Red de conocimiento de recetas - Servicios de restauración - ¿Quién sabe qué es NBJ y cómo utilizarlo?

¿Quién sabe qué es NBJ y cómo utilizarlo?

Universal Plug and Play en inglés es Universal Plug and Play, abreviado como UPnP. Es posible que esté familiarizado con Plug and Play (PnP) para periféricos de computadora, pero la mayoría de las personas se sienten confundidas con Unified Plug and Play. Debido a que Windows XP agregó soporte para UPnP, se descubrieron serios problemas de seguridad y UPnP se hizo famoso por un tiempo. Casualmente, leí el documento técnico de UPnP y la introducción detallada a las fallas de seguridad descubiertas esta vez. Por ello, aprovechando esta oportunidad, se dan a conocer los detalles de UPnP y sus fallos de seguridad. /o"8

Red de usuarios de banda ancha-Red de usuarios de banda ancha GQ

1. ¿Para qué se utiliza UPnP? j

Red de usuarios de banda ancha-Red de usuarios de banda ancha GQ

Hasta ahora, Internet nos ha permitido navegar por Internet, enviar y recibir correos electrónicos, escuchar voces lejanas, buscar contenidos de interés, descargar software, solicitar programas, chatear al instante, etc. Parece que se han implementado muchas funciones, pero los deseos de la gente son infinitos y las personas que disfrutan de la felicidad quieren disfrutar más de la felicidad. Todavía hay muchos objetivos que no se han logrado: por ejemplo, cómo operar en Internet como un control remoto. ¿Control? ¿Recursos informáticos para hacer que este "control remoto" sea más inteligente? ¿O incluso escribir una serie de controles relacionados en scripts para permitir a los usuarios personalizar sus propios procesos de control para lograr tal efecto? de tecnologías de aplicaciones Si puede utilizar UPnP para controlar electrodomésticos a través de la red, brindará una gran comodidad y muchas experiencias nuevas a nuestras vidas. Por ejemplo: "&;X~#

Usuarios de banda ancha. Red. -Red de usuarios de banda ancha_! '9

1. Antes de salir del trabajo, o al regresar, puede encender el aire acondicionado y el equipo de cocina en casa, inmediatamente sentirá un ambiente agradable. - La comida en la cocina ha sido preparada. La temperatura de la habitación y el proceso de cocción en la cocina se realizan según un programa "script" prediseñado y absolutamente fiable. 8Hmm

2. Si eres un entusiasta de la música de alto nivel, debes tener requisitos estrictos sobre el entorno para escuchar música: la ubicación de los parlantes, el volumen, el brillo de las luces y si las cortinas se pueden cerrar. El control manual es conveniente, pero al fin y al cabo inconveniente. Si desea utilizar UPnP, todo se hará por usted. También puedes escribir volumen, brillo de la luz, altura del altavoz, etc. Es decir, estás acostumbrado a ingresar el script de ejecución con los parámetros que creas que son los mejores y podrás usarlos como estándares en el futuro. Si tiene su propia sala de escucha exclusiva, simplemente abra la puerta de la sala de escucha y el ambiente de arriba se establecerá inmediatamente. Después de cantar, vete tranquilo. El sistema UPnP apagará el sonido, apagará las luces y cerrará las cortinas. ` j=1

Estás en la oficina, pero no puedes dejar a tus hijos en casa. Para utilizar UPnP, basta con instalar una cámara en tu casa y tener una buena conexión a la red. En la oficina, puede encender WEBTV en su computadora de escritorio. Después de conectarse a Internet, podrá monitorear cada movimiento de sus hijos en casa en tiempo real. :,u,

Red de usuarios de banda ancha - ¿Red de usuarios de banda ancha? 5s, h5

Todas estas comodidades y atracciones son todavía demasiado numerosas para mencionarlas. 96M & lt

