¿Alguien sabe qué es NBJ y cómo operarlo?
Universal Plug and Play en inglés es Universal Plug and Play, abreviado como UPnP. Cuando se trata de Plug and Play (abreviado PnP) para periféricos de computadora, es posible que todos estén familiarizados con él, pero la mayoría de la gente está confundida acerca del Plug and Play unificado. Desde que Windows XP agregó soporte para UPnP y se descubrió que tenía serios problemas de seguridad, UPnP se hizo famoso por un tiempo. Casualmente, había consultado previamente el documento técnico sobre UPnP y también leí una introducción más detallada a las fallas de seguridad descubiertas esta vez. Por ello, aprovechamos esta oportunidad para revelar los detalles de UPnP y los fallos de seguridad que lo provocan. /o"8 Red de Usuarios de Banda Ancha--Red de Usuarios de Banda Ancha GQ
1. ¿Para qué se utiliza UPnP? j Red de Usuarios de Banda Ancha--Red de Usuarios de Banda Ancha SL
El desarrollo de la red hasta la actualidad, ya nos permite navegar por Internet, enviar y recibir correos electrónicos, escuchar voces de lugares lejanos, buscar contenidos de interés, descargar software, programas bajo demanda, chat instantáneo, etc, etc... Parece que Ya hay muchas funciones implementadas, pero los deseos de la gente son infinitos, y las personas que disfrutan de la felicidad quieren disfrutar de más felicidad. Todavía hay muchos objetivos que no se han logrado: por ejemplo, ¿cómo podemos operar los aires acondicionados, los ventiladores eléctricos, etc.? electrodomésticos de cocina, o Internet en Internet como lo hacemos habitualmente con los controles remotos? ¿Qué pasa con los equipos eléctricos remotos? ¿Cómo utilizar los recursos informáticos en la red para hacer que este "control remoto" sea más inteligente? ¿Un script para que los usuarios puedan personalizar su proceso de control favorito? ...y así sucesivamente. Lograr tales efectos será una tecnología de aplicación con gran demanda si se utiliza UPnP para controlar dispositivos domésticos, brindará gran comodidad y muchas experiencias nuevas. nuestras vidas, por ejemplo: '&X ~# Red de usuarios de banda ancha - Red de usuarios de banda ancha_!'9
1. Antes de salir del trabajo o de regresar, puede encender el aire acondicionado y la cocina. equipo en casa y espere hasta que ingrese a la casa inmediatamente haya un ambiente de temperatura agradable: la comida en la cocina está lista. La temperatura en la habitación y el proceso de cocción en la cocina se llevan a cabo de acuerdo con el diseño previo. Programa "script", que es absolutamente confiable. 8Hmm p>
2 Si eres un entusiasta de la música de alto nivel, debes tener requisitos estrictos sobre el entorno para escuchar música: la posición de los altavoces, el El volumen, el brillo de las luces y si las cortinas se pueden cerrar se controlan cuidadosamente. Bueno, después de todo, no es conveniente si desea utilizar UPnP, todo se hará por usted. brillo de la luz, altura del altavoz, etc. a los que está acostumbrado en el script de ejecución con los parámetros que crea que son mejores. Esto puede usarse como guía. Si tiene su propia sala de escucha dedicada, el entorno anterior se configurará inmediatamente. Tan pronto como abras la puerta de la sala de escucha, sal sin preocupaciones, el sistema UPnP se encargará de sí mismo, apagará el sonido, apagará las luces y cerrará las cortinas. > 3. Estás en la oficina, pero no puedes dejar a tus hijos en casa. Con UPnP, solo necesitas instalar una cámara en casa y establecer una buena conexión con la red, habilítala. WEBTV en la computadora de escritorio, y después de conectarse a la red, puede monitorear instantáneamente cada movimiento de sus hijos en casa:, u, Red de usuarios de banda ancha - Red de usuarios de banda ancha 5s, h5
