентификации и авторизации пользователей в широкомасштабных системах» . Журнал Бразильского компьютерного общества . 16 (4): 261–277. дои : 10.1007/s13173-010-0022-2 .
  29. ^ Истеп, Томас М. (4 июня 2014 г.). «Шорвол и UPnP» . Проверено 11 сентября 2014 г.
  30. ^ «Устройство интернет-шлюза Linux UPnP — Документация — Безопасность» . Проверено 11 сентября 2014 г.
  31. ^ «Взлом Интернета» . 12 января 2008 года . Проверено 11 сентября 2014 г.
  32. ^ Гарсия, Дэниел. «Сопоставление UPnP» (PDF) . Проверено 11 сентября 2014 г.
  33. ^ «Примечание об уязвимости US-CERT VU#357851» . CERT/CC . 30 ноября 2012 года . Проверено 11 сентября 2014 г.
  34. ^ «Миллионы устройств уязвимы через UPnP — Обновление» . Х. 30 января 2013 г. Проверено 11 сентября 2014 г.
  35. ^ Мур, HD (29 января 2013 г.). «Информационный документ: Недостатки безопасности в универсальной технологии Plug and Play: отключи, не играй» . Проверено 11 сентября 2014 г.
  36. ^ «Форум UPnP отвечает на недавно выявленный недостаток безопасности LibUPnP/MiniUPnP» (PDF) . УПнП-форум . 8 февраля 2013 года . Проверено 11 сентября 2014 г.
  37. ^ «Примечание об уязвимости CERT/CC VU#339275» .
  38. ^ «CallStranger CVE-2020-12695» . Архивировано из оригинала 16 июня 2020 года . Проверено 14 июня 2020 г.
  39. ^ «OCF — Стандарты и архитектура UPnP» .
  40. ^ «CVE-2020-12695: уязвимость CallStranger в универсальном Plug and Play (UPnP) подвергает риску миллиарды устройств» . 8 июня 2020 г.
  41. ^ «Отключите UPnP на вашем беспроводном маршрутизаторе» . Лайфхакер . 12 июня 2020 г. Проверено 14 июня 2020 г.
  42. ^ «OCF — Стандарты и архитектура UPnP» . Фонд открытых подключений (OCF) . Проверено 27 сентября 2023 г.
  43. ^ Бодлендер, депутат парламента (февраль 2005 г.). «UPnP 1.1 — проектирование с учетом производительности и совместимости». Транзакции IEEE по бытовой электронике . 51 (1): 69–75. дои : 10.1109/TCE.2005.1405701 . S2CID   11792030 .
  44. ^ «Рабочий комитет UPnP Forum Gateway: улучшения IGD:2 по сравнению с IGD:1» (PDF) . УПнП-форум . 10 марта 2009 года . Проверено 11 сентября 2014 г.
  45. ^ С. Чешир; М. Крохмаль (апрель 2013 г.). «RFC 6886: Протокол сопоставления портов NAT (NAT-PMP)» . Целевая группа инженеров Интернета (IETF). дои : 10.17487/RFC6886 . Проверено 8 августа 2014 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  46. ^ «Шаблон службы WFA WLANConfig Service 1.0, версия 1.01» (PDF) . Январь 2006 г. Архивировано из оригинала (PDF) 8 декабря 2022 г.
  47. ^ «Спецификация защищенной настройки Wi-Fi, версия 2.0.8» (PDF) . Архивировано из оригинала (PDF) 22 марта 2021 года.

Дальнейшее чтение

[ редактировать ]
  • Голден Г. Ричард: Обнаружение сервисов и устройств: протоколы и программирование , McGraw-Hill Professional, ISBN   0-07-137959-2
  • Майкл Джеронимо, Джек Уист: Проектирование UPnP на примере: Руководство разработчика программного обеспечения по универсальному Plug and Play , Intel Press, ISBN   0-9717861-1-9
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 07eafd64d9df9881b69250ef29b1992c__1716940200
URL1:https://arc.ask3.ru/arc/aa/07/2c/07eafd64d9df9881b69250ef29b1992c.html
Заголовок, (Title) документа по адресу, URL1:
Universal Plug and Play - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)