nbj Además de las compras, también escanea esa revista.
Universal Plug and Play en inglés es Universal Plug and Play, abreviado como UPnP. Cuando se trata de Plug and Play (abreviado PnP) para periféricos de computadora, es posible que todos estén familiarizados con él, pero la mayoría de la gente está confundida acerca del Plug and Play unificado. Desde que Windows XP agregó soporte para UPnP y se descubrió que tenía serios problemas de seguridad, UPnP se hizo famoso por un tiempo. Casualmente, había consultado previamente el documento técnico sobre UPnP y también leí una introducción más detallada a las fallas de seguridad descubiertas esta vez. Por ello, aprovechamos esta oportunidad para revelar los detalles de UPnP y los fallos de seguridad que lo provocan. /o"8 Red de Usuarios de Banda Ancha--Red de Usuarios de Banda Ancha GQ
1. ¿Para qué se utiliza UPnP? j Red de Usuarios de Banda Ancha--Red de Usuarios de Banda Ancha SL
El desarrollo de la red hasta la actualidad, ya nos permite navegar por Internet, enviar y recibir correos electrónicos, escuchar voces de lugares lejanos, buscar contenidos de interés, descargar software, programas bajo demanda, chat instantáneo, etc, etc... Parece que Ya hay muchas funciones implementadas, pero los deseos de la gente son infinitos, y las personas que disfrutan de la felicidad quieren disfrutar de más felicidad. Todavía hay muchos objetivos que no se han logrado: por ejemplo, ¿cómo podemos operar los aires acondicionados, los ventiladores eléctricos, etc.? electrodomésticos de cocina, o Internet en Internet como lo hacemos habitualmente con los controles remotos? ¿Qué pasa con los equipos eléctricos remotos? ¿Cómo utilizar los recursos informáticos en la red para hacer que este "control remoto" sea más inteligente? ¿Un script para que los usuarios puedan personalizar su proceso de control favorito? ...y así sucesivamente. Lograr tales efectos será una tecnología de aplicación con gran demanda si se utiliza UPnP para controlar dispositivos domésticos, brindará gran comodidad y muchas experiencias nuevas. nuestras vidas. Por ejemplo: 'amp. La puerta de casa es un ambiente con una temperatura agradable y la comida en la cocina está lista. La temperatura en la habitación y el proceso de cocción en la cocina se basan en la preparación. -Programa "script" diseñado, que es absolutamente confiable
2 Si eres un entusiasta de la música de alto nivel, debes tener requisitos estrictos sobre el entorno para escuchar música: la posición de los altavoces, el volumen, el brillo de las luces y si las cortinas se cierran manualmente o no. Es fácil de controlar, pero después de todo no es conveniente. Si usas UPnP, todo se hará por ti. , brillo de la luz, altura del altavoz, etc. al que está acostumbrado en el script de ejecución con los parámetros que crea que son mejores, puede usarlo como estándar en el futuro si tiene su propia sala de escucha dedicada. Abra la puerta de la sala de escucha, el entorno anterior se configurará de inmediato y podrá salir con tranquilidad. El sistema UPnP apagará el sonido, apagará las luces y cerrará las cortinas `j = 1 <. /p>
3. Estás en la oficina, pero no puedes dejar a tus hijos en casa. Para usar UPnP, solo necesitas instalar una cámara en casa y configurarla. En la oficina, habilite WEBTV en la computadora de escritorio y, después de conectarse a la red, podrá monitorear cada movimiento de sus hijos en casa:, u, Red de usuarios de banda ancha - Red de usuarios de banda ancha 5s, h5
¿Allí? Hay muchas comodidades y atracciones, demasiado numerosas para mencionarlas. 96Mlt; Broadband User Network - Broadband User NetworknD
De hecho, esto ya no es ciencia ficción, ni es una predicción de expertos. Actualmente, estas operaciones pueden. Esto se puede lograr utilizando el protocolo UPnP. Es por eso que los sistemas Windows XP están ansiosos por unirse a UPnP. Debido a que UPnP es un protocolo, el uso de UPnP puede abarcar varias plataformas de sistemas operativos y no hay limitación del lenguaje de desarrollo al desarrollar aplicaciones. Puede trabajar en diversas formas de estructuras de red.