¿Hay muchas comodidades y? atracciones, demasiado numerosas para mencionarlas 96M De hecho, esto ya no es ciencia ficción, ni los expertos lo utilizan actualmente. El protocolo UPnP puede lograr estas operaciones. ! Esta es la razón por la que los sistemas Windows XP están ansiosos por unirse a UPnP. Debido a que UPnP es un protocolo, el uso de UPnP puede abarcar varias plataformas de sistemas operativos y no hay limitación del lenguaje de desarrollo al desarrollar aplicaciones. Puede trabajar en diversas formas de estructuras de red. Y solo se basa en las instalaciones de red actuales y solo agrega este protocolo UPnP. ¡Se puede poner en uso sin agregar nuevas instalaciones ni restablecer medios de red! > Red de usuario de banda ancha--Red de usuario de banda ancha HSBf0 Red de usuario de banda ancha--Red de usuario de banda ancha XR4a# El protocolo UPnP tiene las siguientes características: [iz Red de usuario de banda ancha--Red de usuario de banda ancha Q(MX~ p> p> 1. Utilice la red como entorno de aplicación y no considere las computadoras en la "isla aislada". 2 Esto es "neutral" basado en TCP. /IP y todo Internet Depende de cualquier sistema operativo o aplicación, no utiliza funciones API específicas y no está limitado por lenguajes de programación. Se puede conectar sin problemas a redes tradicionales. 3. ingresar a la red, para luego obtener la dirección IP, “conocer” o buscar información sobre las operaciones y servicios que debe realizar “percibir” la presencia de otros dispositivos, sus funciones y estado actual, todo esto deberá realizarse de manera automática; 4. Cada dispositivo puede leer su propio estado y parámetros específicos; después de completar la operación de control, se debe enviar una señal de respuesta de "operación completada". Si falla, se debe enviar una señal de falla de control. .\ Red de usuarios de banda ancha - Red de usuarios de banda ancha MqCZ 2 Las capas del protocolo UPnP:& Red de usuarios de banda ancha - Red de usuarios de banda anchan El propósito final del protocolo UPnP es. Para establecer un modelo de equipo utilizable Debido al espacio, la estructura completa no se analizará en detalle aquí, pero debe recordar las siguientes características principales: t|E#l Red de usuarios de banda ancha - Red de usuarios de banda ancha l"%s*l. 1. UPnP es un sistema marco compuesto por protocolos multicapa. Cada capa se basa en la capa inferior adyacente y es la base de la capa superior adyacente hasta que llega a la capa de aplicación. TCP, las dos primeras capas son responsables de la dirección IP del dispositivo E4QG2u 2. La tercera capa es HTTP, HTTPU y HTTPMU. Esta capa debe ser familiar para todos y pertenece al protocolo de transporte. capa Lo que se transmite es que el contenido está "encapsulado" y almacenado en un archivo XML específico. Los SSDP, GENA y SOAP correspondientes se refieren al formato de datos almacenado en el archivo XML y se ha resuelto el dispositivo UPnP. problemas de dirección y transmisión de información. p><)gu 3. La cuarta capa es la definición del sistema de dispositivo UPnP, que es solo un modelo de dispositivo público abstracto que debe ser utilizado por cualquier capa UPnP. &R4K 4. La quinta capa es la capa de definición de dispositivos de cada comité profesional del foro UPnP. En este foro, diferentes comités profesionales definen diferentes dispositivos eléctricos. Por ejemplo, el comité de TV solo es responsable. para definir la parte del equipo de TV, el comité de aire acondicionado solo es responsable de definir la parte del equipo de aire acondicionado de la red..., y así sucesivamente. Todos los diferentes tipos de equipos se definen en una arquitectura o plantilla especial para su uso. equipo de construcción. Se puede inferir que al ingresar a esta capa, al equipo se le ha asignado un propósito claro. Por supuesto, estos deben cumplir con especificaciones estandarizadas. Desde el punto de vista actual, UPnP ya puede admitir la mayoría de los dispositivos: desde computadoras, periféricos de computadora, dispositivos móviles y equipos de electrónica de consumo doméstico, etc., todo está incluido. Con la popularidad de este sistema, es probable que haya más fabricantes. Este estándar puede eventualmente evolucionar hasta convertirse en un estándar industrial reconocido. PcU 5. La capa superior, que es la capa de aplicación, la