Nat upnp: Открываем порты за NAT при помощи NAT-PMP и UPnP IGD / Хабр

Открываем порты за NAT при помощи NAT-PMP и UPnP IGD / Хабр

Ранее я много раз слышал, что UPnP каким-то образом умеет самостоятельно открывать порты (производить Port Forwarding на роутере) по запросу от хоста из локальной сети. Однако, то, каким именно образом это происходит, и какие протоколы для этого используются, доселе было покрыто для меня пеленой тумана.

В данной статье я хочу кратко рассказать, как работают два механизма для проброса портов, а именно NAT Port Mapping Protocol и Internet Gateway Device (IGD) Protocol, входящий в набор протоколов UPnP. К своему удивлению я обнаружил, что в рунете информация по данному вопросу более чем скудна, что и сподвигло меня на написание данной заметки.

Для начала приведу краткий FAQ:

Q: Для чего нужны данные протоколы?

A: Для формирования на маршрутизаторе правила проброса определенного TCP/UDP порта (Port Forwarding) не вручную, а «автоматически», т.е. по запросу от хоста во внутренней сети.

Q: Как это реализуется?

A: Устройство за NAT отправляет маршрутизатору запрос с указанием внутреннего и внешнего номеров портов и типа протокола (TCP/UDP). Если указанный внешний порт свободен, маршрутизатор формирует у себя правило трансляции и рапортует запросившему компьютеру об успешном выполнении запроса.

Q: Проводится ли на маршрутизаторе аутентификация/авторизация запросов на открытие порта?

A: Нет, не проводится.

Теперь же рассмотрим работу данных протоколов более подробно (под катом).

Port Mapping Protocol

NAT-PMP описан в RFC 6886. Для своей работы он использует UDP-порт сервера 5351.

Рассмотрим работу протокола на конкретном примере — торрент-клиенте Vuze 5.7 для Windows 7.

Примечание: NAT-PMP во Vuze по умолчанию выключен. Его необходимо активировать в настройках плагинов.

1. Запускаем Wireshark. В строке фильтра вводим nat-pmp

2. Запускам Vuze.

3. Останавливаем перехват пакетов, смотрим результаты.

У меня получилось следующее:

Всего видим 6 пакетов (3 запроса и 3 ответа).

Первые 2 это запрос внешнего адреса маршрутизатора и ответ с указанием этого самого адреса. Не будем на них подробно останавливаться и лучше рассмотрим, как происходит маппинг портов на примере пакетов 3-4.

Запрос:

Здесь мы видим, что запрашивается проброс внешнего UDP порта 48166 на такой же внутренний порт. Интересно, что внутри протокола не указывается адрес хоста, на который должна происходить трансляция (Inside Local в терминологии Cisco). Это означает, что маршрутизатор должен взять адрес источника пакета из IP-заголовка и использовать его в качестве Inside Local.

Параметр Requested Port Mapping Lifetime ожидаемо означает время жизни записи в таблице трансляций.

Ответ:

Как мы видим, маршрутизатор предполагаемо создал запрашиваемую трансляцию и ответил кодом Success. Параметр Seconds Since Start of Epoch означает время с момента инициализации таблицы трансляций (т.е. с момента последней перезагрузки роутера).

Маппинг TCP-портов происходит точно также и отличается только значением поля Opcode.

После того, как приложение прекратило использовать данные порты, оно может послать маршрутизатору запрос на удаление трансляции.

Главное отличие запроса на удаление от запроса на создание заключается в том, что параметр Lifetime устанавливается в ноль.

Вот что произойдет, если мы закроем Vuze.

Запрос:

Ответ:

На этом рассмотрение NAT-PMP закончено, предлагаю перейти к несколько более «мудреному» UPnP IGD.

Internet Group Device Protocol

Для обмена своими сообщениями данный протокол использует SOAP.

Однако, в отличие от NAT-PMP, IGD не использует фиксированный номер порта сервера, поэтому перед тем, как обмениваться сообщениями, нужно сперва этот порт узнать. Делается это при помощи протокола SSDP (данный протокол является частью UPnP и используется для обнаружения сервисов).

Запускаем торрент-клиент. Он формирует SSDP-запрос и отсылает его на мультикастовый адрес 239.255.255.250.

Маршрутизатор формирует ответ и отправляет его уже юникастом:

Внутри ответа мы можем увидеть URL для взаимодействия с маршрутизатором по протоколу IGD.

Далее Vuze подключается к маршрутизатору по указанному URL и получает XML с информацией о данном устройстве, в том числе содержащую набор URI для управления некоторыми функциями маршрутизатора. После того, как нужный URI найден в rootDesc.xml, Vuze отправляет SOAP-запрос на содание NAT-трансляции по найденному URI.

Примечание: до того, как запросить создание трансляции, Vuze заставил маршрутизатор перечислить все имеющиеся Port Forwarding’и. Для чего это было сделано, я могу лишь догадываться.

SOAP-запрос на создание трансляции UDP-порта:

Как говорилось ранее, нужный URI (идет сразу после POST) Vuze взял из rootDesc.xml. Для добавления трансляции используется функция с названием AddPortMapping.

Также можно отметить, что, в противоположность NAT-PMP, Inside Local-адрес указывается внутри самого протокола.

Аналогично NAT-PMP, при закрытии торрент-клиента маппинги проброшенных портов удаляются. Делается это функцией DeletePortMapping:

Можно заметить, что для удаления правила достаточно указать только тип протокола (UDP) и номер внешнего порта, не указывая остальные параметры.

Заключение

В данной статье мы рассмотрели два достаточно простых способа по созданию на домашнем роутере правил Port Forwarding по команде от хоста из локальной сети. Остается лишь отметить, что если вы считаете работу данных протоколов угрозой безопасности вашей домашней сети, то их можно попытаться выключить (хотя, конечно, гораздо лучше доверить вопросы безопасности утилите, которая для этого предназначена — файрволу). В случае моего Zyxel Giga II, на котором, к слову, и проводились все тесты, это делается CLI-командой no service upnp (примечательно, что в веб-интерфейсе опция включения/отключения UPnP отсутствует).

Служба UPnP – Keenetic

Служба UPnP позволяет автоматически выполнять программную переадресацию портов в интернет-центре. Например, UPnP используется в мессенджере Skype, торрент-клиентах μTorrent и Transmission, сетевой службе XBOX Live и др. При включении UPnP в интернет-центре автоматически создаются необходимые правила NAT и межсетевого экрана, избавляя пользователя от самостоятельной настройки проброса портов.

NOTE: Важно! Служба UPnP должна быть включена на устройстве или в приложении, для которого будет осуществляться проброс портов — это может быть компьютер или сетевое устройство (например, планшет, смартфон и т.п.). Правила переадресации будут созданы автоматически по запросу ПО через механизм UPnP. Действуют эти правила только в рамках сессии и только для локального хоста, с которого поступил запрос. Как только сессия завершается, правило удаляется.

Рассмотрим пример использования службы UPnP в интернет-центре Keenetic для автоматической работы проброса портов.

В веб-конфигураторе роутера перейдите на страницу «Общие настройки», нажмите «Изменить набор компонентов » и убедитесь, что установлен компонент системы «Служба UPnP». В заводских настройках служба UPnP включена по умолчанию.

В нашем примере используется торрент-клиент μTorrent. Запустите программу и перейдите в настройки программы.

В поле «Порт входящих соединений» укажите номер порта, который будет использовать торрент-клиент, или оставьте тот который указан по умолчанию (в нашем примере это порт 41924). Убедитесь, что служба UPnP разрешена, а именно включена опция «Переадресация UPnP». Если в настройках будет включена опция «Случайный порт при запуске», приложение каждый раз при запуске будет использовать новый случайный порт.

Включив службу UPnP, в роутере будут созданы автоматически правила переадресации портов.

Посмотреть список открытых портов по UPnP можно в веб-конфигураторе Keenetic. Перейдите на страницу «Список устройств» и нажмите по записи устройства. В разделе «Открытые порты по UPnP» вы увидите список портов, открытые для конкретного устройства.

Также открытые порты можно посмотреть на странице «Переадресация». Здесь отображаются открытые порты по UPnP для всех устройств домашней сети.

Если ваш роутер использует публичный «белый» IP-адрес для выхода в Интернет, то проверить, открыт ли порт, можно на одном из сайтов в Интернете, который предоставляет такой сервис. Например, на сайте http://portscan.ru
Укажите номер порта и нажмите кнопку «Проверить».
Если указанный порт «Открыт», это означает, что служба UPnP интернет-центра работает.

NOTE: Важно! В момент проверки порта приложение, использующее порт, должно быть запущено и активно (в нашем примере это программа uTorrent), иначе ответ будет отрицательным. Проверка открытых портов через любой интернет-сервис возможна только при наличии публичного WAN IP-адреса на внешнем интерфейсе роутера.

Если нужно отключить службу UPnP, удалите компонент системы «Служба UPnP» через веб-конфигуратор.

UPnP, перенаправление портов и типы NAT – Помощь Bungie

Данный раздел руководства по устранению сетевых неполадок предназначен для игроков, которые сталкиваются с проблемами соединения при игре в Destiny и которые уже выполнили базовые шаги по устранению неполадок, описанные в данном руководстве. Изложенные здесь советы являются более продвинутыми и могут помочь решить более сложные проблемы с подключением.

Настройки UPnP

UPnP – это технология, позволяющая устройствам в сети игрока изменять настройки маршрутизатора или модема таким образом, чтобы они автоматически позволяли устанавливать необходимое соединение. UPnP – это самый простой способ убедиться, что игрок может подключиться к Destiny.

    • Bungie рекомендует при возможности использовать UPnP.
    • Использовать перенаправление портов стоит лишь в том случае, когда игрок не может использовать UPnP и испытывает трудности со входом в Destiny.
    • Не рекомендуется одновременно использовать UPnP и перенаправление портов.
    • UPnP является НЕОБХОДИМЫМ для игры в Destiny с нескольких консолей, одновременно находящихся в одной сети.

Настройка UPnP

ВНИМАНИЕ

Неправильные настройки маршрутизатора могут привести к потере связи с сетью. Изменяйте настройки маршрутизатора с осторожностью. Сверьтесь с инструкцией или документацией по вашему устройству, прежде чем вносить изменения.

    1. Войдите в панель управления маршрутизатора
    2. Обычно это можно сделать, перейдя с помощью браузера на внутренний IP-адрес маршрутизатора (например, http://192.168.1.1)
    3. Сверьтесь с руководством к вашему маршрутизатору/модему, чтобы получить доступ к панели управления
    4. Найдите настройку «UPnP», которая обычно располагается в категории LAN или «Брандмауэр (Firewall)»
    5. Сверьтесь с руководством к вашему маршрутизатору/модему, чтобы найти настройки UPnP
    6. Включите UPnP и сохраните изменения
    7. Отключите все устройства от интернета и подключите заново

Типы NAT

Тип NAT определяет то, насколько строго домашняя сеть игрока блокирует соединения между консолью и интернетом. Он зависит напрямую от настроек UPnP и перенаправления портов.

    • Аббревиатура NAT расшифровывается как «трансляция сетевых адресов» и является функцией маршрутизатора.
    • Sony и Microsoft используют немного отличающиеся названия типов NAT при проверке сетевого соединения консоли.
    • Открытый (или 1-й) тип NAT является наименее строгим и упростит необходимое Destiny подключение, однако большинству игроков подойдет и умеренный (или 2-й) тип NAT.