Y solo se basa en las instalaciones de red actuales y solo agrega este protocolo UPnP. ¡Se puede poner en uso sin agregar nuevas instalaciones ni restablecer medios de red! gt; Red de usuario de banda ancha--Red de usuario de banda ancha HSBf0 Red de usuario de banda ancha--Red de usuario de banda ancha XR4a#
El protocolo UPnP tiene las siguientes características: [iz Red de usuario de banda ancha--Red de usuario de banda ancha Q(MX~
1. Utilice la red como entorno de aplicación, independientemente de las computadoras en la "isla".
2. Esto es "neutral" basado en TCP/IP y en todo Internet. no depende de ningún sistema operativo o aplicación, no utiliza funciones API específicas y no está limitado por lenguajes de programación. Puede conectarse sin problemas a redes tradicionales.
3. obtener la dirección IP, "conocer" o encontrar información sobre las operaciones y servicios que debe realizar "percibir" la presencia de otros dispositivos, sus funciones y estado actual, todo lo cual deberá realizarse de forma automática; >4. Cada dispositivo puede leer su propio estado y parámetros específicos; después de completar la operación de control, se debe enviar una señal de respuesta de "operación completada". Red - Red de usuarios de banda ancha MqCZ
2. Las capas del protocolo UPnP: amp; Red de usuarios de banda ancha - Red de usuarios de banda ancha n
El propósito final del protocolo UPnP es Establezca un modelo de equipo utilizable Debido al espacio, no realizaremos un análisis detallado de toda la estructura aquí, pero debe recordar las siguientes características principales: t|E#l Red de usuarios de banda ancha--Red de usuarios de banda ancha l"s*. l
1. UPnP es un sistema de marco compuesto por protocolos multicapa. Cada capa se basa en la capa inferior adyacente y es la base de la capa superior adyacente hasta que llega a la parte inferior de la figura. es IP y TCP, las dos primeras capas son responsables de la dirección IP del dispositivo E4QG2u
2 La tercera capa es HTTP, HTTPU y HTTPMU. Esta capa debe ser familiar para todos y pertenece a. protocolo de transporte.Lo que se transmite es que el contenido está "encapsulado" y almacenado en un archivo XML específico. El SSDP, GENA y SOAP correspondientes se refieren al formato de datos guardado en el archivo XML. dirección e información de transmisión del dispositivo. pgt;lt;)gu
3. La cuarta capa es la definición del sistema del dispositivo UPnP, que es solo un modelo de dispositivo público y abstracto que debe ser utilizado por cualquier dispositivo UPnP. Esta capa. amp; R4K
4. La quinta capa es la capa de definición de dispositivos de cada comité profesional del foro UPnP, diferentes equipos eléctricos son definidos por diferentes comités profesionales. Comité de Televisión Sólo se encarga de definir la parte de equipos de televisión de la red, Comité de Aire Acondicionado sólo se encarga de definir la parte de equipos de aire acondicionado de la red..., y así sucesivamente. Todos los diferentes tipos de dispositivos se definen en un esquema o plantilla especializada para su uso al construir el dispositivo. Se puede inferir que al ingresar a esta capa, al equipo se le ha asignado un propósito claro. Por supuesto, estos deben cumplir con especificaciones estandarizadas. Desde el punto de vista actual, UPnP ya puede admitir la mayoría de los dispositivos: desde computadoras, periféricos de computadora, dispositivos móviles y equipos de electrónica de consumo doméstico, etc., todo está incluido. Con la popularidad de este sistema, es probable que haya más fabricantes. Este estándar puede eventualmente evolucionar hasta convertirse en un estándar industrial reconocido. PcU
5. La capa superior, que es la capa de aplicación, la define el fabricante del dispositivo UPnP. Esta capa de información la "completa" el fabricante del equipo. Esta parte generalmente contiene el código subyacente para el control y operación del dispositivo proporcionado por el fabricante del equipo y luego incluye cosas como el nombre, el número de serie, la información del fabricante y similares.