Red de usuarios de banda ancha-Red de usuarios de banda ancha

De hecho, esto ya no es ciencia ficción ni predicciones de expertos. Actualmente, estas operaciones se pueden implementar utilizando el protocolo UPnP. Esta es la razón por la que los sistemas Windows XP están ansiosos por unirse a UPnP. Debido a que UPnP es un protocolo, UPnP se puede utilizar en varias plataformas de sistemas operativos y el desarrollo de aplicaciones no está restringido por lenguajes de desarrollo. Puede funcionar en diversas formas de estructuras de red. ¡Y solo basándose en las instalaciones de red existentes, solo con este protocolo UPnP, se puede poner en uso sin agregar nuevas instalaciones ni restablecer el medio de red! & gt

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Red de usuarios de banda ancha - Red de usuarios de banda ancha XR4a#

El protocolo UPnP tiene las siguientes características: [iz

Red de usuarios de banda ancha-Red de usuarios de banda ancha Q(MX~

1. Tomando la red como entorno de aplicación y sin considerar las computadoras en la "isla aislada". 7N

2. Basado en TCP/IP y en todo Internet, es "neutral", no depende de ningún sistema operativo o aplicación, no utiliza funciones API específicas y se puede conectar sin problemas a redes tradicionales.

Estados Unidos

3. Un dispositivo puede ingresar dinámicamente a la red, luego obtener una dirección IP, "conocer" o encontrar información sobre las operaciones y servicios que debe realizar "percibir" la existencia, funciones y estado actual; de otros dispositivos. Todo esto debería hacerse automáticamente. \

4. Cada dispositivo puede leer su propio estado y parámetros específicos; una vez completada la operación de control, se debe enviar una señal de respuesta de "operación completada". Si falla, debería indicar una falla en el control. \

Red de usuarios de banda ancha

2. Capas del protocolo UPnP:&;

Red de usuarios de banda ancha

El objetivo final del protocolo UPnP es construir un modelo de dispositivo utilizable. Por razones de espacio, no se analizará aquí en detalle toda la estructura, pero conviene recordar las siguientes características principales: T | E # L.

Red de usuarios de banda ancha - Red de usuarios de banda ancha l"%s*l

1. UPnP es un sistema marco compuesto por protocolos multicapa, cada capa se basa en la capa inferior adyacente , y es la base de las capas superiores adyacentes hasta llegar a la capa de aplicación. La parte inferior de la figura es IP y TCP, que son responsables de la dirección IP del dispositivo. Las tres capas son HTTP, HTTPU y HTTPMU. Todos deberían estar familiarizados con ellas. Pertenece a la capa de protocolo de transporte y el contenido se "empaqueta" y se almacena en un archivo XML específico. Los correspondientes SSDP, GENA y SOAP. formato de datos guardado en el archivo XML. En el mismo nivel, se ha resuelto la dirección IP y la información de transmisión de los dispositivos UPnP. p><)Gu

3. es solo un modelo de dispositivo abstracto y general. Cualquier dispositivo UPnP debe usar esta capa & ampR4K

4. La quinta capa es la capa de definición de dispositivo de cada comité profesional en este foro. Los dispositivos eléctricos están representados por diferentes comités profesionales. Por ejemplo, el comité de TV solo es responsable de definir la parte del equipo de TV de la red, el comité de aire acondicionado solo es responsable de definir la parte del aire acondicionado de la red, y así sucesivamente. de equipos se definen como estructuras o plantillas especiales utilizadas al construir los equipos. Se puede inferir que al ingresar a estos Pisos, a los dispositivos se les han asignado usos claros. Por supuesto, estos deben cumplir con especificaciones estandarizadas. Actualmente, UPnP puede soportar la mayoría de los dispositivos. computadoras, periféricos de computadora, dispositivos móviles y dispositivos electrónicos de consumo domésticos A medida que se vuelve más popular, es posible que más fabricantes reconozcan este estándar y, eventualmente, puede evolucionar hasta convertirse en un estándar industrial reconocido (Unidad de verificación neumática).