Распространенные проблемы

Изменение типа NAT путем настройки UPnP или перенаправления портов может разрешить следующие проблемы:

    • Частое возникновение ошибок с кодами BEAVER/FLATWORM/LEOPARD
    • Неспособность игрока слышать голоса других игроков из боевой группы
    • Часто пустующие социальные локации
    • Сложности с подбором игроков, приводящие к появлению ошибки «не удалось своевременно подобрать игроков» или ошибки с кодом MONGOOSE
    • Чтобы узнать больше о проблеме с «двойным NAT», пожалуйста, перейдите к разделу «Часто встречающиеся проблемы с оборудованием»

Выбор типа NAT

Обращаем внимание игроков на консолях: Sony и Microsoft используют несколько отличающуюся терминологию с немного разным значением. Пожалуйста, ознакомьтесь с представленными ниже объяснениями разных типов NAT для этих платформ.

Типы NAT для Sony/PlayStation

Тип 1Консоль подключена к интернету напрямую, без использования маршрутизатора или модема. Разрешены любые соединения между консолью и другими игроками.
Тип 2Консоль подключена к маршрутизатору, настройки которого позволяют подключаться к интернету большинству игр. Игрокам все же может потребоваться настроить UPnP или перенаправление портов, если они испытывают сложности с поиском других игроков.
Тип 3Консоль подключена к маршрутизатору, который блокирует соединения с другими игроками и сервисами. Игрокам понадобится настроить UPnP или перенаправление портов, чтобы получить возможность играть в Destiny.

Типы NAT для Microsoft/Xbox

ОткрытыйРазрешены любые соединения между консолью и другими игроками. Игроки смогут играть и общаться с любыми другими игроками.
УмеренныйБольшинство соединений между консолью и другими игроками разрешены, но некоторые соединения могут блокироваться. Игроки могут играть и общаться с теми игроками, у которых установлен ОТКРЫТЫЙ или УМЕРЕННЫЙ тип NAT, но не могут подключаться к игрокам, у которых установлен СТРОГИЙ тип NAT.
СтрогийРазрешены лишь минимальные соединения между консолью и другими игроками. Большинство подключений будут блокироваться. Игроки смогут играть лишь с теми игроками, у которых установлен ОТКРЫТЫЙ тип NAT.

Перенаправление портов

Перенаправление портов – это ручная установка правил для подключений через маршрутизатор игрока. Игрокам, не использующим UPnP, скорее всего, придется использовать перенаправление портов, чтобы разрешить все необходимые Destiny соединения.

ВНИМАНИЕ

Данный процесс может немного отличаться для разных маршрутизаторов/модемов. Неправильные настройки маршрутизатора могут привести к потере связи с сетью или даже потере связи с панелью управления маршрутизатора! Меняйте настройки маршрутизатора с осторожностью!

Чем открытие порта отличается от перенаправления

Открыть порт – значит убедиться, что входящий и исходящий трафик разрешен.

    • Открытие портов может разрешить некоторые проблемы с подключением игрока к сети.
    • Если маршрутизатор блокирует или замедляет трафик через эти порты, необходимо будет их разблокировать.

Перенаправить порт – значит настроить таким образом, чтобы входящий через те или иные порты трафик направлялся на консоль.

    • Может понадобиться перенаправить порты, которые Destiny использует для входящего трафика.
    • Перенаправление влияет только на входящий трафик, поэтому все перечисленные ниже порты являются входящими портами.
    • Любой порт, который игрок хочет перенаправить, должен быть открыт у провайдера – бессмысленно перенаправлять трафик, который заблокирован.

Открытие портов

    • Если брандмауэр маршрутизатора/модема позволяет весь трафик по умолчанию, «открыть порты» означает убедиться, что отсутствуют специально выставленные правила, блокирующие трафик на требуемых портах.
    • Если брандмауэр маршрутизатора/модема НЕ позволяет трафик по умолчанию, то для того, чтобы открыть порт, вам понадобится создать новое правило брандмауэра, позволяющее пропускать трафик конкретно через данный порт (порты).

Настройка перенаправления портов

    • Каждый маршрутизатор/модем отличается от других. Советуем игрокам ознакомиться с руководством к маршрутизатору/модему, чтобы получить детальные инструкции по настройке перенаправления портов.
    • Игрокам рекомендуется назначить консоли статический IP-адрес, чтобы облегчить процесс перенаправления портов.
    • Игроки, которые планируют играть в Destiny с нескольких консолей, одновременно находящихся в одной сети, будут сталкиваться с проблемами при использовании перенаправления портов. Игрокам необходимо использовать UPnP для игры в Destiny с нескольких консолей, одновременно находящихся в одной сети.

Порты, которые должны быть ОТКРЫТЫ/РАЗБЛОКИРОВАНЫ

ПлатформаПорты TCPПорты UDP
Xbox Series X|S53, 80, 307453, 88, 500, 3544, 3074
PlayStation 580, 443, 1935, 3478-34803478, 3479, 49152-65535
PlayStation 480, 443, 1935, 3478-3480
7500-7509
30000-30009
2001, 3074-3173, 3478-3479
Xbox One53, 80, 443, 3074
7500-7509
30000-30009
53, 88, 500, 3074, 3544, 4500, 1200-1299, 1001
ПК80, 443, 1119-1120, 3074, 3724, 4000, 6112-6114
7500-7509
30000-30009
80, 443, 1119-1120, 3074, 3097-3196, 3724, 4000, 6112-6114
27015-27200
PlayStation 380, 443, 5223, 3478-3480, 8080
7500-7509
30000-30009
3478-3479, 3658
3074, 1001
Xbox 36053, 80, 443, 3074
7500-7509
30000-30009
53, 88, 3074, 1001

Порты, через которые должен быть направлен входящий трафик

ПлатформаПорты TCPПорты UDP
Xbox Series X|S307488, 500, 3074, 3544, 4500
PlayStation 5

Если ваш маршрутизатор поддерживает протокол Both, используйте 1935,3074,3478-3480

Если нет – 1935, 3478-3480

3074, 3478-3479
PlayStation 41935, 3478-34803074, 3478-3479
Xbox One307488, 500, 1200, 3074, 3544, 4500
ПКнет3074, 3097
PlayStation 33478-3480, 5223, 80803074, 3478-3479, 3658
Xbox 360307488, 3074
Каталог руководства по устранению сетевых неполадок
Это подраздел руководства по устранению сетевых неполадок, который содержит перечень рекомендованных шагов по устранению сетевых неполадок, отрицательно влияющих на игру в Destiny. Нажмите одну из кнопок ниже, чтобы вернуться в начало руководства или просмотреть другие его страницы.

что такое в роутере и как его включить на Вашем устройстве?

В современных компьютерах есть очень важная служба Plug and Play, которая отвечает за автоматическое распознавание новых устройств. Пользователю не требуется каждый раз вручную прописывать их включение в системе. Именно она, при подключении флешки в гнездо USB, дает сигнал операционной системе, что пора дать ей драйвера и начать с ней работать.

Свое развитие технология получила в Universal Plug and Play (UPnP). В этом случае объединены разные виды сетевых протоколов (правил), с помощью которых интеллектуальные устройства подключаются к сети. И поскольку работа основывается на единых протоколах, необходимость вручную устанавливать драйвера или корректировать конфигурацию сети отпадает.

Новые разработки в данном направлении публикуются на форуме Universal Plug and Play Forum, участники которого являются членами открытого объединения представителей этой отрасли.

Для получения всех преимуществ от использования Universal Plug and Play, следует включить ее поддержку на всех устройствах объединенных в локальную сеть, и сетевых приложениях.

Как включить на компьютере Windows

В Windows 7, 8, 10, Universal Plug and Play отвечает за сетевое обнаружение компьютера. Чтобы ее включить, необходимо зайти в Пуск — Панель управления — Сеть и Интернет — Центр управления сетями и общим доступом — Изменить дополнительные параметры общего доступа (ссылка слева). В появившемся списке профилей поставить галочку напротив «Включить сетевое обнаружение». Сохранить изменения.

Также можно использовать программу UPnP Wizard, предназначенную для тунелирования. Она упрощает настройку и проброс портов в Windows и на маршрутизаторах.

Простейшая утилита для создания домашнего медиасервера

Собственно, вот мы и подошли к основному вопросу настройки и включения UPnP-сервера. Для начала, как уже понятно, нужно определиться с программой (UPnP-клиентом). В качестве самой простой, не требующей ручной настройки утилиты можно посоветовать Samsung PC Share Manager.

В этой программе практически все настройки автоматизированы, определение устройств и способа подключения не требует участия пользователя, но единственное, что потребуется, это указание папок общего доступа с хранящимися в них файлами мультимедиа. По умолчанию приложение выбирает свои параметры, но предпочитаемые программой директории можно удалить или задать вместо них собственные.

Тут важно проверить, открыт ли к ним тот самый общий доступ. Делается это из меню свойств, которое вызывается правым кликом на директории. Ну а после запуска сервер UPnP включится автоматически, и произойдет синхронизация всех устройств, на данный момент присутствующих в домашней сети. Иногда может потребоваться внести программу в список исключений файрволла.

Единственным недостатком приложения, пожалуй, можно назвать только невозможность просмотра онлайн телевидения или прослушивания радио. Воспроизвести можно исключительно контент, хранящийся в папках общего доступа.

Активация UPnP в роутере

По умолчанию в большинстве современных маршрутизаторов уже включена служба UPnP. Для проверки необходимо в браузере перейти на страницу веб-конфигуратора роутера по адресу 192.168.1.1 или 192.168.0.1 (если параметры не стандартные, следует ввести свои значения). Далее в зависимости от производителя следуйте указаниям:

Как настроить роутер Микротик

Благодаря включению этой службы отпадает необходимость в ручном перенаправлении (пробросе) портов, т.к. это теперь происходит автоматически.

Что такое UPnP?

Это протокол, который позволяет приложениям и другим устройствам в вашей сети автоматически открывать и закрывать порты для подключения друг к другу. Например, если вы решили подключить принтер ко всем устройствам в доме без UPnP, то вам потребуется сделать это вручную, уделяя внимание каждому отдельному девайсу. Но благодаря UPnP можно автоматизировать этот процесс. UPnP предлагает нулевую конфигурацию, что означает, что ни одно из устройств в вашей сети не нуждается в ручной настройке для обнаружения нового устройства. С поддержкой UPnP они могут автоматически подключаться к сети, получать IP-адрес, находить другие устройства в сети и подключаться к ним, и это очень удобно.

Для чего используется UPnP?

  • Игры. Подключение Xboxes и других игровых приставок для потоковой передачи онлайн игр;
  • Дистанционное видеонаблюдение. Вы можете использовать UPnP для подключения к домашним камерам, когда находитесь не дома;
  • Цифровые голосовые помощники;
  • Устройства IOT, такие как интеллектуальное освещение, смарт-замки и т.д.;
  • Потоковая передача мультимедиа;

Настройка торрент-клиента

Рассмотрим на примере самого популярного клиента μTorrent. В окне Настройка — Настройка программы — Соединение, должны быть отмечены галочками «Переадресация UPnP» и «Переадресация NAT-PMP».

При внесении изменений сохраняем корректировки, нажав на кнопку «Применить».

Как видно из всего вышесказанного, главное преимущество Plug and Play – это простота настройки. Теперь можно быстро настроить устройства на единую работу в общей локальной сети.

Почему UPnP небезопасен?

