Сервис upnp. Что скрывается за Universal Plug and Play

  • 11.07.2019

Технология Universal Plug and Play позволяет программам, поддерживающим UPnP, такие как BitTorrent, KTorrent, открывать порты на роутере автоматически , без необходимости ручной настройки. Это необходимо, например для современных Торрент-клиентов, чтобы обеспечить максимальную скорость скачивания и отдачи.

Технология UPnP упрощает настройку большинства программ на компьютере, но при использовании этой технологии на роутере компьютер становится более уязвимым и снижается безопасность домашней сети. Технологией UPnP могут воспользоваться вирусы и трояны, что бы открыть порты для своих сервисов.

Альтернатива — ручная настройка портов в маршрутизаторе.

Помимо торрент-клиентов, UPnP поддерживают такие программы, как Skype и Pidgin.

Пример настройки UPnP в маршрутизаторе WR1043ND надо:

  1. На странице Forwarding -> UPnP включить поддержку UPnP: статус Enabled, т.е. Включён
  2. Если какие-либо программы с поддержкой UPnP уже были запущены — выйти из них и заново войти
  3. Убедиться на странице Forwarding -> UPnP что программа появилась в списке Current UPnP Settings List

Примечание:

Teredo — сетевой протокол, предназначенный для передачи IPv6 пакетов через сети IPv4, в частности через устройства, работающие по технологии NAT, путём их инкапсуляции в UDP дейтаграммы. В примере выше порт для Teredo открыт программой Bittorrent, он нужен для поддержки IPv6.

При запуске последних версий Bittorrent вы увидите добавление Teredo к общему списку, т.е. будет открыто 2 порта: TCP и UDP, и плюс Teredo.

Начнем с того зачем нужен этот "проброс портов" (port forwarding)? В домашних ЛВС он нужен для нормальной работы P2P клиентов (µTorrent, DC++ и т.п.), для игры по сети (когда сервер игры на вашем ПК), а также для работы WEB-, FTP-, короче для любых серверов

Вобщем "проброс портов" можно осуществить двумя способами:

Этот способ подходит для P2P клиентов (почти все они могут использовать данную технологию). При использовании UPnP проброс портов осуществляется автоматически, но этот способ подходит не для всех приложений. Для этого Вам потребуется:

Проброс портов вручную

Этот сложнее, но более правильный и верный способ. При пробросе портов вручную (фиксированный) IP-адрес

Проброс портов используя UPnP (Universal Plug and Play)

Включить UPnP на роутере Asus RT-N16

Включить UPnP на роутере Asus WL520GU

Включить UPnP на роутере D-Link DIR-330

Включить UPnP на роутере NetGear WNR3500

Включить UPnP на роутере TP-Link TL-WR541G / TL-WR542G

Включить UPnP на роутере TrendNet TEW-652BRP

Включить UPnP на роутере ZyXel KEENETIC

Настройка проброса портов в µTorrent

Настройка проброса портов в DC++

Проброс портов вручную

При пробросе портов вручную необходимо чтобы наш компьютер имел статический (фиксированный) IP-адрес . Сделать это можно либо привязав MAC-адрес сетевой карты к определенному IP-адресу в настройках DHCP-сервера нашего маршрутизатора (роутера), либо самостоятельно задав параметры IP в настройках сетевого подключения. Во втором случае, чтобы роутер не назначил наш IP-адрес другому компьютеру, надо сделать так, чтобы выбранный нами IP-адрес находился за границами пула (диапазона) IP-адресов выдаваемых DHCP-сервером.

Делаем адрес нашего ПК статическим

Узнаем текущую конфигурацию сети

Вызываем окно "Выполнить" сочитанием клавиш Win+R и набираем в строке "cmd", затем жмем открыть (или клавишу Enter)

В открывшемся окне набираем "ipconfig -all" жмем Enter. Комманда выведет текущую конфигурацию сети, в ней нас интересует:

  • Имя компьютера
  • Физический адрес
  • IPv4-адрес (для WinXP - IP-адрес)
  • Маска подсети
  • Основной шлюз
  • DNS-сервер(ы)

Связываем MAC-адрес (Физический адрес) с IP-адресом

Нужно зайти в настройки DHCP-сервера нашего маршрутизатора и присвоить IP-адрес нашему ПК, указав физический адрес сетевой карты (и при необходимости имя компьютера).

Примечание: IP-адрес можно использовать тотже что и в текущей конфигурации. Также он может быть изменем. Пример: Ваш Основной шлюз 192.168.1.1 тогда Ваш адрес может лежать в диапазоне 192.168.1.2 - 192.168.1.254) Физический адрес на роутерах различных производителей (моделей) может иметь разный вид. Пример: 00-25-B3-69-22-7C, 00:25:B3:69:22:7C или 0025B369227C

Задаем параметры IP нашей сетевой карты (скоректировав при этом границы диапазона адресов раздаваемых DHCP-сервером)

Открываем свойства подключения по локальной сети (используемого для выхода в интернет), для этого кликаем по нему правой кнопкой мыши и выбираем пункт "Свойства".