VPi=X Red de usuarios de banda ancha - Red de usuarios de banda ancha o@glt;
3. Detalles dentro del acuerdo 1vSClt; todos se adhieren. ¿Cómo se constituye el sistema UPnP actual? D Red de usuarios de banda ancha - Red de usuarios de banda ancha FcHR3E
El sistema de servicio UPnP completo está compuesto por una red que admite UPnP y un dispositivo que cumple con la especificación UPnP. 0lt;X Red de usuarios de banda ancha - Red de usuarios de banda ancha fqy}!Q
Todo el sistema está compuesto por equipos, servicios y punteros de control. s Red de usuario de banda ancha - Red de usuario de banda ancha AVhV
Equipo: Nbj
Se refiere a equipos que cumplen con la especificación UPnP. Un dispositivo UPnP puede considerarse como un "contenedor" que contiene servicios y dispositivos normales anidados. Por ejemplo, un dispositivo VCR (grabador de vídeo) UPnP puede contener servicios de transferencia de cintas, servicios de sintonización y servicios de reloj. Es decir, los dispositivos bajo UPnP no pueden entenderse sólo como dispositivos en el sentido de hardware, sino que deben incluir funciones de servicio. U#F~G! Red de usuarios de banda ancha - Red de usuarios de banda ancha Da
Se asociarán diferentes tipos de dispositivos UPnP con diferentes configuraciones, servicios y dispositivos integrados. Si las impresoras y los VCR son dispositivos con usos diferentes, los servicios no se pueden definir de la misma manera. 6.M, LU Red de usuarios de banda ancha - Red de usuarios de banda ancha.D]: O
Servicio: 2N
El proceso de control del dispositivo que ejecuta las solicitudes de los usuarios se puede dividir en pequeñas etapas o unidades, cada unidad se llama servicio. Cada servicio se representa externamente como comportamientos y patrones específicos, y los comportamientos y patrones pueden describirse mediante estados y valores variables. Siempre que pueda describirse numéricamente, es fácil de procesar en una computadora. Por ejemplo, para simular un reloj, tiene un solo modo de funcionamiento: este modo es para simular y mostrar la hora actual. Hay dos tipos de comportamientos de un reloj (y sólo dos tipos): srcX\ Broadband User Network--Broadband User Network@I8
1. dijo" Tabla").B=
2. Obtenga la hora (se utiliza para mostrar la hora). Jmr Broadband User Network - Broadband User Network S$
Otros servicios del dispositivo también se describen y definen de esta manera. Un dispositivo también se puede definir con múltiples servicios. Tanto la información de definición del dispositivo como la información de descripción del servicio se guardan en un archivo XML, que también forma parte del protocolo UPnP. Cuando los dispositivos crean y utilizan servicios, se pueden asociar archivos XML con ellos. Red de usuarios de banda ancha 4L - Red de usuarios de banda ancha 63
También hay una "tabla de estado" muy crítica en el archivo XML. La tabla de estado se puede dividir en "tabla de estado de servicio" y "tabla de estado de eventos". ". Durante todo el funcionamiento del dispositivo UPnP, la tabla de estado se ejecuta. Cuando el estado del dispositivo cambia, como cambios de parámetros o actualizaciones de estado, se refleja inmediatamente en la "tabla de estado". Por ejemplo, cuando el servidor de control recibe una solicitud de comportamiento para establecer la hora, inmediatamente ejecuta la solicitud (operación de ajuste de hora), da una respuesta y actualiza los datos relevantes en la tabla de estado al mismo tiempo. En consecuencia, el servidor de eventos es responsable de publicar los cambios de estado que se han producido en los dispositivos interesados en el evento. Por ejemplo, después de que ocurre un incendio, el servidor de eventos publica el evento en la alarma de incendio, lo que hace que la alarma actúe y genere una señal de alarma. D: .fu/ Red de usuarios de banda ancha - Red de usuarios de banda ancha h30amp
Puntero de control:: j
En la red UPnP, el control realizado por el dispositivo de solicitud del usuario se realiza a través de el puntero de control Sí, el puntero de control es primero un controlador con la capacidad de controlar otros dispositivos, y también tiene la capacidad de "descubrir" el objetivo de control en la red.