define el fabricante del dispositivo UPnP. Esta capa de información la "completa" el fabricante del equipo. Esta parte generalmente contiene el código subyacente para el control y operación del dispositivo proporcionado por el fabricante del equipo y luego incluye cosas como el nombre, el número de serie, la información del fabricante y similares. VPi=X+ Red de usuarios de banda ancha--Red de usuarios de banda ancha o@g 3 Detalles dentro del acuerdo 1vSC Solo allí. Es un protocolo UPnP de cinco capas, que es solo un marco que todos deben cumplir. ¿Cómo está estructurado el sistema UPnP real? D Red de usuarios de banda ancha - Red de usuarios de banda ancha FcHR3E El sistema de servicio UPnP completo está compuesto por una red que admite UPnP y un dispositivo que cumple con la especificación UPnP. 0 El sistema completo se compone de tres partes: equipos, servicios y punteros de control. s Red de usuarios de banda ancha - Red de usuarios de banda ancha AVhV Equipo: Nbj Se refiere a equipos que cumplen con la especificación UPnP. Un dispositivo UPnP puede considerarse como un "contenedor" que contiene servicios y dispositivos normales anidados. Por ejemplo, un dispositivo VCR (grabador de vídeo) UPnP puede contener servicios de transferencia de cintas, servicios de sintonización y servicios de reloj. Es decir, los dispositivos bajo UPnP no pueden entenderse sólo como dispositivos en el sentido de hardware, sino que deben incluir funciones de servicio. U#F~G! Red de usuarios de banda ancha - Red de usuarios de banda ancha Da Se asociarán diferentes tipos de dispositivos UPnP con diferentes configuraciones, servicios y dispositivos integrados. Si las impresoras y los VCR son dispositivos con usos diferentes, los servicios no se pueden definir de la misma manera. 6.M,LU Red de usuarios de banda ancha - Red de usuarios de banda ancha.D]:O Servicio: 2N El proceso de control del dispositivo que ejecuta la solicitud del usuario se puede dividir en pequeños etapas o unidades, cada unidad se denomina servicio. Cada servicio se representa externamente como comportamientos y patrones específicos, y los comportamientos y patrones pueden describirse mediante estados y valores variables. Siempre que pueda describirse numéricamente, es fácil de procesar en una computadora. Por ejemplo, para simular un reloj, tiene un solo modo de funcionamiento: este modo es para simular y mostrar la hora actual. Hay dos (y sólo dos) comportamientos de un reloj: srcX\ Red de usuarios de banda ancha--Red de usuarios de banda ancha@I%8 1. Establecer la hora (utilizada para la "tabla de pares" "generalmente hablando"). ).B= 2. Obtener la hora (se utiliza para mostrar la hora). Jmr Broadband User Network - Broadband User Network S$ Otros servicios del dispositivo también se describen y definen de esta manera. Un dispositivo también se puede definir con múltiples servicios. Tanto la información de definición del dispositivo como la información de descripción del servicio se guardan en un archivo XML, que también forma parte del protocolo UPnP. Cuando los dispositivos crean y utilizan servicios, se pueden asociar archivos XML con ellos. Red de usuarios de banda ancha 4L - Red de usuarios de banda ancha 63 También hay una "tabla de estado" muy crítica en el archivo XML. La tabla de estado se puede dividir en "tabla de estado de servicio" y "tabla de estado de eventos". ". Durante todo el funcionamiento del dispositivo UPnP, la tabla de estado se ejecuta. Cuando el estado del dispositivo cambia, como cambios de parámetros o actualizaciones de estado, se refleja inmediatamente en la "tabla de estado". Por ejemplo, cuando el servidor de control recibe una solicitud de comportamiento para establecer la hora, inmediatamente ejecuta la solicitud (operación de ajuste de hora), da una respuesta y actualiza los datos relevantes en la tabla de estado al mismo tiempo. En consecuencia, el servidor de eventos es responsable de publicar los cambios de estado que se han producido en los dispositivos interesados en el evento. Por ejemplo, después de que ocurre