Первоначально предполагалось, что UPnP будет работать только на уровне локальной сети, что означает, что устройства только в вашей сети могут подключаться друг к другу. Однако многие производители маршрутизаторов теперь включают UPnP по умолчанию, что делает их доступными для обнаружения из WAN, а это приводит к многочисленным проблемам безопасности.

UPnP не использует аутентификацию или авторизацию (только некоторые устройства), предполагая, что устройства, пытающиеся подключиться к нему, являются надежными и поступают из вашей локальной сети. Это означает, что хакеры могут найти бэкдоры в вашей сети. Например, они отправят UPnP-запрос на ваш маршрутизатор и он откроет им порт без лишних вопросов.

Как только хакер получит доступ к сети, он сможет:

  • Получить удаленный доступ к другим устройствам, подключенным к той же сети;
  • Установить вредоносное ПО на ваши устройства;
  • Украсть вашу конфиденциальную информацию;
  • Использовать ваш маршрутизатор в качестве прокси-сервера для сокрытия других вредоносных действий в интернете. Они могут использовать его для распространения вредоносных программ, кражи информации о кредитных картах и проведения фишинговых атак или атак типа DDoS. Использование вашего маршрутизатора в качестве прокси означает, что все эти атаки будут выглядеть так, будто они исходят от вас, а не от хакера.

Source Target — что это на Asus?

В некоторых роутерах Asus дополнительно имеется пункт. Source Target — это веб-порт «http» для доступа к программе или IP устройству через браузер. В данное поле имеет смысл вписать то же самое, что и в «Локальный»

Теперь что мы имеем? Набрав в строке браузера из локальной сети https://192.168.1.225:1010, роутер понимает, что у него задано в настройках перенаправления данного порта и автоматически отправляет на внутренний адрес устройства, и мы попадаем в изображение с программы Вебкам.

Управление папками DLNA-сервера

Добавление папок в список доступных для просмотра на телевизоре производится через настройки штатного проигрывателя Windows Media. Запустите его из меню Пуск или воспользовавшись поисковой строкой.

Далее слева в разделе «Библиотека» кликните правой кнопкой мыши по пункту «Видео» и выберите «Управление видеотекой».

В открывшемся окне вы увидите список уже расшаренных папок, правда, пока здесь находится только один системный каталог. Нажмите справа «Добавить» и найдите свою папку с фильмами. Кликните «Добавить папку», а потом «OK».

Фильмы из новой директории появятся в видеотеке, а значит их можно будет просмотреть на телевизоре через DLNA.

Если нужно изменить настройки медиа-сервера, здесь же в Windows Media откройте пункт меню «Поток» и выберите «Дополнительные параметры потоковой передачи…»

Заключение

Мы подробно рассмотрели один из рабочих механизмов потоковой передачи данных между двумя устройствами в одной локальной сети. Технология DLNA позволяет смотреть фильмы с компьютера на телевизоре, не используя дополнительные съемные носители. Однако соединение такого типа подвержено разного рода сбоям, особенно если подключение производится беспроводным способом, через сеть Wi-Fi. Также проблемы могут возникать при передаче видео высокой четкости, для которого требуется канал соответствующей пропускной способности.

Если вы настроили DLNA-сервер, но стабильности его работы достичь не получается, то придется использовать другие способы соединения устройств. Проверенный вариант – это обычные флеш-накопители и портативные жесткие диски.

  • 0поделились
  • 0Facebook
  • 0Twitter
  • 0VKontakte
  • 0Odnoklassniki

Использование программы «Домашний медиасервер»

Другое дело — использование более серьезного приложения Home Media Server (российская разработка). Тут, правда, в настройках придется покопаться.

Хотя автоматическое определение и включено, в некоторых случаях придется добавить устройства вручную. Так, например, программа четко определяет искомый компьютерный терминал, на котором установлена, а также маршрутизатор, отвечающий за соединение. Если нужно передать сигнал, скажем, на телевизионную приставку IPTV с последующей трансляцией на телевизионную панель, IP- или MAC-адрес устройства придется вводить самому.

Далее — вопрос транскодирования. В большинстве случаев выбирается режим «Фильмы (основной)», но если в системе установлена специальная утилита Ace Stream (один из компонентов Ace Player), лучше задействовать именно ее.

С общими папками здесь тоже все просто, а вот по вопросу телевещания опять придется напрячь мозги. Так, например, для просмотра торрент-телевидения, нужно будет пройти регистрацию на определенном ресурсе, после чего скачать с него так называемые подкасты, которые необходимо внести в список, а затем обновить. Только после этого можно будет смотреть телепрограммы.

Попутно стоит отметить, что и на телевизионной приставке придется вручную включить использование сервера UPnP. Чаще всего для его задействования используется режим LAN. Может быть и другой, все зависит только от модификации самой приставки.

А вообще, настроек в программе очень много. С основными можно разобраться без проблем. Но если требуется использование каких-либо дополнительных параметров, придется потратить определенное время. Зато потом пользователь получает в свое распоряжение мощнейший инструмент синхронизации устройств любого типа. Попутно отметим, что для мобильных устройств может потребоваться установка специальных приложений и активация UPnP. Без этого ни о какой синхронизации и речи быть не может.

Да, и обратите внимание вот еще на что. В отличие от предыдущей утилиты, включение сервера производится только в ручном режиме при помощи специальной кнопки запуска или, если требуется, перезапуска.

См. также

Wikimedia Foundation . 2010 .

Смотреть что такое «UPnP» в других словарях:

    UPnP

    — UPnP, Universal Plug and Play … Universal-Lexikon

    UPNP

    UPnP

    — Universal Plug and Play Pile de protocoles 7 Application 6 Présentation 5 Session 4 Tr … Wikipédia en Français

    UpNp

    — Universal Plug and Play Pile de protocoles 7 Application 6 Présentation 5 Session 4 Tr … Wikipédia en Français

    UPNP

    UPnP

    — Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten (Stereoanlagen, Router, Drucker, Haussteuerungen) über ein IP basierendes Netzwerk, mit oder ohne zentrale Kontrolle durch ein Residential Gateway. Es… … Deutsch Wikipedia

    Upnp

    — Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten (Stereoanlagen, Router, Drucker, Haussteuerungen) über ein IP basierendes Netzwerk, mit oder ohne zentrale Kontrolle durch ein Residential Gateway. Es… … Deutsch Wikipedia

    Universal Plug and Play универсальная автоматическая настройка сетевых устройств. Реализация технологии автоматической настройки сети Linux и Windows. Состоит из набора сопутствующих протоколов. Содержание 1 Что такое UPnP? 2 Что означает… … Википедия

    UPNP

    — abbr. Universal Plug N Play (PNP) Syn: UPnP …

    UPnP

    — abbr. Universal Plug N Play (PNP) Syn: UPNP … United dictionary of abbreviations and acronyms

23 марта 2020 в 11:13

  • Сетевые технологии

Ранее я много раз слышал, что UPnP каким-то образом умеет самостоятельно открывать порты (производить Port Forwarding на роутере) по запросу от хоста из локальной сети. Однако, то, каким именно образом это происходит, и какие протоколы для этого используются, доселе было покрыто для меня пеленой тумана.

В данной статье я хочу кратко рассказать, как работают два механизма для проброса портов, а именно NAT Port Mapping Protocol

и
Internet Gateway Device (IGD) Protocol
, входящий в набор протоколов UPnP. К своему удивлению я обнаружил, что в рунете информация по данному вопросу более чем скудна, что и сподвигло меня на написание данной заметки.

Для начала приведу краткий FAQ:

Q: Для чего нужны данные протоколы?

A: Для формирования на маршрутизаторе правила проброса определенного TCP/UDP порта (Port Forwarding) не вручную, а «автоматически», т.е. по запросу от хоста во внутренней сети.

Q: Как это реализуется?

A: Устройство за NAT отправляет маршрутизатору запрос с указанием внутреннего и внешнего номеров портов и типа протокола (TCP/UDP). Если указанный внешний порт свободен, маршрутизатор формирует у себя правило трансляции и рапортует запросившему компьютеру об успешном выполнении запроса.

Q: Проводится ли на маршрутизаторе аутентификация/авторизация запросов на открытие порта?

A: Нет, не проводится.

Теперь же рассмотрим работу данных протоколов более подробно (под катом).

Port Mapping Protocol

NAT-PMP описан в RFC 6886. Для своей работы он использует UDP-порт сервера 5351.
Рассмотрим работу протокола на конкретном примере — торрент-клиенте Vuze 5. 7 для Windows 7.

Примечание: NAT-PMP во Vuze по умолчанию выключен. Его необходимо активировать в настройках плагинов.

1. Запускаем Wireshark. В строке фильтра вводим nat-pmp

2. Запускам Vuze. 3. Останавливаем перехват пакетов, смотрим результаты.

У меня получилось следующее:

Первые 2 это запрос внешнего адреса маршрутизатора и ответ с указанием этого самого адреса. Не будем на них подробно останавливаться и лучше рассмотрим, как происходит маппинг портов на примере пакетов 3-4.

Здесь мы видим, что запрашивается проброс внешнего UDP порта 48166 на такой же внутренний порт. Интересно, что внутри протокола не указывается адрес хоста, на который должна происходить трансляция (Inside Local в терминологии Cisco). Это означает, что маршрутизатор должен взять адрес источника пакета из IP-заголовка и использовать его в качестве Inside Local.

Параметр Requested Port Mapping Lifetime

ожидаемо означает время жизни записи в таблице трансляций.

Как мы видим, маршрутизатор предполагаемо создал запрашиваемую трансляцию и ответил кодом Success

. Параметр
Seconds Since Start of Epoch
означает время с момента инициализации таблицы трансляций (т.е. с момента последней перезагрузки роутера).

Маппинг TCP-портов происходит точно также и отличается только значением поля Opcode

.

После того, как приложение прекратило использовать данные порты, оно может послать маршрутизатору запрос на удаление трансляции. Главное отличие запроса на удаление от запроса на создание заключается в том, что параметр Lifetime

устанавливается в ноль.

Вот что произойдет, если мы закроем Vuze.

На этом рассмотрение NAT-PMP закончено, предлагаю перейти к несколько более «мудреному» UPnP IGD.

Internet Group Device Protocol

Для обмена своими сообщениями данный протокол использует SOAP.
Однако, в отличие от NAT-PMP, IGD не использует фиксированный номер порта сервера, поэтому перед тем, как обмениваться сообщениями, нужно сперва этот порт узнать. Делается это при помощи протокола SSDP (данный протокол является частью UPnP и используется для обнаружения сервисов).

Запускаем торрент-клиент. Он формирует SSDP-запрос и отсылает его на мультикастовый адрес 239.255.255.250.

Маршрутизатор формирует ответ и отправляет его уже юникастом:

Внутри ответа мы можем увидеть URL для взаимодействия с маршрутизатором по протоколу IGD.

Далее Vuze подключается к маршрутизатору по указанному URL и получает XML с информацией о данном устройстве, в том числе содержащую набор URI для управления некоторыми функциями маршрутизатора. После того, как нужный URI найден в rootDesc.xml, Vuze отправляет SOAP-запрос на содание NAT-трансляции по найденному URI.

Примечание: до того, как запросить создание трансляции, Vuze заставил маршрутизатор перечислить все имеющиеся Port Forwarding»и. Для чего это было сделано, я могу лишь догадываться.

SOAP-запрос на создание трансляции UDP-порта:

Как говорилось ранее, нужный URI (идет сразу после POST) Vuze взял из rootDesc.xml. Для добавления трансляции используется функция с названием AddPortMapping

.