Для WinXP сетевые подключения можно найти зайдя в Панель Управления -> Сетевые подключения Vista/Win7: Панель Управления -> (Сеть и Интернет) -> Центр управления сетями и общим доступом -> Изменить параметры адаптера

Нам нужно настроить протокол TCP/IPv4 (для WinXP - TCP/IP). Находим его в списке, дважды кликаем по нему. В появившемся окне выбираем "Использовать следующий IP-адрес", вбиваем в соответствующие поля IP-адрес, Маску подсети и Основной шлюз (значения берем из текущей кофигурации сети см. выше) . То же делаем и для DNS-сервера: выбираем "Использовать следующие адреса DNS-серверов" и вводим значение в поле "Предпочтительный DNS-сервер" (если ipconfig показал два DNS-сервера, то второй нужно поместить в поле "Альтернативный DNS-адрес"). Далее жмем "ОК" еще раз "ОК".

Примечание: IP-адрес можно использовать тотже что и в текущей конфигурации. Также он может быть изменем. Пример: Ваш Основной шлюз 192.168.1.1 тогда Ваш адрес может лежать в диапазоне 192.168.1.2 - 192.168.1.254)

После настройки TCP/IP переходим к настройки DHCP-сервера нашего маршрутизатора. Нам нужно что бы выбранный нами IP-адрес был за границами пула (диапазона) IP-адресов раздаваемых DHCP-сервером, во избежании казусов. Для этого мы эти границы чуток подвинем. Сдвинуть можно как верхнюю так и нижнюю границы - тут как вам удобно. Пример: наш IP-адрес 192.168.0.4, логично изменить начальный адрес пула (подвинуть нижнюю границу), тогда DHCP-сервер будет раздавать IP-адреса, скажем, начиная с 192.168.0.5 заканчивая 192.168.0.254. При этом наш IP-адрес не будет присвоен другому устройству. Ниже показано где это сделать. Примечание: При изменении начального или конечного IP-адреса , не забывайте что мы меняем только последнее число (после 3-ей точки)

Ранее я много раз слышал, что UPnP каким-то образом умеет самостоятельно открывать порты (производить Port Forwarding на роутере) по запросу от хоста из локальной сети. Однако, то, каким именно образом это происходит, и какие протоколы для этого используются, доселе было покрыто для меня пеленой тумана.

В данной статье я хочу кратко рассказать, как работают два механизма для проброса портов, а именно NAT Port Mapping Protocol и Internet Gateway Device (IGD) Protocol , входящий в набор протоколов UPnP. К своему удивлению я обнаружил, что в рунете информация по данному вопросу более чем скудна, что и сподвигло меня на написание данной заметки.

Для начала приведу краткий FAQ:

Q: Для чего нужны данные протоколы?
A: Для формирования на маршрутизаторе правила проброса определенного TCP/UDP порта (Port Forwarding) не вручную, а «автоматически», т.е. по запросу от хоста во внутренней сети.

Q: Как это реализуется?
A: Устройство за NAT отправляет маршрутизатору запрос с указанием внутреннего и внешнего номеров портов и типа протокола (TCP/UDP). Если указанный внешний порт свободен, маршрутизатор формирует у себя правило трансляции и рапортует запросившему компьютеру об успешном выполнении запроса.

Q: Проводится ли на маршрутизаторе аутентификация/авторизация запросов на открытие порта?
A: Нет, не проводится.

Теперь же рассмотрим работу данных протоколов более подробно (под катом).

Port Mapping Protocol

NAT-PMP описан в RFC 6886. Для своей работы он использует UDP-порт сервера 5351.

Рассмотрим работу протокола на конкретном примере - торрент-клиенте Vuze 5.7 для Windows 7.

Примечание: NAT-PMP во Vuze по умолчанию выключен. Его необходимо активировать в настройках плагинов.

1. Запускаем Wireshark. В строке фильтра вводим nat-pmp
2. Запускам Vuze.
3. Останавливаем перехват пакетов, смотрим результаты.

У меня получилось следующее:

Первые 2 это запрос внешнего адреса маршрутизатора и ответ с указанием этого самого адреса. Не будем на них подробно останавливаться и лучше рассмотрим, как происходит маппинг портов на примере пакетов 3-4.

Здесь мы видим, что запрашивается проброс внешнего UDP порта 48166 на такой же внутренний порт. Интересно, что внутри протокола не указывается адрес хоста, на который должна происходить трансляция (Inside Local в терминологии Cisco). Это означает, что маршрутизатор должен взять адрес источника пакета из IP-заголовка и использовать его в качестве Inside Local.

Параметр Requested Port Mapping Lifetime ожидаемо означает время жизни записи в таблице трансляций.