un incendio, el servidor de eventos publica el evento en la alarma de incendio, lo que hace que la alarma actúe y genere una señal de alarma. D:.fu/ Red de usuarios de banda ancha--Red de usuarios de banda ancha h30& Puntero de control::j En la red UPnP, el control realizado por el dispositivo solicitado por el usuario se implementa a través del puntero de control , el puntero de control es primero un controlador con la capacidad de controlar otros dispositivos y también tiene la capacidad de "descubrir" el objetivo de control en la red. Después del descubrimiento (objetivo de control), el puntero de control debe ser: Z>T Red de usuario de banda ancha - Red de usuario de banda ancha .X7}Hx ① Obtenga la información de descripción del dispositivo y obtenga la lista de servicios asociados. p"^O ②Obtener la descripción del servicio relacionado. N ③Llamar para controlar el comportamiento del servicio. wS ④Determinar el evento "fuente" del servicio, independientemente de Siempre que cambie el estado del servicio, el servidor de eventos enviará inmediatamente un mensaje de evento al puntero de control azfl \ Red de usuarios de banda ancha - Red de usuarios de banda ancha q La información mencionada anteriormente es toda. Almacenada en archivos XML, la información para diferentes propósitos está en diferentes formatos, lo que garantiza que pueda obtener lo que necesita sin confusión ~ Entonces, UPnP. ¿Cuál es el proceso de trabajo completo? F/Y Red de usuarios de banda ancha - Red de usuarios de banda ancha Nn$V UPnP proporciona funciones de comunicación entre el puntero de control y el dispositivo controlado, y el medio de red, TCP/IP. El protocolo y HTTP solo proporcionan conexiones básicas y asignación de direcciones IP. Todo el proceso de trabajo debe abordar seis aspectos, a saber, asignación de direcciones, descubrimiento de dispositivos, descripción del dispositivo, control del dispositivo, eventos del dispositivo y expresión del dispositivo: red de usuario de banda ancha l^. C Problema de dirección: tcDl2 La dirección es la condición básica para que funcione todo el sistema UPnP. Cada dispositivo debe ser DHCP (Protocolo de configuración dinámica de host). El dispositivo establece una conexión a la red por primera vez, utiliza el servicio DHCP para obtener una dirección IP. Esta dirección IP puede ser asignada por el sistema DHCP o seleccionada por el dispositivo. ¡El dispositivo con la dirección debe ser un dispositivo "inteligente"! Esta es la llamada dirección IP "automática" 2' Red de usuarios de banda ancha--Red de usuarios de banda ancha|jy^8l Si. Si encuentra solicitudes de direcciones IP fuera del alcance de la administración DHCP local, también debe resolver el problema de asignación de direcciones del "dispositivo amigable" Red de usuarios de banda ancha del Reino Unido - Red de usuarios de banda ancha W9 . servidor de nombres de dominio [ l{Red de usuario de banda ancha--Red de usuario de banda ancha B@M#'( Dispositivo descubierto: '8 Se puede dividir en dos situaciones. Una es después de que hay una solicitud de control, verifique si hay un dispositivo disponible correspondiente en la red actual. Otra situación es que después de que un dispositivo se conecta a la red y obtiene una dirección IP, comienza a "transmitir" a la red a la que ha ingresado. la red, es decir, buscando solicitudes de control. Red de usuario de banda ancha: red de usuario de banda ancha ENCENDIDA, número de serie, etc. Después de "descubrir" el dispositivo por primera vez, el puntero de control todavía tiene poca "comprensión" del dispositivo. para encontrar el archivo de descripción del dispositivo según el ULR y leer más información de descripción de estos archivos. La información de descripción varía ampliamente y generalmente la proporciona el fabricante del dispositivo. Los elementos de descripción principal incluyen: nombre del modo de control y número de modo, número de serie del dispositivo, nombre del fabricante, WEB ULR del fabricante, etc. Estos generalmente se almacenan en archivos XML específicos;]E Red de