Также можно отметить, что, в противоположность NAT-PMP, Inside Local-адрес указывается внутри самого протокола.

Аналогично NAT-PMP, при закрытии торрент-клиента маппинги проброшенных портов удаляются. Делается это функцией DeletePortMapping

:

Можно заметить, что для удаления правила достаточно указать только тип протокола (UDP) и номер внешнего порта, не указывая остальные параметры.

Заключение

В данной статье мы рассмотрели два достаточно простых способа по созданию на домашнем роутере правил Port Forwarding по команде от хоста из локальной сети. Остается лишь отметить, что если вы считаете работу данных протоколов угрозой безопасности вашей домашней сети, то их можно попытаться выключить (хотя, конечно, гораздо лучше доверить вопросы безопасности утилите, которая для этого предназначена — файрволу). В случае моего Zyxel Giga II, на котором, к слову, и проводились все тесты, это делается CLI-командой no service upnp (примечательно, что в веб-интерфейсе опция включения/отключения UPnP отсутствует).

Выводим видео с Windows 10 на телевизор: быстрый и простой способ

Видеоролик, фильм, практически любую видеозапись можно вывести с компьютера на телевизор в несколько кликов мышкой. Включите телевизор. Убедитесь, что он подключен к интернету (к вашему роутеру).

На компьютере открываем папку с видео, и правой кнопкой мыши нажимаем на файл, который хотим воспроизвести на телевизоре (Smart TV). Дальше наводим курсор на пункт «Передать на устройство». Там должен появится наш телевизор. Если там надпись «Поиск устройств…», то нужно немного подождать. Оставьте открытое меню, или попробуйте через пару секунд. Как вы можете видеть на скриншоте ниже, у меня Windows 10 нашла два телевизора: LG и Philips.

Выбираем телевизор. Сразу появится окно управления проигрывателем. В нем вы сможете управлять воспроизведением видео на телевизоре, добавлять другие файлы в список воспроизведения, будете видеть информацию по телевизору и т. д.

На телевизоре сразу начнется воспроизведение запущенного фильма.

Мы только что запустили просмотр видео с компьютера на телевизор по технологии DLNA. Как видите, все работает. И все это без проводов, по воздуху. Кончено, если у вас оба устройства подключены по Wi-Fi.

UPnP — документация Traffic Inspector Next Generation 1.8.0

Плагин os-upnp представляет собой реализацию UPnP IGD протокола.

UPnP (Universal Plug and Play) — это набор сетевых протоколов, которые позволяют сетевым устройствам, таким как персональные компьютеры, принтеры, интернет-шлюзы, точки доступа Wi-Fi и мобильные устройства, беспрепятственно обнаруживать друг друга в сети и устанавливать сетевые соединения для обмена данными.

NAT-PMP — одна из реализаций протокола UPnP, разработанная Apple.

Плагин os-upnp поддерживает обе реализации данного протокола. Также обратите внимание, что использование данного протокола не рекомендуется для использования в корпоративной среде так как несет в себе риски безопасности связанные с динамическим созданием правил NAT для конечных узлов сети, использующих данный протокол.

Установка плагина.

Перейдите в раздел Система -> Прошивка -> Плагины.

На вкладке Плагины нажмите на кнопку + напротив плагина os-upnp для его установки.

Настройка плагина.

Перейдите в раздел Службы -> Universal Plug and Play.-> Настройки

Выполните следующие настройки:

Включен — Включить плагин

Разрешить преобразование портов UPnP — Разрешить преобразование портов для протокола UPnP

Разрешить преобразование портов NAT-PMP — Разрешить преобразование портов для протокола NAT-PMP

Внешний интерфейс — Интерфейс внешней сети с которого будет выполняться проброс (NAT) входящих соединений на устройство, использующее UPnP во внутренней сети.

Интерфейсы (обычно LAN) — Внутренний интерфейс на котором принимаются запросы от устройств, использующих UPnP, на открытие и проброс соединений из внешней сети.

Переопределить WAN-адрес — IP адрес внешнего интерфейса, если интерфейс использует несколько IP адресов и необходимо обрабатывать подключения только на одном из них.

Журналирование пакетов NAT-PMP — Запись входящих подключений в лог файрвола.

Запрет доступа по умолчанию — Запретить обработку запросов UPnP по умолчанию — В пользовательских разрешениях можно сделать разрешения для определенных хостов. (таким образом можно повысить безопасность)

Пользовательские разрешения — С помощью данных правил можно разрешить либо запретить обработку запросов UPnP для одиночного хоста, подсети, диапазона портов.

Есть возможность задать до четырех таких правил.

Формат правила следующий:

[allow | deny] [ext port|ext port range] [ipaddr | ipaddr/cdir] [int port | int or range]

пример:

deny 0-65535 192.168.1.100 0-65535 — запретит использование UPnP для хоста 192.168.1.100

allow 20467 192.168.1.13 20467 — разрешит использовать UPnP хосту 192.168.1.13 для порта 20467 (используя подобные правила возможно создать исключения при общем запрете на использование протокола UPnP установкой параметра Запрет доступа по умолчанию)

Также не забудьте внести разрешающие правила в файрволе

Просмотр и управление подключениями.

Перейдите в раздел Службы -> Universal Plug and Play.-> Статус

На данной закладке вы увидите все активные сессии, созданные устройствами UPnP в вашей сети.

При желании вы можете закрыть все активные сессии, нажав на кнопку Очистить.

Nat pmp или upnp как включить

Вы бы предпочли выбрать удобство или безопасность? UPnP помогает быстро подключать устройства к сети — нет необходимости в ручной настройке. Однако он также может позволить хакерам входить в вашу сеть для выполнения вредоносных действий. Стоит узнать, как хакеры используют UPnP и что можно сделать, чтобы защитить себя.

Что такое переадресация портов?

Чтобы понять, что такое UPnP, нужно сначала разобраться, что такое переадресация портов. Она используется для установления прямого подключения между домашним устройством или сервером и удаленным устройством. Например, вы можете подключить ноутбук к видеокамере и следить за ним, пока находитесь вдали.
Как это работает? Все ваши домашние устройства, включая маршрутизатор, вместе создают локальную сеть (LAN). Все, что находится за пределами локальной сети, например, серверы сайта или компьютер вашего друга, расположено в глобальной сети (WAN). Как правило, никто за пределами вашей локальной сети не может получить доступ к устройствам в вашей сети, если вы не позволите им воспользоваться переадресацией портов.

Что такое UPnP?

Это протокол, который позволяет приложениям и другим устройствам в вашей сети автоматически открывать и закрывать порты для подключения друг к другу. Например, если вы решили подключить принтер ко всем устройствам в доме без UPnP, то вам потребуется сделать это вручную, уделяя внимание каждому отдельному девайсу. Но благодаря UPnP можно автоматизировать этот процесс.
UPnP предлагает нулевую конфигурацию, что означает, что ни одно из устройств в вашей сети не нуждается в ручной настройке для обнаружения нового устройства. С поддержкой UPnP они могут автоматически подключаться к сети, получать IP-адрес, находить другие устройства в сети и подключаться к ним, и это очень удобно.

Для чего используется UPnP?

  • Игры. Подключение Xboxes и других игровых приставок для потоковой передачи онлайн игр;
  • Дистанционное видеонаблюдение. Вы можете использовать UPnP для подключения к домашним камерам, когда находитесь не дома;
  • Цифровые голосовые помощники;
  • Устройства IOT, такие как интеллектуальное освещение, смарт-замки и т.д.;
  • Потоковая передача мультимедиа;

Почему UPnP небезопасен?

Первоначально предполагалось, что UPnP будет работать только на уровне локальной сети, что означает, что устройства только в вашей сети могут подключаться друг к другу. Однако многие производители маршрутизаторов теперь включают UPnP по умолчанию, что делает их доступными для обнаружения из WAN, а это приводит к многочисленным проблемам безопасности.

UPnP не использует аутентификацию или авторизацию (только некоторые устройства), предполагая, что устройства, пытающиеся подключиться к нему, являются надежными и поступают из вашей локальной сети. Это означает, что хакеры могут найти бэкдоры в вашей сети. Например, они отправят UPnP-запрос на ваш маршрутизатор и он откроет им порт без лишних вопросов.

Как только хакер получит доступ к сети, он сможет:

  • Получить удаленный доступ к другим устройствам, подключенным к той же сети;
  • Установить вредоносное ПО на ваши устройства;
  • Украсть вашу конфиденциальную информацию;
  • Использовать ваш маршрутизатор в качестве прокси-сервера для сокрытия других вредоносных действий в интернете. Они могут использовать его для распространения вредоносных программ, кражи информации о кредитных картах и проведения фишинговых атак или атак типа DDoS. Использование вашего маршрутизатора в качестве прокси означает, что все эти атаки будут выглядеть так, будто они исходят от вас, а не от хакера.

Как защитить себя?

Когда дело доходит до уязвимостей UPnP, есть два варианта, которые вы можете выбрать для собственной защиты.

Во-первых , вы можете включить UPnP – UP, который обеспечивает механизмы аутентификации и авторизации для устройств и приложений UPnP. Однако, этот метод не считается очень надежным, так как многие устройства не поддерживают его и могут предполагать, что другие устройства, подключаемые к вашему маршрутизатору, заслуживают доверия.

Другим более безопасным методом является полное отключение UPnP. Перед этим рекомендуется проверить, уязвим ли ваш маршрутизатор к UPnP-эксплойтам. Также нужно подумать о том, хотите ли вы отказаться от удобства UPnP и сможете ли вы настроить свои устройства вручную. Для этого может потребоваться некоторые технические знания.

На видео: Как включить на роутере UPnP?

Преимущества использования UPnP

Роутер с поддержкой UPnP может значительно облегчить жизнь пользователя компьютера и сети интернет. Особенно это актуально в связи с распространением в последнее время NAT. Среди преимуществ данной технологии можно отметить:

  • Отсутствие необходимости исправлять настройки при запуске новой сетевой игры;
  • Высокая скорость работы пиринговых клиентов и др.

Иначе говоря, вам не нужно самостоятельно изучать сетевые тонкости. Компьютер будет автоматически направляться на соответствие серверы, о которых с помощью UPnP сетевые игры и пиринговые клиенты “сообщат” компьютеру. В последнее время большинство роутеров поддерживают такую технологию.

Как включить технологию UPnP

Если вас интересует, как включить nat-pmp или upnp на windows 7, то для начала вы должны перейти в меню Пуск. Здесь нам понадобится ссылка Панель управления. В ней нужно зайти в раздел Сеть и интернет. В появившемся меню следует выбрать Центр управления сетями.

Далее нажимаем на нижнюю строку в левой стороне экрана Изменить дополнительные параметры доступа. В этом меню нас интересует Сетевое обнаружение. Отмечаем включить и подтверждаем изменения, нажав Сохранить. Теперь UPnP будет автоматически запущена каждый раз, когда компьютер будет включаться.

Иногда технология требуется для того, чтобы перенаправлять порты при использовании WiFi. Возможно, что сетевое обнаружение нужно будет включить не только в домашнем, но и в рабочем профиле. Это необходимо для корректной работы устройства.

Включить и настроить UPnP в различных операционных системах Windows несложно. При этом технология позволит вам забыть о низкой скорости, особенно при скачивании торрентов, пересылке файлов и проведении времени в сетевых играх. UPnP позволит системе самостоятельно находить устройства для работы с локальными сетями. Благодаря технологии нет необходимости в том, чтобы постоянно изменять настройки роутера при выходе очередной сетевой игры или программы. Один раз настроив UPnP, вы сделаете так, что все будет работать и настраиваться без вашего участия.