5. La capa superior, la capa de aplicación, consta de la definición del fabricante del dispositivo UPnP. Esta capa de información la "completa" el fabricante del dispositivo. Esta parte generalmente tiene el código subyacente proporcionado por el fabricante del dispositivo. del dispositivo, y luego incluye el nombre, número de serie, información del fabricante, etc. X+

Red de Usuarios de Banda Ancha - Red de Usuarios de Banda Ancha o@g

3. Detalles internos del acuerdo 1VSC.

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Solo existe un protocolo UPnP de cinco capas, solo un marco * * * ¿Cómo se construye el sistema UPnP real? p>

Red de usuarios de banda ancha - Red de usuarios de banda ancha FcHR3E

Completo El sistema de servicio UPnP consta de una red que admite UPnP y un dispositivo que cumple con la especificación UPnP 0 & ltX

<. p>Red de Usuarios de Banda Ancha - Red de Usuarios de Banda Ancha fqy}! Q

Todo el sistema consta de tres partes Compuesto por: dispositivos, servicios y punteros de control s

Red de Usuarios de Banda Ancha. Red de usuario de banda ancha

Dispositivo: Nbj

Esto se refiere a un dispositivo que cumple con la especificación UPnP. Los dispositivos UPnP pueden considerarse como "contenedores" que contienen servicios y están anidados con dispositivos tradicionales. Por ejemplo, un dispositivo VCR UPnP puede incluir servicios de transferencia de cintas, servicios de sintonización y servicios de reloj. En otras palabras, los dispositivos bajo UPnP no pueden entenderse simplemente como dispositivos de hardware, sino que deben incluir funciones de servicio. U#F~G!

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Se asociarán diferentes tipos de dispositivos UPnP con diferentes configuraciones, servicios y dispositivos integrados. Si la impresora y el vídeo pertenecen a dispositivos diferentes, el servicio no se puede definir como el mismo.

6. Lu, hombre

Red de usuarios de banda ancha - Red de usuarios de banda ancha. D]:O

Servicio: 2N

El dispositivo ejecuta el proceso de control solicitado por el usuario. Este proceso se puede dividir en pequeñas etapas o unidades, y cada unidad se denomina servicio. . Cada servicio exhibe comportamientos y patrones específicos, que pueden describirse mediante estados y valores variables. Siempre que pueda describirse numéricamente, es fácil de procesar en una computadora. Por ejemplo, el reloj de imitación tiene un solo modo de funcionamiento: este modo simula la visualización de la hora actual. El reloj tiene dos (y sólo dos) comportamientos: srcX\

Red de usuarios de banda ancha-Red de usuarios de banda ancha@I%8

1. " "). B=

2. Obtener la hora (se utiliza para mostrar la hora). Jmr

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Otros servicios del dispositivo también se describen y definen de esta manera, y un dispositivo también puede definir múltiples servicios. La información de definición del dispositivo y la información de descripción del servicio se almacenan en archivos XML, que también forman parte del protocolo UPnP. Cuando los dispositivos establecen y utilizan servicios, se pueden asociar archivos XML con ellos. 4L

Red de usuarios de banda ancha - Red de usuarios de banda ancha 63

También hay una "tabla de estado" clave en el archivo XML, que se puede dividir en "tabla de estado de servicio" y " tabla de estado de eventos" "Durante todo el proceso de ejecución del dispositivo UPnP, la tabla de estado se ejecuta. Cuando el estado del dispositivo cambia, como cambios de parámetros o actualización de estado, se reflejará inmediatamente en la "tabla de estado". Por ejemplo, cuando el servidor de control recibe una solicitud de comportamiento para establecer la hora, inmediatamente ejecuta la solicitud (operación de sincronización de hora), da una respuesta y actualiza los datos relevantes en la tabla de estado al mismo tiempo. Por lo tanto, el servidor de eventos es responsable de notificar los cambios de estado a los dispositivos interesados ​​en este evento. Por ejemplo, después de que ocurre un incendio, el servidor de eventos envía el evento a la alarma de incendio, lo que hace que la alarma funcione y genere una señal de alarma. d:. Fu/