Después del descubrimiento (objetivo de control), el puntero de control debe ser: Zgt; T Red de usuario de banda ancha - Red de usuario de banda ancha .X7}Hx
① Obtenga la información de descripción del dispositivo y obtenga la lista de servicios asociados. p"^O
②Obtener la descripción del servicio relacionado. N
③Llamar para controlar el comportamiento del servicio. wS
④Determinar el evento "fuente" del servicio, independientemente de Siempre que cambie el estado del servicio, el servidor de eventos enviará inmediatamente un mensaje de evento al puntero de control azfl \ Red de usuarios de banda ancha - Red de usuarios de banda ancha q
La información mencionada anteriormente es toda. Almacenada en archivos XML, la información para diferentes propósitos está en diferentes formatos, lo que garantiza que cada uno necesite lo que necesita y no se confunda ~lt; Red de usuarios de banda ancha--Red de usuarios de banda ancha/LR
Entonces. , UPnP ¿Cuál es el proceso de trabajo completo? F/Y Red de usuarios de banda ancha - Red de usuarios de banda ancha Nn$V
UPnP proporciona funciones de comunicación entre el puntero de control y el dispositivo controlado, y el medio de red, TCP. / El protocolo IP y HTTP solo proporcionan conexiones básicas y asignación de direcciones IP. Todo el proceso de trabajo debe abordar seis aspectos, a saber, asignación de direcciones, descubrimiento de dispositivos, descripción del dispositivo, control del dispositivo, eventos del dispositivo y expresión del dispositivo: red de usuarios de banda ancha. l^C
Problema de dirección: tcDl2
La dirección es la condición básica para que funcione todo el sistema UPnP. Cada dispositivo debe ser una configuración de host dinámico DHCP (Protocolo de configuración dinámica de host). protocolo). Cuando el dispositivo establece una conexión a la red por primera vez, el dispositivo utiliza el servicio DHCP para obtener una dirección IP. Esta dirección IP puede ser asignada por el sistema DHCP o seleccionada por el dispositivo. la capacidad de elegirla por sí mismo. Los dispositivos de dirección IP deben ser dispositivos "inteligentes". ¡Esta es la llamada dirección IP "automática" 2' Red de usuarios de banda ancha |jy^8l
Si solicita IP. las direcciones fuera del alcance de la administración DHCP local también deben resolver el problema de asignación de direcciones del "dispositivo amigable" Red de usuarios de banda ancha del Reino Unido - Red de usuarios de banda ancha W9
Este problema generalmente lo resuelve el servidor de nombres de dominio. . [l{Red de usuario de banda ancha--Red de usuario de banda ancha B@M#'(
Dispositivo descubierto: '8
Se puede dividir en dos situaciones, una es después de una solicitud de control. , para buscar los dispositivos disponibles correspondientes en la red actual, otra situación es que después de que un dispositivo accede a la red y obtiene una dirección IP, comienza a "transmitir" a la red que ha ingresado a la red, es decir, está buscando; para solicitudes de control!QoB. {Red de usuario de banda ancha - Red de usuario de banda ancha activada| Fabricante, número de serie, etc. Después de "descubrir" el dispositivo por primera vez, el puntero de control todavía tiene poca "comprensión" del dispositivo. archivo de descripción del dispositivo basado en ULR y lea más información de descripción de estos archivos. La información de descripción varía ampliamente y generalmente la proporciona el fabricante del dispositivo. Los elementos de descripción principal incluyen: nombre del modo de control y número de modo, número de serie del dispositivo, nombre del fabricante, WEB ULR del fabricante, etc. Estos generalmente se almacenan en archivos XML específicos;]E Red de usuarios de banda ancha--Red de usuarios de banda ancha QSQv
Control de dispositivo: ~
Después de que el puntero de control encuentre la descripción del dispositivo, se iniciará de la descripción "Extraer" las operaciones a realizar y conocer todos los servicios para cada dispositivo UPnP, estas descripciones deben ser muy precisas y detalladas. La descripción puede incluir una lista de comandos o comportamiento, información de respuesta del servicio y parámetros de uso, etc. en.