Видео в помощь:

Ранее я много раз слышал, что UPnP каким-то образом умеет самостоятельно открывать порты (производить Port Forwarding на роутере) по запросу от хоста из локальной сети. Однако, то, каким именно образом это происходит, и какие протоколы для этого используются, доселе было покрыто для меня пеленой тумана.

В данной статье я хочу кратко рассказать, как работают два механизма для проброса портов, а именно NAT Port Mapping Protocol и Internet Gateway Device (IGD) Protocol, входящий в набор протоколов UPnP. К своему удивлению я обнаружил, что в рунете информация по данному вопросу более чем скудна, что и сподвигло меня на написание данной заметки.

Для начала приведу краткий FAQ:

Q: Для чего нужны данные протоколы?
A: Для формирования на маршрутизаторе правила проброса определенного TCP/UDP порта (Port Forwarding) не вручную, а «автоматически», т.е. по запросу от хоста во внутренней сети.

Q: Как это реализуется?
A: Устройство за NAT отправляет маршрутизатору запрос с указанием внутреннего и внешнего номеров портов и типа протокола (TCP/UDP). Если указанный внешний порт свободен, маршрутизатор формирует у себя правило трансляции и рапортует запросившему компьютеру об успешном выполнении запроса.

Q: Проводится ли на маршрутизаторе аутентификация/авторизация запросов на открытие порта?
A: Нет, не проводится.

Теперь же рассмотрим работу данных протоколов более подробно (под катом).

Port Mapping Protocol

NAT-PMP описан в RFC 6886. Для своей работы он использует UDP-порт сервера 5351.

Рассмотрим работу протокола на конкретном примере — торрент-клиенте Vuze 5.7 для Windows 7.

Примечание: NAT-PMP во Vuze по умолчанию выключен. Его необходимо активировать в настройках плагинов.

1. Запускаем Wireshark. В строке фильтра вводим nat-pmp
2. Запускам Vuze.
3. Останавливаем перехват пакетов, смотрим результаты.

У меня получилось следующее:

Всего видим 6 пакетов (3 запроса и 3 ответа).

Первые 2 это запрос внешнего адреса маршрутизатора и ответ с указанием этого самого адреса. Не будем на них подробно останавливаться и лучше рассмотрим, как происходит маппинг портов на примере пакетов 3-4.

Здесь мы видим, что запрашивается проброс внешнего UDP порта 48166 на такой же внутренний порт. Интересно, что внутри протокола не указывается адрес хоста, на который должна происходить трансляция (Inside Local в терминологии Cisco). Это означает, что маршрутизатор должен взять адрес источника пакета из IP-заголовка и использовать его в качестве Inside Local.

Параметр Requested Port Mapping Lifetime ожидаемо означает время жизни записи в таблице трансляций.

Как мы видим, маршрутизатор предполагаемо создал запрашиваемую трансляцию и ответил кодом Success. Параметр Seconds Since Start of Epoch означает время с момента инициализации таблицы трансляций (т.е. с момента последней перезагрузки роутера).

Маппинг TCP-портов происходит точно также и отличается только значением поля Opcode.

После того, как приложение прекратило использовать данные порты, оно может послать маршрутизатору запрос на удаление трансляции.
Главное отличие запроса на удаление от запроса на создание заключается в том, что параметр Lifetime устанавливается в ноль.

Вот что произойдет, если мы закроем Vuze.

На этом рассмотрение NAT-PMP закончено, предлагаю перейти к несколько более «мудреному» UPnP IGD.

Internet Group Device Protocol

Для обмена своими сообщениями данный протокол использует SOAP.

Однако, в отличие от NAT-PMP, IGD не использует фиксированный номер порта сервера, поэтому перед тем, как обмениваться сообщениями, нужно сперва этот порт узнать. Делается это при помощи протокола SSDP (данный протокол является частью UPnP и используется для обнаружения сервисов).

Запускаем торрент-клиент. Он формирует SSDP-запрос и отсылает его на мультикастовый адрес 239.255.255.250.

Маршрутизатор формирует ответ и отправляет его уже юникастом:

Внутри ответа мы можем увидеть URL для взаимодействия с маршрутизатором по протоколу IGD.

Далее Vuze подключается к маршрутизатору по указанному URL и получает XML с информацией о данном устройстве, в том числе содержащую набор URI для управления некоторыми функциями маршрутизатора. После того, как нужный URI найден в rootDesc.xml, Vuze отправляет SOAP-запрос на содание NAT-трансляции по найденному URI.

Примечание: до того, как запросить создание трансляции, Vuze заставил маршрутизатор перечислить все имеющиеся Port Forwarding’и. Для чего это было сделано, я могу лишь догадываться.

SOAP-запрос на создание трансляции UDP-порта:

Как говорилось ранее, нужный URI (идет сразу после POST) Vuze взял из rootDesc.xml. Для добавления трансляции используется функция с названием AddPortMapping.

Также можно отметить, что, в противоположность NAT-PMP, Inside Local-адрес указывается внутри самого протокола.

Аналогично NAT-PMP, при закрытии торрент-клиента маппинги проброшенных портов удаляются. Делается это функцией DeletePortMapping:

Можно заметить, что для удаления правила достаточно указать только тип протокола (UDP) и номер внешнего порта, не указывая остальные параметры.

“>

UPnP Nat Traversal для беспроводного подключения данных 3G/4G на Android

Есть ли какой-либо способ использовать UPnP для обхода NAT на Android с подключением 3G/4G, и если да, то зависит ли это от оператора?

android

networking

3g

nat

upnp

Поделиться

Источник


Eliezer

24 апреля 2012 в 04:30

3 ответа


  • Как вы программно переключаетесь между 3G и 4G на Android?

    Я кое-что изучил и думаю, что это невозможно, но думать, что что-то невозможно на платформе Android, — это богохульство. Идея состоит в том, чтобы создать виджет, который переключается между 3G и 4G для экономии заряда батареи без необходимости вводить настройки. По сути, разве меню настроек не…

  • Почему 3G-сеть NAT нельзя обойти?

    Я разрабатываю приложение p2p chat, которое отлично работает над DSL двумя разными NATs, но когда дело доходит до подключения к интернету 3G USB, оно терпит неудачу. Я узнаю , что невозможно обойти NAT для сетей 3g, а известные приложения p2p, такие как Skype и торренты, также не могут обойти сети…


6

Нет, пока это невозможно сделать по той простой причине, что операторы мобильной связи не используют жилой класс NATs-то, что у них есть «Carrier-Grade NATs» CGN, см. здесь http://en.wikipedia.org/wiki/ Carrier-grade_NAT, и эти устройства имеют очень разные механизмы распределения портов и управления ими от жилых шлюзов.

См. связанные с перевозчиком документы NAT (CGN) в этой коллекции: http:/ / www.scribd.com/collections/3292450 / P2P

PS
в настоящее время существует UPnP-подобный протокол, который рассматривается для CGNs, а именно «Port Control Protocol» (PCP), см. здесь: http://tools.ietf.org/html/draft-ietf-pcp-base-29

Поделиться


Gyll

07 января 2013 в 20:30


3

Cling имеет Android конкретных класса для выполнения UPnP, и, судя по сообщениям форума и их документации, он должен работать. В настоящее время я тестирую его на PC, но в конечном счете я выбрал его из-за их поддержки Android. Я опубликую результаты своих тестов здесь через день или два.

Проверить цепляться основных и особенно вспомогательных библиотек . На самом базовом уровне вам нужно всего 4 строки кода для отображения портов.

[UPDATE] Документация Cling для Android утверждает, что она позволяет привязываться только к интерфейсам Wi-Fi, что делает невозможным сопоставление портов при сотовом соединении данных (по крайней мере, с версией Cling 1.0.5)

Поделиться


Audrius

30 апреля 2012 в 09:14


0

Вместо того чтобы пытаться использовать uPnP (что является угрозой безопасности, поскольку он арендует открытый порт без карты), вы можете либо использовать STUN для получения общедоступного ip/порта, а затем установить соединение UDP, через которое вы можете туннелировать psudo-TCP, либо использовать сервер TURN. Для несущей класса NAT, если вы не хотите платить за ретрансляцию, существует также Этот метод, который может когда-нибудь сработать:

https:/ / drive.google.com/file/d/0B1IimJ20gG0SY2NvaE4wRVVMbG8/view?usp=sharing

Поделиться


Unknown

14 августа 2015 в 22:59


  • Как избежать прерывания сетевого (интернет -) соединения в приложении metro при переключении сетевого подключения с 4G на 3G или с 3G на 2G?

    Привет, я разрабатываю приложение metro, в котором я получаю доступ к сервисам, чтобы получить некоторые данные от сервисов, в тот момент, когда сетевое подключение переключается с 4G на 3G или с 3G на 2G, процесс прерывается и останавливается. как мне этого избежать? 1) Как избежать прерывания…

  • Android — Java TCP соединение NAT обход

    Я пытаюсь настроить модель клиент / сервер с android клиентами и Java сервером. Соединение закончено TCP. У меня есть весь мой код, работающий, когда устройство android находится на WIFI, однако всякий раз, когда я подключаюсь к беспроводной сети (например, 3g, 4g), сокеты отказываются…


Похожие вопросы:

Эмуляция роутера UPnP

Я хочу добавить в приложение опцию автоматической переадресации портов (Nat Traversal). Я знаю, что это можно сделать с помощью UPnP (в частности, той части, которая взаимодействует с устройством,…

Обход Nat: UPnP / IGD vs NAT-PMP

Я пишу приложение P2P и хотел бы избежать необходимости для пользователей вручную настраивать переадресацию портов. Я немного сбит с толку, так как, похоже, существуют два разных протокола для…

Android: Nat Traversal?

Мне кажется, что более новые устройства Android работают за NAT, где локальный адрес является внутренним адресом несущей или LAN, а публичный адрес-это маршрутизатор или назначенный несущей внешний…

Как вы программно переключаетесь между 3G и 4G на Android?

Я кое-что изучил и думаю, что это невозможно, но думать, что что-то невозможно на платформе Android, — это богохульство. Идея состоит в том, чтобы создать виджет, который переключается между 3G и 4G…

Почему 3G-сеть NAT нельзя обойти?

Я разрабатываю приложение p2p chat, которое отлично работает над DSL двумя разными NATs, но когда дело доходит до подключения к интернету 3G USB, оно терпит неудачу. Я узнаю , что невозможно обойти…

Как избежать прерывания сетевого (интернет -) соединения в приложении metro при переключении сетевого подключения с 4G на 3G или с 3G на 2G?

Привет, я разрабатываю приложение metro, в котором я получаю доступ к сервисам, чтобы получить некоторые данные от сервисов, в тот момент, когда сетевое подключение переключается с 4G на 3G или с 3G. ..

Android — Java TCP соединение NAT обход

Я пытаюсь настроить модель клиент / сервер с android клиентами и Java сервером. Соединение закончено TCP. У меня есть весь мой код, работающий, когда устройство android находится на WIFI, однако…

Определение типа сети 2G, 3G или 4G

я разрабатываю приложение android, в котором я проверяю тип мобильной сети передачи данных для 2G,3G и 4G. Я использую для этого приведенный ниже код. ConnectivityManager cm = (ConnectivityManager)…

Android JDBC 4G интернет

Я разрабатываю Android APP и должен подключиться к внешней базе данных. Чтобы установить эту связь, она должна быть JDBC. Я знаю, что это небезопасно по нескольким причинам, но сейчас это не…

Как я могу определить, что соединение для передачи данных, используемое телефоном android, является 2.75G, 3G или 4G?