usuarios de banda ancha--Red de usuarios de banda ancha QSQv Control de dispositivo: ~ Después de que el puntero de control encuentre la descripción del dispositivo, se iniciará de la descripción "Extraer" las operaciones a realizar y conocer todos los servicios para cada dispositivo UPnP, estas descripciones deben ser muy precisas y detalladas. La descripción puede incluir una lista de comandos o comportamiento, información de respuesta del servicio y parámetros de uso, etc. en. Para cada comportamiento del servicio, también hay información de descripción: principalmente las variables durante todo el servicio, el tipo de datos de las variables, el rango de valores disponible y las características del evento. Red de usuario de banda ancha 4g - Red de usuario de banda ancha s4G Para controlar un dispositivo, el puntero de control primero debe enviar una solicitud de comportamiento de control, solicitando que el dispositivo inicie el servicio, y luego enviar el mensaje de control correspondiente de acuerdo con la Los ULR del dispositivo son aquellos mensajes con formato SOAP colocados en archivos XML. Finalmente, el servicio devolverá un mensaje de respuesta indicando si el servicio fue exitoso o falló. A%# Red de Usuarios de Banda Ancha -- Red de Usuarios de Banda Ancha {l Evento de equipo:}j Durante todo el tiempo que esté en marcha el servicio, siempre y cuando el valor de la variable cambie o el estado del modo Cuando ocurre un cambio, se genera un evento y el sistema modificará el contenido de la lista de eventos mencionada anteriormente. Posteriormente, el servidor de eventos transmite el evento a toda la red. Por otro lado, el puntero de control también puede reservar información de eventos con el servidor de eventos por adelantado para garantizar que los eventos que le interesan al puntero de control se entreguen de manera oportuna y precisa. H8y=J Red de usuarios de banda ancha - Red de usuarios de banda ancha 3 Los eventos de transmisión o reserva transmiten mensajes de eventos también se colocan en archivos XML y el formato utilizado es GENA. b& Red de usuarios de banda ancha - Red de usuarios de banda ancha W#|Y La preparación antes de que el equipo se ponga en funcionamiento: el proceso de inicialización también es un evento, y diversa información requerida para la inicialización también se transmite mediante mensajes de evento. . El contenido principal incluido es: valor inicial de variables, estado inicial del modo, etc. 4}!/Red de usuarios de banda ancha - ¡Red de usuarios de banda ancha!$H Expresión del dispositivo: ko Siempre que se obtenga la ULR del dispositivo, la ULR de la expresión del dispositivo Se puede obtener la página. Esta expresión luego se puede incorporar al navegador local del usuario. Esta parte también incluye la interfaz para el diálogo con el usuario, así como el procesamiento de la conversación con el usuario. Okp@ Red de usuarios de banda ancha - Red de usuarios de banda ancha +Dw Todo el sistema UPnP funciona en colaboración bajo el mando del "sistema nervioso central". La situación general es la siguiente: o Red de usuario de banda ancha - Red de usuario de banda ancha T Todos los dispositivos con direcciones IP deben usar directamente la dirección IP de la red, pero es posible que algunos dispositivos no tengan la capacidad de usar directamente la dirección IP de la red. dirección La capacidad, por ejemplo, es el control de un interruptor de luz. Este es un dispositivo no IP que intercambia información con el puntero de control a través del puente (Puente UPnP). ^6@_EV Red de usuarios de banda ancha--Red de usuarios de banda ancha*Bi^zz Aquellos que usan direcciones IP directamente incluyen: punteros de control (pueden emitir controles en computadoras de bolsillo y dispositivos remotos), dispositivos locales, como VCR y reloj; y puente. Los dispositivos que no son IP incluyen los llamados dispositivos de iluminación (como controladores de temperatura) y dispositivos que no son UPnP (como interruptores de control de iluminación, etc.). K Red de usuarios de banda