Red de Usuarios de Banda Ancha - Red de Usuarios de Banda Ancha H30&

Puntero de control::j

En una red UPnP, el usuario solicita el control que realiza el dispositivo Implementado por puntero de control. El puntero de control es ante todo un controlador con la capacidad de controlar otros dispositivos y también tiene la capacidad de "descubrir" objetivos de control en la red. Después de descubrir (objetivo de control), el puntero de control debe ser: z>T

Red de usuarios de banda ancha - Red de usuarios de banda ancha. X7}Hx

① Obtenga la información de descripción del dispositivo y obtenga la lista de servicios asociados. p"^O

②Obtener la descripción del servicio relacionado. Normal

③Comportamiento del servicio de control de llamadas. "Washington Star"

④Determinar el evento del servicio" Fuente". Siempre que cambie el estado del servicio, el servidor de eventos enviará inmediatamente un mensaje de evento al puntero de control. azfl\.

Red de usuarios de banda ancha - Red de usuarios de banda ancha q

mencionada anteriormente Todo tipo de información se almacena en archivos XML y los formatos de información son diferentes para diferentes propósitos. Asegúrese de poder obtener lo que necesita y no confundirse.

Red de usuarios de banda ancha - Usuario de banda ancha. Red/LR

Entonces, ¿cuál es el flujo de trabajo completo de UPnP?/F/Y

Red de usuarios de banda ancha-Red de usuarios de banda ancha

UPnP proporciona la función de comunicación entre Se proporcionan el puntero de control y el dispositivo controlado. Sin embargo, los medios de red, el protocolo TCP/IP y HTTP solo proporcionan conexión básica y asignación de direcciones IP. Todo el proceso de trabajo debe abordar seis aspectos, a saber, asignación de direcciones, descubrimiento de dispositivos y dispositivos. descripción, control del dispositivo, eventos del dispositivo y expresiones del dispositivo Fecha límite (abreviatura de Fecha límite)

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Resuelto: tcDl2

Dirección es la condición básica para todo el sistema UPnP. Cada dispositivo debe ser cliente de DHCP (Protocolo de configuración dinámica de host). Cuando el dispositivo establece una conexión con la red por primera vez, utiliza el servicio DHCP para obtener una dirección IP para el dispositivo. Esta dirección IP puede ser asignada por el sistema DHCP o seleccionada por el dispositivo. Por supuesto, los dispositivos con la capacidad de elegir su propia dirección IP deben ser esos dispositivos "inteligentes". ¡Esto es lo que se llama una dirección IP "automática".

2'

Red de usuarios de banda ancha - Red de usuarios de banda ancha | JY 8L

Si encuentra una solicitud de dirección IP fuera del rango de administración de DHCP local, también debe resolver el "dispositivo compatible". Reino Unido.

Red de usuarios de banda ancha - Red de usuarios de banda ancha W9

Los problemas de asignación de direcciones generalmente se resuelven mediante servidores de nombres de dominio. [l{

Red de usuario de banda ancha-Red de usuario de banda ancha B@M# '(

Dispositivo descubierto: "8

Se puede dividir en dos situaciones: Una es verificar si hay un dispositivo disponible correspondiente en la red actual después de una solicitud de control. En el otro caso, el dispositivo se conecta a la red y después de obtener la dirección IP, comienza a "transmitir" que ha ingresado. la red, es decir, está buscando una solicitud de control.{