Para cada comportamiento del servicio, también hay información de descripción: principalmente las variables durante todo el servicio, el tipo de datos de las variables, el rango de valores disponible y las características del evento. Red de usuario de banda ancha 4g - Red de usuario de banda ancha s4G
Para controlar un dispositivo, el puntero de control primero debe enviar una solicitud de comportamiento de control, solicitando que el dispositivo inicie el servicio, y luego enviar el mensaje de control correspondiente de acuerdo con la Los ULR del dispositivo son aquellos mensajes con formato SOAP colocados en archivos XML. Finalmente, el servicio devolverá un mensaje de respuesta indicando si el servicio fue exitoso o falló. A# Red de Usuarios de Banda Ancha - Red de Usuarios de Banda Ancha {l
Evento de equipo:}j
Durante todo el tiempo que esté en marcha el servicio, siempre y cuando cambie el valor de la variable o el estado del modo ocurre un cambio, se genera un evento y el sistema modificará el contenido de la lista de eventos mencionada anteriormente. Posteriormente, el servidor de eventos transmite el evento a toda la red. Por otro lado, el puntero de control también puede reservar información de eventos con el servidor de eventos por adelantado para garantizar que los eventos que le interesan al puntero de control se entreguen de manera oportuna y precisa. H8y=J Red de usuarios de banda ancha - Red de usuarios de banda ancha 3
Los eventos de transmisión o reserva transmiten mensajes de eventos también se colocan en archivos XML y el formato utilizado es GENA. bamp; Red de usuarios de banda ancha - Red de usuarios de banda ancha W#|Y
La preparación antes de que el equipo se ponga en funcionamiento: el proceso de inicialización también es un evento, y la información diversa requerida para la inicialización también se transmite mediante mensajes de evento. . El contenido principal incluido es: valor inicial de variables, estado inicial del modo, etc. 4}!/Red de usuarios de banda ancha - ¡Red de usuarios de banda ancha!$H
Expresión del dispositivo: ko
Siempre que se obtenga la ULR del dispositivo, la ULR de la expresión del dispositivo Se puede obtener la página. Esta expresión luego se puede incorporar al navegador local del usuario. Esta parte también incluye la interfaz para el diálogo con el usuario, así como el procesamiento de la conversación con el usuario. Okp@ Broadband User Network - Broadband User Network Dw
Todo el sistema UPnP funciona en colaboración bajo el mando del "sistema nervioso central". La situación general es la siguiente: o Red de usuario de banda ancha - Red de usuario de banda ancha T
Todos los dispositivos con direcciones IP deben usar directamente la dirección IP de la red, pero es posible que algunos dispositivos no tengan la capacidad de usar directamente la dirección IP de la red. dirección La capacidad, por ejemplo, es el control de un interruptor de luz. Este es un dispositivo no IP que intercambia información con el puntero de control a través del puente (Puente UPnP). ^6@_EV Red de usuarios de banda ancha--Red de usuarios de banda ancha*Bi^zz
Aquellos que usan directamente direcciones IP incluyen: punteros de control (pueden emitir controles en computadoras de bolsillo y dispositivos remotos), dispositivos locales, como VCR y reloj; y puente. Los dispositivos que no son IP incluyen los llamados dispositivos de iluminación (como controladores de temperatura) y dispositivos que no son UPnP (como interruptores de control de iluminación, etc.). K Red de usuarios de banda ancha - Red de usuarios de banda ancha M.w
La introducción anterior pertenece al aspecto del hardware A continuación, hablemos del software que controla el alma: !!vG` Red de usuarios de banda ancha - Red de usuarios de banda ancha. e0
En la descripción anterior, se menciona muchas veces que los archivos XML se utilizan para almacenar la información requerida, porque ya sean punteros de control o servicios de dispositivos, se necesita mucha información, parte se lee, y algunos se envían. El protocolo UPnP estipula que se almacenan en un archivo XML específico. La información con diferentes usos tiene diferentes formatos en archivos XML. Por tanto, el archivo XML correspondiente es el alma del servicio de control. amp; SO Red de usuarios de banda ancha - Red de usuarios de banda ancha! m ~
4 Con respecto a las fallas de seguridad ocultas de UPnP: xoi0B Red de usuarios de banda ancha - Red de usuarios de banda ancha K03I
Esta vez Se descubren dos fallas de seguridad, la primera de las cuales es la falta de inspección y la restricción en el uso de buffers.