ancha - Red de usuarios de banda ancha M.w% La introducción anterior pertenece al aspecto del hardware A continuación, hablemos del software que controla el alma: !!vG` Red de usuarios de banda ancha - Usuario de banda ancha. Red e0 En la descripción anterior, se menciona muchas veces que los archivos XML se utilizan para almacenar la información requerida, porque ya sean punteros de control o servicios del dispositivo, se necesita mucha información, parte se lee en voz alta. , algunos se envían y el protocolo UPnP estipula que todos se almacenan en un archivo XML específico. La información con diferentes usos tiene diferentes formatos en archivos XML. Por tanto, el archivo XML correspondiente es el alma del servicio de control. & SO Red de usuarios de banda ancha - Red de usuarios de banda ancha! m ~ 4 Con respecto a las fallas de seguridad ocultas de UPnP: xoi0B Red de usuarios de banda ancha - Red de usuarios de banda ancha K03I% Esta vez Se descubren dos fallas de seguridad, la primera de las cuales es la falta de inspección y la restricción en el uso de buffers. ¡Los atacantes externos pueden obtener privilegios de control sobre todo el sistema a través de esto! Dado que la función UPnp debe utilizar los puertos de la computadora para funcionar, un atacante que haya obtenido el control también puede utilizar estos puertos para lograr sus objetivos. Las consecuencias de esta falla son muy graves, sin importar la versión del sistema Windows, mientras se esté ejecutando UPnP, ¡este peligro existe! Pero estrictamente hablando, esto no es enteramente un problema con la tecnología UPnP en sí, sino más bien un descuido en el diseño del programa. (4 Red de usuarios de banda ancha: Red de usuarios de banda ancha fG ¡La segunda falla está relacionada con el mecanismo de funcionamiento de UPnP! 8U.w5A Red de usuarios de banda ancha: Red de usuarios de banda ancha xk Esta Existe una falla en la fase de "descubrimiento de dispositivo" cuando funciona UPnP. El descubrimiento de dispositivos se puede dividir en dos situaciones: si una computadora con función UPnP se inicia correctamente y se conecta a la red, enviará inmediatamente una "transmisión" a la red para notificar a los dispositivos UPnP en la red que está listo en el programa. diseño En este nivel, el contenido transmitido es una indicación M-SEARCH (mensaje). La transmisión será "escuchada" por todos los dispositivos dentro del "rango de sonido". Y devolver información relevante sobre sí mismo a la computadora para su posterior control. F;p Red de usuarios de banda ancha--Red de usuarios de banda ancha!f7 Del mismo modo, si un dispositivo acaba de conectarse a la red, también enviará una "notificación" a la red para indicar que está listo. y puede aceptar datos de Para el control de la red, a nivel de programación, la notificación es una instrucción NOTIFICAR (mensaje). También será aceptado por todas las computadoras dentro del "rango de sonido". La computadora "percibirá" que el dispositivo se ha "registrado" con ella. De hecho, la instrucción NOTIFICAR (mensaje) no solo se envía a la computadora, sino que también puede ser escuchada por otros dispositivos de red. .=Cl#q Red de usuarios de banda ancha - Red de usuarios de banda ancha \' ¡Fue durante la transmisión y escucha mencionada anteriormente que ocurrió un problema! Ud0Y-| Red de usuarios de banda ancha--Red de usuarios de banda ancha?h90 Si un pirata informático envía una instrucción NOTIFICAR (mensaje) a un sistema de usuario, el sistema de usuario recibirá la instrucción NOTIFICAR (mensaje) Y bajo sus instrucciones , Conéctese a un servidor específico y luego solicite el servicio de descarga del servidor correspondiente: descargue el contenido del servicio que se ejecutará. Por supuesto, el servidor responderá a esta solicitud. El sistema de servicio UPnP interpretará la parte de descripción del dispositivo y solicitará que se envíen más archivos, y el servidor deberá responder a estas solicitudes. De esta forma, se forma un ciclo de "solicitud-respuesta", que ocupa una gran cantidad de recursos