Red de usuario de banda ancha-Red de usuario de banda ancha encendida Después de "descubrir" inicialmente el dispositivo, el puntero de control tiene muy poca "comprensión" del mismo. dispositivo Necesita encontrar el archivo de descripción del dispositivo según el ULR y leer más de estos archivos. La información de descripción cubre una amplia gama y generalmente la proporciona el fabricante del equipo. número de modo, número de serie del dispositivo, nombre del fabricante, ULR del sitio web del fabricante, etc. Almacenado en un archivo XML específico;]E

Red de usuarios de banda ancha-Red de usuarios de banda ancha

Control de dispositivos :~

Después de que el puntero de control encuentre la descripción del dispositivo, "extraerá" las operaciones que se realizarán de la descripción y conocerá todos los servicios para cada dispositivo UPnP, estas descripciones deben ser precisas y detalladas; puede incluir listas de comandos o comportamientos, información de respuesta del servicio, parámetros utilizados, etc. Cada comportamiento va acompañado de información descriptiva: principalmente variables, tipos de datos de las variables, rangos de valores disponibles y características de los eventos a lo largo del proceso del servicio.

Red de usuario de banda ancha. -Red de usuario de banda ancha s4G

Para controlar un dispositivo, el puntero de control debe enviar primero una solicitud de acción de control, solicitando al dispositivo que inicie el servicio, y luego enviar el mensaje de control correspondiente según corresponda. al ULR del dispositivo. El mensaje de control se coloca en el archivo XML con información en formato SOAP. Finalmente, el servicio devolverá un mensaje de respuesta indicando si el servicio tuvo éxito o falló. Red de usuario - Red de usuario de banda ancha

Evento del dispositivo: }j

Durante todo el período de servicio, siempre que el valor de la variable cambie o el estado del modo cambie, se generará un evento, y el sistema modificará el contenido de la lista de eventos mencionada anteriormente. Luego, el servidor de eventos enviará el evento a toda la red. Por otro lado, el puntero de control también puede reservar información del evento con el servidor de eventos por adelantado. asegúrese de que los eventos que le interesan al puntero de control se entreguen con prontitud y precisión. H8y=J

Red de usuarios de banda ancha - Red de usuarios de banda ancha 3

Al transmitir o suscribirse a un evento. , todos los mensajes de eventos se transmiten. Los mensajes de eventos también se colocan en archivos XML, utilizando el formato GENA & b&

Red de usuarios de banda ancha -Red de usuarios de banda ancha W#|Y

. Preparación antes de poner en funcionamiento el equipo: el proceso de inicialización también es un evento, y también se transmite diversa información necesaria para la inicialización a través de mensajes de evento. El contenido incluye principalmente: el valor inicial de las variables, el estado inicial del modelo, etc. 4}!/

Red de usuarios de banda ancha-¡Red de usuarios de banda ancha! $H

Equipar emoticón: ko

Siempre que obtenga la ULR del dispositivo, puede obtener la ULR de la página de emoticones del dispositivo y luego puede incorporar este emoticón en el navegador local del usuario. Esta parte también incluye la interfaz para el diálogo con el usuario y el procesamiento del diálogo con el usuario. Okp@

Red de usuarios de banda ancha - Red de usuarios de banda ancha + Dw

Todo el sistema UPnP funciona en conjunto bajo el mando del "sistema nervioso central". La situación general es la siguiente:o

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Todos los dispositivos con direcciones IP deben usar directamente la dirección IP de la red, pero es posible que algunos dispositivos no tengan la capacidad de utilizar directamente la dirección IP de la red, como el control de un interruptor de luz, es un dispositivo no IP que intercambia información con el puntero de control a través del puente UPnP;

^6@_EV

Red de usuarios de banda ancha - Red de usuarios de banda ancha* bi zz

El uso directo de las direcciones IP son: puntero de control (se puede emitir en computadoras portátiles y dispositivos remotos), dispositivos locales, como videograbadoras, relojes y puentes. Los dispositivos que no son IP incluyen los llamados dispositivos de iluminación (como controladores de temperatura) y dispositivos que no son UPnP (como interruptores de control de luz, etc.).K