Как я могу программно определить, является ли соединение для передачи данных, используемое телефоном android, 2.75G, 3G или 4G? Я требую этого для сбора данных от нескольких пользователей,…

Что такое UPnP и почему это опасно?

Помните первую крупномасштабную атаку Mirai в конце прошлого года? Это было направлено на IP-камеры и использовало настройки конфигурации маршрутизатора, которые многие потребители никогда не удосужились изменить. Однако главным виновником был Universal Plug and Play или UPnP, который включен по умолчанию на миллионах маршрутизаторов по всему миру.

Что такое UPnP?

Если вы когда-либо подключали USB-клавиатуру к ноутбуку, значит, вы испытали «подключи и работай», но с сетевыми устройствами часто не все так просто.Как новый принтер, камера, кофейник или игрушка узнает, как подключиться к вашей сети, а затем настроить маршрутизатор, чтобы разрешить доступ к портам?

Хотите изучить основы работы с программами-вымогателями и заработать кредит CPE? Попробуйте наш бесплатный курс.

«Всего за час я научу вас основам работы с программами-вымогателями и научу, что вы можете сделать, чтобы защитить их и подготовиться к ним».

UPnP — это удобный способ, позволяющий гаджетам находить другие устройства в вашей сети и, при необходимости, модифицировать ваш маршрутизатор, чтобы разрешить доступ к устройствам извне вашей сети.Через протокол устройства шлюза Интернета клиент UPnP может получить внешний IP-адрес для вашей сети и добавить новые сопоставления переадресации портов как часть процесса настройки.

Это чрезвычайно удобно с точки зрения потребителя, поскольку значительно упрощает настройку новых устройств. К сожалению, это удобство привело к появлению множества уязвимостей и крупномасштабных атак, использующих UPnP.

UPnP: опасность

Однако этот фактор удобства открывает лазейку для хакеров.В случае с Mirai он позволял им сканировать эти порты, а затем взламывать устройство на другом конце.

Хакеры нашли еще более дьявольское использование UPnP с банковским трояном Pinkslipbot, также известным как QakBot или QBot.

Примерно с 2000 года QakBot заражает компьютеры, устанавливает регистратор ключей, а затем отправляет банковские учетные данные на удаленные серверы управления и контроля (C2).

Помните C2?

Когда мы писали нашу первую серию статей о тестировании на проникновение, мы описали, как трояны удаленного доступа (RAT), находящиеся на компьютерах жертв, отправляют команды удаленно с серверов хакеров через соединение HTTP или HTTPS.

Это скрытый подход после эксплуатации, потому что он очень затрудняет для ИТ-безопасности обнаружение каких-либо отклонений. В конце концов, администратору или техническому специалисту, наблюдающему за сетью, может показаться, что пользователь просматривает веб-страницы, даже если RAT получает встроенные команды для регистрации нажатий клавиш или поиска PII и передачи паролей, номеров кредитных карт и т. Д. В систему. C2s.

Правильная защита от этого — заблокировать домены известных укрытий C2. Конечно, это становится игрой в кошки-мышки с хакерами, поскольку они находят новые темные пятна в Интернете для настройки своих серверов, поскольку старые отфильтровываются группами корпоративной безопасности.

И именно здесь Pinkslipbot внесла существенное новшество. Он представил, за неимением лучшего термина, вредоносное ПО среднего уровня, которое заражает компьютеры, но не принимает учетные данные пользователей! Вместо этого вредоносное ПО среднего уровня устанавливает прокси-сервер C2, который передает HTTPS на реальные серверы C2.

Средние вредоносные программы: серверы C2 могут быть где угодно!

Таким образом, инфраструктура Pinkslipbot не имеет фиксированного домена для их серверов C2. Фактически, весь Интернет — их игровое поле! Это означает, что практически невозможно вести список известных доменов или адресов, которые нужно отфильтровать.

Какое отношение имеет UPnP к Pinkslipbot?

Когда Pinkslipbot захватывает потребительский портативный компьютер, он проверяет, включен ли UPnP. Если это так, вредоносное ПО Pinkslipbot отправляет маршрутизатору запрос UPnP, чтобы открыть общедоступный порт. Это позволяет Pinslipbot затем действовать как ретранслятор между компьютерами, зараженными RAT, и серверами C2 хакеров (см. Диаграмму).

Это дьявольски, и я неохотно даю этим парням (черную) подсказку.

Один из способов затруднить проведение подобных атак — просто отключить UPnP или функцию переадресации портов на домашних маршрутизаторах.Вам это, наверное, не нужно!

Кстати, вы можете увидеть это здесь для моего собственного домашнего маршрутизатора Linksys. И пока вы выполняете реконфигурацию, найдите время, чтобы придумать лучший пароль администратора.

Сделайте это сейчас!

Security Stealth Wars: IT не побеждает (с защитой периметра)

Фишинг, вредоносное ПО FUD, взлом без вредоносных программ с помощью PowerShell, а теперь и скрытые серверы C2. Хакеры берут верх в постэксплуатации: их действия практически невозможно заблокировать или обнаружить с помощью традиционных методов защиты периметра и сканирования вредоносных программ.

Что делать?

Первая часть на самом деле психологическая: вы должны быть готовы согласиться с тем, что злоумышленники проникнут внутрь. Я понимаю, что это означает признание поражения, которое может быть болезненным для ИТ-специалистов и технических специалистов. Но теперь вы избавлены от необходимости защищать бессмысленный подход!

После того, как вы преодолели этот мысленный барьер, следует следующая часть: вам понадобится дополнительная защита для обнаружения взлома, не зависящая от сигнатур вредоносных программ или мониторинга сети.

Думаю, вы знаете, к чему это идет. Защитное программное обеспечение, основанное — подождите — User Behavior Analytics (UBA), может обнаружить одну часть атаки, которую невозможно скрыть: поиск PII в файловой системе, доступ к важным папкам и файлам и копирование контента.

По сути, вы предоставляете хакерам небольшую часть поля кибер-битвы, только чтобы потом победить их.

Услуги

— UPnP и NAT-PMP

Universal Plug and Play (UPnP) и протокол сопоставления портов NAT (NAT-PMP) являются
сетевые службы, которые позволяют программному обеспечению и устройствам настраивать друг друга, когда
подключение к сети.Это включает в себя автоматическое создание собственных динамических
Перенаправляет порт NAT и соответствующие правила брандмауэра.

Служба UPnP и NAT-PMP на pfSense®, которую можно найти в Services> UPnP & NAT-PMP,
позволяет клиентским ПК и другим устройствам, таким как игровые консоли, автоматически
разрешить требуемый входящий трафик. Есть много популярных программ и систем
которые поддерживают UPnP, такие как Skype, uTorrent, mIRC, IM-клиенты, Wii U,
PlayStation 4 и XBox One. NAT-PMP поддерживается продуктами Apple.

UPnP использует протокол Simple Service Discovery Protocol (SSDP) для обнаружения сети,
который использует UDP-порт 1900. Демон UPnP, используемый pfSense, miniupnpd, также использует
TCP-порт 2189. При использовании строгого набора правил локальной сети добавьте правила брандмауэра в
разрешить доступ к этим службам, особенно если правило LAN-to-Any по умолчанию
были удалены или в мостовых конфигурациях. NAT-PMP также обрабатывается miniupnpd
и использует порт UDP 5351.

UPnP и NAT-PMP и IPv6

На момент написания этой статьи службы UPnP и NAT-PMP в текущих версиях pfSense
поддерживает IPv6, но поддержка клиентов по-прежнему нестабильна.

Проблемы безопасности

UPnP и NAT-PMP — классический пример решения «Безопасность vs. удобство».
компромисс. По самой своей природе эти услуги небезопасны. Любая программа
в сети может пропускать и пересылать любой трафик — потенциальная безопасность
ночной кошмар. С другой стороны, ввод и поддержка NAT может быть сложной задачей.
порт форвардов и связанные с ними правила, особенно когда дело доходит до игры
консоли. Чтобы найти подходящий
порты и настройки, но UPnP просто работает и требует небольшого администрирования
усилие.Ручная переадресация портов для соответствия этим сценариям, как правило, чрезмерно
разрешительные, потенциально разоблачающие сервисы, которые не должны открываться из
Интернет. Переадресация портов также всегда включена, где UPnP может быть временным.

Элементы управления доступом существуют в конфигурации службы UPnP, что помогает заблокировать
вниз, в какие устройства разрешено вносить изменения. Помимо встроенного
контроля доступа, дальнейшее управление может осуществляться с помощью правил брандмауэра. Когда
должным образом контролируемый, UPnP также может быть немного более безопасным, если программы
выбирать и прослушивать случайные порты вместо того, чтобы всегда открывать один и тот же порт
и переадресовано.

Конфигурация

Для настройки UPnP и NAT-PMP:

 <[разрешить | запретить]> <[внешний порт | диапазон портов]> <[внутренний IP | IP / CIDR]> <[внутренний порт | диапазон портов]>
 

Служба UPnP и / или NAT-PMP будет запущена автоматически.

Примеры разрешений пользователей UPnP

Запретить доступ к внешнему порту 80 пересылка со всего в локальной сети,
192.168.1.1 , с подсетью /24 , на локальный порт 80 :

 отрицать 80192.168.1.1 / 24 80
 

Разрешить 192.168.1.10 перенаправлять любой непривилегированный порт:

 разрешить 1024-65535 192.168.1.10 1024-65535
 

Статус

Состояние процесса демона UPnP можно просмотреть в разделе «Состояние»> «Службы».
Страница состояния службы показывает, запущен или остановлен демон, и позволяет
служба, которую нужно остановить, запустить или перезапустить. При нормальных обстоятельствах,
В ручном управлении демоном нет необходимости.

Список перенаправляемых в настоящее время портов и клиентов, аналогичный показанному на рисунке.
Экран состояния UPnP и NAT-PMP, на котором показаны клиентские ПК с перенаправленными портами, можно просмотреть в разделе «Состояние»> «UPnP и NAT-PMP».

Экран состояния UPnP и NAT-PMP, показывающий клиентские ПК с перенаправленными портами

Поиск и устранение неисправностей

Большинство проблем с UPnP связаны с мостом. В этом случае важно
есть правила брандмауэра, разрешающие UPnP на UDP-порт 1900. Поскольку это многоадресный трафик,
местом назначения будет широковещательный адрес подсети или, в некоторых случаях,
сделать это будет необходимо. Проконсультируйтесь с журналами брандмауэра в разделе Статус>
Системные журналы на вкладке Брандмауэр, чтобы узнать, не блокируется ли трафик.Платить
особое внимание к адресу назначения, так как он может отличаться от
ожидал.

Дальнейшие проблемы с игровыми консолями также можно решить, переключившись на ручной режим.
исходящий NAT и включение статического порта. Подробнее см. Статический порт.
подробности.

Как получить открытый NAT на Xbox One, включив UPnP — и почему вам это нужно

При возникновении проблем с подключением на Xbox One в первую очередь следует искать тип трансляции сетевых адресов (NAT). NAT определяет, насколько легко вы подключаетесь к другим игрокам, потенциально ограничивая то, с кем вы можете наслаждаться играми. Хотя различные решения могут изменить ваш тип NAT, включение Universal Plug and Play (UPnP) обычно считается первым шагом.