¡Los atacantes externos pueden obtener privilegios de control sobre todo el sistema a través de esto! Dado que la función UPnp debe utilizar los puertos de la computadora para funcionar, un atacante que haya obtenido el control también puede utilizar estos puertos para lograr sus objetivos. Las consecuencias de esta falla son muy graves, sin importar la versión del sistema Windows, mientras se esté ejecutando UPnP, ¡este peligro existe! Pero estrictamente hablando, esto no es enteramente un problema con la tecnología UPnP en sí, sino más bien un descuido en el diseño del programa. (4 Red de usuarios de banda ancha: Red de usuarios de banda ancha fG
¡La segunda falla está relacionada con el mecanismo de funcionamiento de UPnP! 8U.w5A Red de usuarios de banda ancha: Red de usuarios de banda ancha xk
Esta Existe una falla en la etapa de "descubrimiento de dispositivo" cuando funciona UPnP. El descubrimiento de dispositivo se puede dividir en dos situaciones: si una computadora con función UPnP arranca exitosamente y se conecta a la red, inmediatamente enviará una "transmisión" a la red. Dispositivos UPnP en la red que están listos A nivel de programación, el contenido transmitido es una indicación M-SEARCH (mensaje) La transmisión será escuchada por todos los dispositivos dentro del "rango de sonido". información relevante a la computadora para su control posterior F;p Red de usuario de banda ancha--Red de usuario de banda ancha!f7
Del mismo modo, si un dispositivo acaba de conectarse a la red, también enviará una "notificación" al ordenador. red, indicando que está listo y puede aceptar el control de la red. Desde un nivel de programación, la notificación es una indicación de NOTIFICACIÓN (mensaje) y también será "notificada". "percibirá" que el dispositivo se ha "informado" a sí mismo. De hecho, la instrucción NOTIFICAR (mensaje) no solo se envía a la computadora para que la escuche, sino que otros dispositivos de la red también pueden escucharla. Red de usuarios de banda ancha--Red de usuarios de banda ancha\'
Se produjo un problema durante la sesión de transmisión y escucha anterior Ud0Y-|Red de usuarios de banda ancha--Red de usuarios de banda ancha ?h90
¡Si El hacker envía una instrucción NOTIFICAR (mensaje) a un sistema de usuario, el sistema de usuario recibirá la instrucción NOTIFICAR (mensaje) y se conectará a un servidor específico según sus instrucciones. Luego solicitará el servicio de descarga al servidor correspondiente: descargue el contenido del servicio que se ejecutará Por supuesto, el servidor responderá a esta solicitud. El sistema de servicio UPnP interpretará la parte de descripción del dispositivo y solicitará enviar más archivos, y el servidor deberá responder a estos. "Se forma un ciclo de respuesta", que consume una gran cantidad de recursos del sistema, lo que hace que el servicio del sistema UPnP se ralentice o incluso se detenga. Por lo tanto, esta falla conducirá a un ataque de "denegación de servicio". -gt;P ?6* Banda ancha Red de usuarios - Red de usuarios de banda ancha B f1
Conclusión "o Red de usuarios de banda ancha - Red de usuarios de banda ancha v59r*
UpnP se acerca a nosotros paso a paso, ahora ya es audible. Definitivamente tendrá un gran impacto en nuestro trabajo y vida en el futuro cercano. Aunque ahora hay problemas, no hay garantía de que no surjan nuevos problemas en el futuro. Si satisface las necesidades e intenciones de las personas, tendrá una enorme vitalidad. , y los contratiempos temporales no impedirán que siga adelante. Red de usuarios de banda ancha - Red de usuarios de banda ancha (z
Adjunto: ¡Aquí es donde aparece este artículo! Explicación de términos relacionados: W/ Red de usuarios de banda ancha - Red de usuarios de banda ancha tps24@
Protocolo de transmisión: ?@R{M=
Utilice principalmente HTTP, HTTPU y HTTPMU: Red de usuarios de banda ancha Wiy2d - Red de usuarios de banda ancha g\Q, 1
HTTP:/ui$[
Esto es algo famoso, no hace falta decirlo, pero en lo que respecta al sistema UPnP, HTTP y sus protocolos derivados son partes centrales.