Red de usuarios de banda ancha - Red de usuarios de banda ancha M.w%

La introducción anterior pertenece al aspecto del hardware, el siguiente es el software para controlar el alma:! VG ` 1

Red de usuarios de banda ancha - Red de usuarios de banda ancha e0

En la descripción anterior, se ha mencionado muchas veces que los archivos XML se utilizan para almacenar la información requerida, porque el control Los servicios de puntero y dispositivo requieren grandes cantidades de información, que se lee y transmite. El protocolo UPnP especifica que estos se almacenan en un archivo XML específico. La información para diferentes propósitos tiene diferentes formatos en archivos XML. Por tanto, el archivo XML correspondiente es el alma del servicio de control. & ampPor tanto

Red de usuarios de banda ancha-Red de usuarios de banda ancha! m~

Cuarto, con respecto a los riesgos de seguridad de UPnP: xoi0B

Red de usuarios de banda ancha-Red de usuarios de banda ancha K03I%

Esta vez * * * se descubrieron dos un agujero de seguridad. El primer defecto es que el uso del buffer no está controlado ni restringido. ¡Los atacantes externos pueden hacerse con el control de todo el sistema a través de esto! Debido a que la función UPnp debe usar los puertos de la computadora para funcionar, un atacante que obtenga el control también puede usar estos puertos para lograr sus objetivos. Las consecuencias de este defecto son muy graves. No importa qué versión del sistema Windows esté ejecutando UPnP, ¡existe este peligro! Pero estrictamente hablando, esto no es enteramente un problema con la tecnología UPnP en sí, sino más bien un descuido de la programación. (4

Red de usuarios de banda ancha - Red de usuarios de banda ancha fG

¡El segundo defecto está relacionado con el mecanismo de funcionamiento de UPnP! 8U.w5A

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Esta falla existe en la fase de "descubrimiento de dispositivos" cuando funciona UPnP. El descubrimiento de dispositivos se puede dividir en dos situaciones: Si una computadora habilitada para UPnP arranca y se conecta exitosamente a la red, lo hará inmediatamente. informar a la red Enviar una "transmisión" para notificar a los dispositivos UPnP en la red que está listo. Desde el nivel del programa, el contenido de la transmisión es una indicación M-SEARCH (mensaje) de que todos los dispositivos dentro del "rango de sonido" ". "escuchar" la transmisión. red, también se envía una "notificación" a la red indicando que está lista para aceptar el control de la red. Desde una perspectiva de programación, esta notificación es una indicación de notificación (mensaje) que también será recibida por todas las computadoras dentro del alcance del sonido. De hecho, el comando NOTIFY no solo se envía a la computadora, sino que también lo escuchan otros dispositivos de red.

¡Existe el problema entre la transmisión y la escucha mencionado anteriormente!

Red de usuario de banda ancha-red de usuario de banda ancha h90

¿Qué pasa si un hacker envía un comando NOTIFY al sistema del usuario? El sistema del usuario recibirá el comando NOTIFY y se conectará al servidor específico según sus instrucciones. y luego solicitar al servidor correspondiente que descargue el contenido del servicio que se ejecutará. El sistema de servicio UPnP, por supuesto, responderá a esta solicitud. En la parte de descripción del dispositivo, el servidor debe responder a estas solicitudes. "Respuesta", que consume muchos recursos del sistema y hace que el servicio del sistema UPnP se ralentice o incluso se detenga. ¡Esta vulnerabilidad hace posible provocar un ataque de "denegación de servicio"! ->p? 6*

Red de usuarios de banda ancha B f1

Conclusión "O

Red de usuarios de banda ancha-Red de usuarios de banda ancha v59r*

UpnP se acerca a nosotros paso a paso paso, y es suficiente escucharlo ahora. En el futuro cercano, inevitablemente tendrá un gran impacto en nuestro trabajo y en nuestra vida.