Xbox Live не работает 22 мая 2020 г. для консолей Xbox One, что может вызвать отображение проблем с NAT. Проверьте здесь последние обновления.

Зачем нужен Open NAT на Xbox One

При подключении к Xbox Live и игре в онлайн-игры вы могли видеть условия, указывающие на снисходительность типов NAT.Это в некоторой степени свидетельствует о вашей совместимости с другими игроками, поскольку более строгие типы NAT часто вызывают проблемы с многопользовательским подключением. Хороший способ показать, как NAT влияет на подключение, — использовать удобную сетку (ниже). Это показывает совместимость между типами NAT и то, почему стремление к открытому NAT обеспечивает наилучшее общее впечатление.

Открыть Умеренная Строгий
Открыть
Умеренная
Строгий

Пользователи с открытым NAT обычно лучше всего видят в Xbox Live.Хотя открытие NAT в конечном итоге является конечной целью для наилучшего подключения, для многих пользователей это оказалось сложной задачей. Одним из распространенных решений является переадресация портов, помогающая направлять игровой трафик прямо на вашу консоль.

Общие сведения о UPnP в играх

Порты — это цифровые каналы для вашего маршрутизатора, используемые для сортировки входящего и исходящего интернет-трафика. UPnP позволяет приложениям автоматически пересылать порты, избегая хлопот, связанных с ручной переадресацией портов.«Несмотря на то, что они часто достигают одного и того же конечного результата, UPnP позволяет консоли легко запрашивать порт, вместо того, чтобы требовать ручного ввода конкретных номеров портов. И для многих это простое нажатие переключателя.

Следует отметить, что UPnP в прошлом подвергался резкой критике из-за длинного списка недостатков безопасности, связанных с этой технологией. Вредоносные программы могут использовать уязвимости UPnP просто в результате его открытого характера. Так что здесь может быть какая-то связанная угроза безопасности.Технология также далека от стандартизации, что означает, что реализация может варьироваться в зависимости от маршрутизатора, особенно на старых или менее известных моделях. Это случай немного ослабления безопасности для удобства, хотя в целом риск для домашних пользователей не велик.

Для поддержания более высокого уровня безопасности переадресация портов создает только определенные карты портов, но требует небольшой ручной работы.

Как включить UPnP для Xbox One

Если вы хотите включить UPnP на маршрутизаторе, процесс настройки прост.Действия будут различаться в зависимости от модели маршрутизатора, хотя мы предоставили общее руководство, чего ожидать.

(Примечание: не используйте комбинацию UPnP, переадресации портов или DMZ при настройке подключения Xbox One. Прежде чем двигаться дальше, убедитесь, что все они отключены.)

Просто выполните следующие действия:

  1. Перейдите на страницу входа в маршрутизатор. (Для получения дополнительных сведений о входе в маршрутизатор найдите в Интернете руководства, относящиеся к вашей конкретной модели.)
  2. Войдите в свой маршрутизатор, используя необходимые учетные данные.
  3. Перейдите в меню UPnP на маршрутизаторе. (Это действие снова зависит от модели, поэтому поищите подробности на своем маршрутизаторе. Если UPnP недоступен, мы рекомендуем переадресацию портов.)
  4. Включите UPnP.
  5. Сохраните изменения.
  6. Откройте приложение «Настройки» на Xbox One.
  7. Выберите вкладку «Сеть».
  8. Выберите плитку Test NAT type. (Теперь у вас должен быть Open NAT на вашем Xbox One. )

Если описанные выше действия не помогли вам, мы рекомендуем попробовать переадресацию портов на Xbox One.Пошаговые инструкции см. В нашем руководстве по переадресации портов Xbox One.

Сетевое оборудование Xbox One, которое вам обязательно понравится

Выведите настройку сети Xbox One на новый уровень с этими доступными аксессуарами.

Мы можем получать комиссию за покупки, используя наши ссылки. Учить больше.

Мощность все

Лучшие сетевые коммутаторы PoE для вашей домашней безопасности

Выбор сетевого коммутатора с поддержкой PoE — отличный способ сэкономить кабели и снизить нагрузку при установке собственной домашней системы безопасности.Вот лучшие сетевые коммутаторы PoE для питания IP-камер (и других подключенных гаджетов).

Сотрудничайте и соревнуйтесь

Вот наши любимые многопользовательские игры на Xbox

Некоторые из лучших игр в экосистеме Xbox — это многопользовательские игры, в которых вы либо объединяетесь, либо сражаетесь с другими игроками. Вот наши любимые многопользовательские игры, доступные на Xbox One и Xbox Series X / S.

Типы UPnP, переадресации портов и NAT — Справка Bungie

Эта часть Руководства по устранению неполадок сети предназначена для игроков, которые сталкиваются с проблемами подключения во время игры в Destiny и которые прошли через другие основные шаги по устранению неполадок, включенные в остальную часть руководства.Приведенные ниже предложения по устранению неполадок являются более сложными и могут помочь решить более сложные проблемы с подключением.

Настройки UPnP

UPnP — это сетевая технология, которая позволяет устройствам в сети игрока настраивать параметры маршрутизатора или модема для автоматического разрешения необходимых подключений. UPnP — это самый простой способ убедиться, что игрок может подключиться к Destiny.

    • По возможности, Bungie рекомендует игрокам использовать настройку UPnP.
    • Игрокам следует использовать переадресацию портов, только если они не могут использовать UPnP и у них возникают проблемы с игрой в Destiny.
    • Не рекомендуется одновременно включать UPnP и переадресацию портов.
    • UPnP НЕОБХОДИМ, если игроки планируют использовать несколько консолей для одновременной игры в Destiny в одной сети.

Настройка UPnP

ПРЕДУПРЕЖДЕНИЕ

Изменение неправильных настроек на маршрутизаторе может привести к потере доступа к Интернету. Будьте осторожны при изменении конфигурации маршрутизатора. Перед началом этого процесса проконсультируйтесь с руководством или документацией устройства.

    1. Войдите в административную панель управления маршрутизатора
    2. Обычно это делается через веб-браузер, перейдя на внутренний IP-адрес маршрутизатора (например, http://192.168.1.1).
    3. Чтобы получить доступ к панели управления, обратитесь к руководству пользователя маршрутизатора / модема.
    4. Найдите настройку «UPnP», обычно расположенную в категории «LAN» или «Firewall».
    5. Обратитесь к руководству пользователя маршрутизатора / модема, чтобы узнать, как найти настройку UPnP.
    6. Включите UPnP и сохраните изменения
    7. Отключите и снова подключите все устройства в сети

Типы NAT

Тип NAT указывает на то, насколько строго сеть игрока блокирует соединения между его консолью и остальной частью Интернета, и напрямую зависит от конфигурации UPnP и переадресации портов.

    • NAT означает «преобразование сетевых адресов» и является функцией маршрутизатора.
    • Sony и Microsoft используют немного отличающуюся терминологию при описании типа NAT в своих соответствующих сетевых тестах консоли.
    • Открытый NAT или NAT 1-го типа является наименее строгим и облегчит установление соединений, необходимых Destiny, однако для большинства игроков подойдет умеренный NAT или NAT 2-го типа.

Общие проблемы

Изменение типа NAT путем настройки UPnP или перенаправления портов может помочь решить следующие проблемы:

    • Частые коды ошибок BEAVER / FLATWORM / LEOPARD
    • Игроки не могут слышать голосовой чат от других игроков своей боевой группы
    • Частые пустые места в социальных сетях
    • Действиям Matchmade не удается найти игру, что приводит к «невозможности найти совпадение по времени», или коды ошибок MONGOOSE
    • Для получения информации о проблеме «двойного NAT» см. Раздел «Общие проблемы с оборудованием» данного руководства.

Выбор типа NAT

Для консольных плееров Sony и Microsoft используют немного разную терминологию с немного разными значениями.В таблицах ниже описаны различные типы NAT для этих платформ.

Sony / PlayStation Типы NAT

Тип 1 Консоль подключается напрямую к Интернету без маршрутизатора или комбинации модем + маршрутизатор. Между консолью и другими плеерами разрешены все сетевые соединения.
Тип 2 Консоль подключена к маршрутизатору, который настроен на разрешение необходимых сетевых подключений для игры в большинство игр.Игрокам все равно может потребоваться настроить UPnP или переадресацию портов, если у них возникнут проблемы с поиском других игроков.
Тип 3 Консоль подключена к маршрутизатору, который блокирует подключение к другим плеерам и службам. Игрокам нужно будет настроить UPnP или переадресацию портов, прежде чем они смогут играть в Destiny.

Типы NAT для Microsoft / Xbox

Открыть Между консолью и другими плеерами разрешены все сетевые соединения.Игроки смогут играть и общаться с любым другим игроком.
Умеренная Между консолью и другими плеерами разрешено большинство сетевых подключений, но некоторые подключения могут быть заблокированы. Игроки могут играть и общаться с игроками с ОТКРЫТЫМ или УМЕРЕННЫМ типом NAT, но не могут подключаться к игрокам со СТРОГОМ NAT.
Строгий Между консолью и другими плеерами разрешены только минимальные сетевые соединения. Многие соединения будут заблокированы.Игроки могут играть только с игроками, у которых есть NAT типа ОТКРЫТЫЙ.

Перенаправление портов

Переадресация портов — это процесс определения вручную правил, разрешающих соединения через маршрутизатор игрока. Игрокам, которые не используют UPnP, скорее всего, потребуется переадресация портов, чтобы разрешить все соединения, необходимые Destiny.

ПРЕДУПРЕЖДЕНИЕ

Это технический процесс, который может немного отличаться для каждого типа маршрутизатора / модема. Изменение неправильных настроек маршрутизатора может привести к потере доступа к Интернету или даже к потере доступа к панели управления маршрутизатора! Будьте очень осторожны при изменении конфигурации роутера!

Открытие и перенаправление порта

Открытие порта означает, что входящий и исходящий трафик разрешен.

    • Открытие портов может помочь решить некоторые проблемы с сетевым подключением игрока.
    • Если маршрутизатор блокирует или замедляет трафик на этих портах, их необходимо разблокировать.

Перенаправление порта означает настройку правил для входящего трафика на определенных портах, который будет направлен на консоль.

    • Порты, которые Destiny использует для входящего трафика, могут нуждаться в переадресации.
    • Переадресация влияет только на входящий трафик, поэтому все порты, перечисленные ниже, являются входящими портами.
    • Любые порты, которые игрок может захотеть перенаправить, также должны быть открыты — попытки перенаправить блокируемый трафик не принесут особого успеха.

Открытие портов

    • Если настройки брандмауэра маршрутизатора / модема по умолчанию установлены на РАЗРЕШИТЬ трафик, открыть порты так же просто, как убедиться, что нет правил брандмауэра, которые специально блокируют трафик на требуемых портах.
    • Если в настройках брандмауэра маршрутизатора / модема по умолчанию задано ЗАПРЕЩАТЬ трафик, для открытия порта вам потребуется создать новое правило брандмауэра, которое специально разрешает трафик на требуемых портах.

Настройка перенаправления портов

    • Каждый маршрутизатор / модем отличается. Игроки должны проконсультироваться с руководством пользователя своего маршрутизатора / модема для получения подробных инструкций по настройке переадресации портов.
    • Рекомендуется, чтобы игроки также назначили своей консоли статический IP-адрес, чтобы упростить переадресацию портов.
    • Игроки, которые планируют использовать несколько консолей для игры в Destiny одновременно в одной сети, столкнутся с проблемами подключения при использовании перенаправления портов.Игроки должны использовать UPnP, чтобы играть в Destiny одновременно на нескольких консолях в одной сети.