P?a1 Red de usuarios de banda ancha - Red de usuarios de banda ancha 8Q
HTTPU y HTTPMU: ppg
Estos se derivan y definen a partir del protocolo HTTP. Se utiliza principalmente para transmitir mensajes de dispositivos en formato SSDP. |5`" Red de usuario de banda ancha - Red de usuario de banda ancha W
SSDP: MNx
Es un "Protocolo simple de descubrimiento de servicios", que es la abreviatura de "Protocolo simple de descubrimiento de servicios". " en inglés. El protocolo define cómo descubrir servicios de red en la red. SSDP también especifica el formato de la información almacenada en archivos XML. La transmisión de información SSDP se basa en HTTPU y HTTPMU, ya sea un puntero de control o un dispositivo UPnP. SSDP debe usarse en todos los dispositivos Una vez que el dispositivo está conectado a la red, debe usarlo para transmitir su existencia a la red (la información de transmisión también incluye una descripción de la ubicación del dispositivo) para poder establecer contacto con el control correspondiente. puntero lo antes posible; el puntero de control utiliza SSDP para buscar dónde está el dispositivo que desea controlar. Y puede excluir los dispositivos existentes y los punteros de control; solo sirve a las partes nuevas o aún no "conectadas" x, 0 Red de usuarios de banda ancha - Red de usuarios de banda ancha iq3D p>
La forma en que el puntero de control utiliza SSDP es emitir una solicitud de búsqueda a través de HTTPU. Esta solicitud puede ser muy detallada y puede ser específica de qué tipo de equipo y qué tipo de servicios se necesitan. Por ejemplo: solicitar configurar el reloj de una máquina VCR específica. ]QPx"z Red de usuarios de banda ancha - Red de usuarios de banda ancha p
La forma en que el dispositivo utiliza SSDP es para "escuchar" los mensajes de. el puerto de red y encuentra información que coincida con él mismo. Una vez que encuentra una coincidencia con su propio mensaje, envía un mensaje de respuesta al puntero de control a través de HTTPMU. 5z.j Red de usuarios de banda ancha - Red de usuarios de banda ancha Klt 3=y
GENA: XY3
Este es el formato del mensaje de evento, que es el llamado "Evento genérico Sistema de notificación" La abreviatura de "Arquitectura". En cuanto a los mensajes de eventos, se han presentado anteriormente. 2Cv~E] Red de usuarios de banda ancha - Red de usuarios de banda ancha`! E
SOAP: 0Mq)Z2
Protocolo simple de acceso a objetos, que en realidad transmite mensajes de control y regresa a través de este protocolo El dispositivo respuesta al mensaje. Utiliza XML y HTTP para realizar llamadas remotas. El uso de firewalls u otras medidas de seguridad de la red no afectará el uso de SOAP. .PF=4 Red de usuarios de banda ancha--NJFts de la red de usuarios de banda ancha
Cada solicitud de control UPnP se puede utilizar como un mensaje de control SOAP, y el mensaje de control también contiene una descripción del comportamiento de control y los parámetros utilizados