Aunque ahora hay problemas, es difícil garantizar que no habrá nuevos problemas en el futuro, pero como esto refleja las necesidades e intenciones de la gente, tendrá gran vitalidad y los reveses temporales no pueden detener su progreso. ?

Red de Usuarios de Banda Ancha - Red de Usuarios de Banda Ancha (Z

Adjunto: Esta es la explicación de los términos relacionados que aparecen en este artículo: W/

Red de Usuarios de Banda Ancha - Red de usuarios de banda ancha tps24@

Protocolo de transmisión:? @R{M=

Utiliza principalmente HTTP, HTTPU y HTTPMU: Wiy2d

Red de usuarios de banda ancha g\. P, 1

HTTP:/ui$[

Esto es algo famoso, no hace falta decirlo, pero en lo que respecta al sistema UPnP, HTTP y sus protocolos derivados son los most La parte principal p? a1

Red de usuarios de banda ancha-Red de usuarios de banda ancha 8Q

HTTPU y HTTPMU:ppg

Estos se derivan principalmente del protocolo HTTP. Se utiliza para transmitir mensajes del dispositivo en formato SSDP |5`"

Red de usuarios de banda ancha - Red de usuarios de banda ancha con

SSDP:MNx

es "Descubrimiento de servicios simple". . Protocol", abreviatura de "Protocolo simple de descubrimiento de servicios", que define cómo se descubren los servicios de red en la red. SSDP también especifica el formato de la información almacenada en archivos XML. La transmisión de información SSDP se basa en HTTPU y HTTPMU. Ambos. Si es un puntero de control o un dispositivo UPnP, se requiere SSDP en el trabajo. Una vez que el dispositivo está conectado a la red, debe usarse para transmitir su existencia a la red (la información de transmisión también contiene una descripción de la ubicación del dispositivo). para establecer contacto con el puntero de control correspondiente lo antes posible. El puntero de control utiliza SSDP para buscar la ubicación del dispositivo que desea controlar y puede excluir dispositivos y punteros de control existentes; solo sirve a partes nuevas o no conectadas x,0<; /p>

Usuarios de banda ancha - Red de usuarios de banda ancha iq3D

El puntero de control utiliza SSDP para enviar una solicitud de búsqueda a través de HTTPU, que puede ser muy detallada y específica para el tipo de dispositivo y servicio. requerido, por ejemplo, solicitar un servicio para configurar el reloj para una videograbadora específica ]QPx"z

Red de usuario de banda ancha - Red de usuario de banda ancha P

La forma en que el dispositivo usa SSDP es. para "escuchar" mensajes del puerto de red y encontrar información que coincida. Una vez que encuentra el Si la información coincide, se envía un mensaje de respuesta al puntero de control a través de HTTPMU 5z.j

Usuario de banda ancha. Red de usuario de banda ancha K

GENA:XY3

Este es el formato del mensaje de evento, que es la abreviatura de la llamada "Arquitectura de notificación de eventos universal". mensaje de evento, se presentó anteriormente 2Cv~E]

Red de usuarios de banda ancha E

Soap:0Mq)Z2

El protocolo simple de acceso a objetos es. en realidad se utiliza para entregar mensajes de control y devolver la respuesta del dispositivo a los mensajes. Utiliza XML y HTTP para realizar llamadas remotas. El uso de firewalls u otras medidas de seguridad de la red no afectará el uso de SOAP. . PF=4

Red de usuarios de banda ancha - Red de usuarios de banda ancha

Cada solicitud de control UPnP se puede utilizar como un mensaje de control SOAP, y el mensaje de control también contiene una descripción del comportamiento de control y el parámetro utilizado.

Referencia:

/cgi-bin/lb5000/topic.cgi? foro=4&topic=211