Порты, которые следует ОТКРЫТЬ / РАЗБЛОКИРОВАТЬ

Платформа Порты назначения TCP Порты назначения UDP
Xbox серии X | S 53, 80, 3074 53, 88, 500, 3544, 3074
PlayStation 5 80, 443, 1935, 3478-3480 3478, 3479, 49152-65535
PlayStation 4 80, 443, 1935, 3478-3480
7500-7509
30000-30009
2001, 3074-3173, 3478-3479
Xbox ONE 53, 80, 443, 3074
7500-7509
30000-30009
53, 88, 500, 3074, 3544, 4500, 1200-1299, 1001
ПК 80, 443, 1119-1120, 3074, 3724, 4000, 6112-6114
7500-7509
30000-30009
80, 443, 1119-1120, 3074, 3097-3196, 3724, 4000, 6112-6114
27015-27200
PlayStation 3 80, 443, 5223, 3478-3480, 8080
7500-7509
30000-30009
3478-3479, 3658
3074, 1001
Xbox 360 53, 80, 443, 3074
7500-7509
30000-30009
53, 88, 3074, 1001

Порты, которые следует переадресовать на вход

Платформа Порты назначения TCP Порты назначения UDP
Xbox серии X | S 3074 88, 500, 3074, 3544, 4500
PlayStation 5

Если ваш маршрутизатор поддерживает протокол Both, используйте 1935,3074,3478-3480

Если нет, используйте 1935, 3478-3480

3074, 3478-3479
PlayStation 4 1935, 3478-3480 3074, 3478-3479
Xbox ONE 3074 88, 500, 1200, 3074, 3544, 4500
ПК НЕТ 3074, 3097
PlayStation 3 3478-3480, 5223, 8080 3074, 3478-3479, 3658
Xbox 360 3074 88, 3074
Руководство по устранению сетевых неполадок Каталог
Это подстраница Руководства по устранению неполадок в сети, которая призвана помочь игрокам выполнить рекомендуемые действия по устранению проблем с подключением к сети, которые могут повлиять на их способность играть в Destiny. Нажмите соответствующую кнопку ниже, чтобы вернуться к началу руководства или прочитать другие страницы.

UPnP

УПНП

Нажмите
здесь, чтобы перейти к таблице с описанием меток на этом экране.

Что
такое универсальный Plug and Play?
Universal Plug and Play (UPnP) — это распределенная открытая
сетевой стандарт, использующий TCP / IP для простой одноранговой сети
связь между устройствами.Устройство UPnP может динамически подключаться к
сети, получить IP-адрес, рассказать о ее возможностях и узнать о
другие устройства в сети. В свою очередь, устройство может покинуть сеть
плавно и автоматически, когда он больше не используется.

Как
я знаю, использую ли я UPnP?

Аппаратное обеспечение UPnP обозначено значком в сети
Папка Connections (Windows XP). Каждое установленное UPnP-совместимое устройство
в вашей сети появится в виде отдельного значка.Выбор значка
устройства UPnP позволит вам получить доступ к информации и свойствам
этого устройства.

UPnP
и ZyXEL

ZyXEL
получил сертификат UPnP на форуме Universal Plug and Play
Создает UPnP ™ Implementers Corp. (UIC). Реализация UPnP в ZyXEL
поддерживает IGD 1.0 (Интернет-шлюз). На момент написания
Реализация UPnP в ZyXEL поддерживает Windows Messenger 4.6 и 4.7
в то время как Windows Messenger 5.0 и Xbox все еще проходят испытания.

Только ZyWALL
отправляет многоадресные пакеты UPnP в локальную сеть.

Пожалуйста
см. Руководство пользователя для примеров установки UPnP в Windows.
XP и Windows Me, а также пример использования UPnP в Windows.

NAT
Обход

UPnP
NAT Traversal автоматизирует процесс разрешения приложению
работают через NAT.Сетевые устройства UPnP могут автоматически настраиваться
сетевой адресации, сообщать о своем присутствии в сети другим
Устройства UPnP и позволяют обмениваться простыми описаниями продуктов и услуг.
Обход NAT позволяет:

Windows Messenger — это
пример приложения, поддерживающего NAT Traversal и UPnP.

См. Сетевой адрес
Главу «Перевод (NAT)» в Руководстве пользователя.
информация о NAT.

А
есть ли предостережения по поводу UPnP?

Автоматизированный характер приложений NAT Traversal при установлении
их собственные службы и открытие портов брандмауэра могут представлять сеть
проблемы с безопасностью. Сетевая информация и конфигурация также могут быть
полученные и измененные пользователями в некоторых сетевых средах.

Все с поддержкой UPnP
устройства могут свободно общаться друг с другом без дополнительных
конфигурация.Отключите UPnP, если это не ваше намерение.

UPnP, автоматическая переадресация портов — Homenet Howto

UPnP расшифровывается как Universal Plug n Play. Это стандарт, позволяющий компьютерам, маршрутизаторам и другим устройствам, подключенным к сети, обмениваться информацией друг с другом о том, какие службы они запускают, а затем автоматически подключаться к этим службам, когда они им нужны. Например, компьютер, на котором хранится куча фильмов или много музыки, может сообщить об этом другим устройствам в сети.Если затем вы загрузите свой Smart TV, который подключен к той же сети, вы можете использовать Smart TV для просмотра этих фильмов, выбрать один и начать воспроизведение на телевизоре через сеть LAN.

Другая функция UPnP заключается в том, что маршрутизатор может сообщать компьютерам в локальной сети, что у него есть возможность выполнять автоматическую переадресацию портов. Как только компьютеры узнают об этом, они могут автоматически сказать маршрутизатору о необходимости выполнения любой переадресации портов. Например, если вы загружаете игру, и игра сообщает компьютеру, что он хочет, чтобы пара переадресации портов работала должным образом, компьютер может затем попросить маршрутизатор выполнить эту переадресацию портов.

Для работы UPnP Port Forward существует ряд предварительных условий:

  • Маршрутизатор должен поддерживать переадресацию портов UPnP, и он должен быть включен в маршрутизаторе
  • ОС компьютера должна иметь поддержку UPnP Port Forward, и эта функция должна быть включена в ОС компьютера
  • Программа, для которой требуется переадресация портов, должна поддерживать переадресацию портов UPnP, чтобы она могла сообщать ОС о переадресации портов, которую она хочет.
Как вы увидите ниже, большинство устройств поставляются с отключенным UPnP, и вам придется включать его вручную.Основная причина в том, что UPnP отрицательно влияет на общую безопасность вашей домашней сети.

Если вы посмотрите на UPnP с другой точки зрения, то увидите, что он позволяет программам на вашем компьютере сообщать домашнему маршрутизатору о необходимости открытия брешей в его механизмах защиты. Вредоносные программы и вирусы, которые могут работать на вашем компьютере, тоже являются программами. Если в вашей домашней сети включен UPnP, вредоносные программы могут использовать UPnP, чтобы по своему желанию открывать бреши в функциях безопасности вашего домашнего маршрутизатора, чтобы злоумышленники из Интернета могли проникнуть прямо в вашу домашнюю сеть.

Новые домашние маршрутизаторы часто имеют поддержку UPnP Port Forward, но, скорее всего, эта функция отключена по соображениям безопасности. Возможно, вам придется вручную включить его в вашем маршрутизаторе. Эту функцию часто называют чем-то вроде «UPnP Port Forwarding» или просто «UPnP», но также возможно, что производитель вашего маршрутизатора решил назвать ее как-то совершенно иначе.

В современных операционных системах есть поддержка UPnP, но она часто отключена и должна быть включена, прежде чем ее можно будет использовать.В Windows функция UPnP называется Network Discovery.

Наконец, не все программы имеют встроенную поддержку UPnP Port Forward. Если программа не поддерживает UPnP, то не существует полностью автоматизированного способа заставить перенаправление портов работать для этой конкретной программы. Итак, первое, что вы можете захотеть проверить, — поддерживает ли программа UPnP.

К счастью, большинство современных игр поддерживают UPnP, но вам все равно придется погуглить, чтобы точно узнать, поддерживает ли ваша конкретная игра UPnP или нет.

Доступ к внутренней сети

через внедрение UPnP NAT — блог Modern Network

Исследовательская лаборатория
Винни Томас
Главный архитектор безопасности

5 декабря 2018 г.

Universal Plug-n-Play — (UPnP) — это набор протоколов, который позволяет устройству обнаруживать другие устройства в сети, настраивать себя для работы в сети и рекламировать свои услуги. Это позволяет устройству находить маршрутизаторы, принтеры и другие ресурсы в сети.UPnP работает на UDP-порту 1900 и обменивается данными с помощью сообщений SOAP через HTTP. Фактическая конфигурация и интерфейс управления реализованы с помощью службы HTTP на основе SOAP, работающей через динамически выделяемый порт TCP. Протокол UPnP позволяет управлять аспектами работы устройства для расширения поддержки за счет реализации протокола на устройстве и его конфигурации. Злоумышленник может использовать эту функцию для управления поведением устройств, таких как маршрутизаторы, которые находятся на границе сети, и регулирования потока трафика между сетями.

Устройство определяет местонахождение других устройств с поддержкой UPnP в сети, отправляя сообщение SSDP (Simple Service Discovery Protocol), как показано на рисунке 1. Это сообщение SSDP M-SEARCH, которое отправляется на многоадресный адрес 239. 255.255.250 на UDP-порт 1900.

Рисунок 1: Многоадресное сообщение SSDP M-SEARCH

Устройство с поддержкой UPnP ответит одноадресным сообщением SSDP, как показано на рисунке 2. Ответное сообщение, среди прочего, проинформирует запрашивающее устройство об URI на устройстве UPnP, которое может быть запрошено для получения дополнительной информации.Параметр «LOCATION» в ответе может быть запрошен для сбора информации об устройстве, такой как тип программного обеспечения, версия программного обеспечения, URL-адреса интерфейса управления и т. Д.

Рисунок 2: Одноадресное ответное сообщение SSDP

Злоумышленник может использовать URI в параметре «LOCATION» для отправки HTTP-запроса GET и сбора информации об устройстве, что может повлиять на безопасность сети. На следующих рисунках показан фрагмент HTTP-ответа на HTTP-запрос GET, отправленный на URI «LOCATOIN».В случае этого устройства URL-адрес «ctl / IPConn» может использоваться для добавления новых правил NAT на устройстве.

Рисунок 3: HTTP-ответ на запрос, отправленный на URI «LOCATION»

Частные IP-адреса не маршрутизируются и не доступны через Интернет. Сетевые устройства, такие как маршрутизаторы, могут изолировать внутреннюю сеть организации от Интернета. В подобных сценариях внутренняя сеть не будет напрямую доступна из Интернета. Однако, если граничный маршрутизатор запускает UPnP и если он настроен неправильно, злоумышленник может отправлять запросы SSDP на интерфейс, подключенный к Интернету, и, в свою очередь, отправлять команды настройки на интерфейс.Сообщалось [1], что злоумышленники могут использовать UPnP для настройки правил NAT на внешнем интерфейсе пограничного устройства, которое перенаправляет входящий трафик на этом интерфейсе на TCP-порт 445 или любой дополнительный порт на внутренних хостах. Это делает доступными ранее недоступные машины во внутренней сети. Открытие порта 445 открывает машины во внутренней сети для широкого спектра атак SMB, включая печально известный эксплойт EternalBlue и вредоносные программы, использующие эти эксплойты.