del sistema, lo que hace que el servicio del sistema UPnP se ralentice o incluso se detenga. Por lo tanto, esta falla conducirá a un posible ataque de "denegación de servicio". ->P?6* Red de usuarios de banda ancha--Red de usuarios de banda ancha B f1 Conclusión "o Red de usuarios de banda ancha--Red de usuarios de banda ancha v59r* UpnP llega a nosotros paso a paso paso En el futuro cercano, definitivamente tendrá un gran impacto en nuestro trabajo y vida. Aunque ahora hay problemas, no hay garantía de que no surjan nuevos problemas en el futuro, ya que esto refleja las necesidades e intenciones de las personas. ¿La enorme vitalidad y los contratiempos temporales no impedirán que avance? Red de usuarios de banda ancha - Red de usuarios de banda ancha (z Adjunto: Esta es una explicación de los términos relacionados que aparecen en este artículo: W/ Broadband Red de usuarios-Red de usuarios de banda ancha tps24@ Protocolo de transmisión:?@R{M= Utilice principalmente HTTP, HTTPU y HTTPMU: Red de usuarios de banda ancha Wiy2d - Red de usuarios de banda ancha g\ P,1 HTTP:/ui$[ Esto es algo famoso, no hace falta decirlo, pero solo el sistema UPnP Dijo que HTTP y sus protocolos derivados son parte del núcleo. P?a1 Red de usuarios de banda ancha - Red de usuarios de banda ancha 8Q HTTPU y HTTPMU: ppg Estos se derivan del protocolo HTTP. Se utilizan principalmente para transmitir mensajes del dispositivo en SSDP. formato |5`" Red de usuario de banda ancha - Red de usuario de banda ancha W SSDP: MNx Es un "servicio simple" Protocolo de descubrimiento ", que es la abreviatura de "Simple". Service Discovery Protocol" en inglés. Este protocolo define cómo descubrir servicios de red en la red. SSDP también especifica el formato de la información almacenada en archivos XML. La transmisión de información SSDP se basa en HTTPU y se realiza mediante HTTPMU. Ya sea un puntero de control o un dispositivo UPnP, SSDP debe usarse en el trabajo. Una vez que el dispositivo está conectado a la red, debe usarlo para transmitir su existencia a la red (la información de transmisión también incluye una descripción del dispositivo). ubicación) para que pueda ser contactado lo antes posible. El puntero de control establece contacto; el puntero de control utiliza SSDP para buscar el dispositivo que desea controlar. Y se pueden excluir los dispositivos y punteros de control existentes, sirviendo sólo a partes nuevas o aún no "conectadas". x,0 Red de usuarios de banda ancha - Red de usuarios de banda ancha iq3D La forma en que el puntero de control utiliza SSDP es emitir una solicitud de búsqueda a través de HTTPU. Esta solicitud puede ser muy detallada y puede ser específica de qué tipo. equipo necesario y qué tipo de equipo se necesita. Por ejemplo: solicitar el servicio de puesta en hora del reloj de una máquina VCR específica. ]QPx"z Red de usuarios de banda ancha - Red de usuarios de banda ancha p La forma en que el dispositivo utiliza SSDP es "escuchar" los mensajes del puerto de red y encontrar información que coincida con él. Una vez que encuentra la información que coincide con sí mismo, envía un mensaje de respuesta al puntero de control a través de HTTPMU 5z.j Red de usuario de banda ancha--Red de usuario de banda ancha K<3=y GENA: XY3 Este es el mensaje de evento utilizado El formato es la abreviatura de la llamada "Arquitectura genérica de notificación de eventos". El mensaje de evento se presentó anteriormente 2Cv~E] Red de usuarios de banda ancha - Red de usuarios de banda ancha `!+E Protocolo simple de acceso a objetos, que en realidad transmite mensajes de control y devuelve la respuesta del dispositivo a los mensajes. Utiliza XML y HTTP para realizar llamadas remotas. Las medidas de seguridad no afectarán el uso de. SOAP .PF=4 Red de usuarios de banda ancha--NJFts de la red de usuarios de banda ancha Cada solicitud de control UPnP se puede utilizar como un mensaje de control SOAP, y el mensaje de control también contiene la descripción y los parámetros utilizados Referencia:/cgi-bin/lb5000/topic.cgi?forum=4&topic=211