Как мы видим, маршрутизатор предполагаемо создал запрашиваемую трансляцию и ответил кодом Success . Параметр Seconds Since Start of Epoch означает время с момента инициализации таблицы трансляций (т.е. с момента последней перезагрузки роутера).

Маппинг TCP-портов происходит точно также и отличается только значением поля Opcode .

После того, как приложение прекратило использовать данные порты, оно может послать маршрутизатору запрос на удаление трансляции.
Главное отличие запроса на удаление от запроса на создание заключается в том, что параметр Lifetime устанавливается в ноль.

Вот что произойдет, если мы закроем Vuze.

На этом рассмотрение NAT-PMP закончено, предлагаю перейти к несколько более «мудреному» UPnP IGD.

Internet Group Device Protocol

Для обмена своими сообщениями данный протокол использует SOAP.

Однако, в отличие от NAT-PMP, IGD не использует фиксированный номер порта сервера, поэтому перед тем, как обмениваться сообщениями, нужно сперва этот порт узнать. Делается это при помощи протокола SSDP (данный протокол является частью UPnP и используется для обнаружения сервисов).

Запускаем торрент-клиент. Он формирует SSDP-запрос и отсылает его на мультикастовый адрес 239.255.255.250.

Маршрутизатор формирует ответ и отправляет его уже юникастом:

Внутри ответа мы можем увидеть URL для взаимодействия с маршрутизатором по протоколу IGD.

Далее Vuze подключается к маршрутизатору по указанному URL и получает XML с информацией о данном устройстве, в том числе содержащую набор URI для управления некоторыми функциями маршрутизатора. После того, как нужный URI найден в rootDesc.xml, Vuze отправляет SOAP-запрос на содание NAT-трансляции по найденному URI.

Примечание: до того, как запросить создание трансляции, Vuze заставил маршрутизатор перечислить все имеющиеся Port Forwarding"и. Для чего это было сделано, я могу лишь догадываться.

SOAP-запрос на создание трансляции UDP-порта:

Как говорилось ранее, нужный URI (идет сразу после POST) Vuze взял из rootDesc.xml. Для добавления трансляции используется функция с названием AddPortMapping .

Также можно отметить, что, в противоположность NAT-PMP, Inside Local-адрес указывается внутри самого протокола.

Аналогично NAT-PMP, при закрытии торрент-клиента маппинги проброшенных портов удаляются. Делается это функцией DeletePortMapping :

Можно заметить, что для удаления правила достаточно указать только тип протокола (UDP) и номер внешнего порта, не указывая остальные параметры.

Заключение

В данной статье мы рассмотрели два достаточно простых способа по созданию на домашнем роутере правил Port Forwarding по команде от хоста из локальной сети. Остается лишь отметить, что если вы считаете работу данных протоколов угрозой безопасности вашей домашней сети, то их можно попытаться выключить (хотя, конечно, гораздо лучше доверить вопросы безопасности утилите, которая для этого предназначена - файрволу). В случае моего Zyxel Giga II, на котором, к слову, и проводились все тесты, это делается CLI-командой no service upnp (примечательно, что в веб-интерфейсе опция включения/отключения UPnP отсутствует).

(The Universal Plug and Play) позволяет компьютеру автоматически находить, подключать и настраивать устройства для работы с локальными сетями. Здесь я расскажу как настроить UPnP в среде Windows и как позволить работать некоторым дополнительным приложениям.

Для того чтобы объяснить, что такое UPNP начнём издалека.
При подключении одного или нескольких компьютеров к Интернет (DSL и модем роутер), чаще всего используется технология NAT (Network Address Translation - преобразование сетевых адресов). NAT обеспечивает возможность нескольким компьютерам частной сети (с частными адресами из диапазонов 10.0.x.x, 192.168.x.x, 172.x.x.x) использовать один общий IP-адрес, обеспечивающим выход в глобальную сеть.
Лирическое отступление:
Популярности использования именно этой технологии кроется во все более обостряющимся дефиците адресов протокола IPv4. NAT дает наименее ресурсоемкое на сегодня решение проблемы дефицита адресов IPv4 , которая рано или поздно отпадет сама по себе с внедрением в жизнь протокола IPv6.
Конец отступления.
Кроме того, NAT образует дополнительную защиту частной сети, поскольку с точки зрения любого внешнего узла, связь с ней осуществляется лишь через один, совместно используемый IP-адрес. NAT - это не то же самое, что firewall или прокси-сервер, но это, тем не менее, важный элемент безопасности.

Пользователи DSL доступа должны понимать что у них присутствует NAT только когда модем содержит в себе функции роутера, т.е. имеет возможность подключить несколько компьютеров к Интернет. В этом случае настройки соединения (имя и пароль) вводятся в модем. Когда же модем не имеет функций роутера или подключается непосредственно к компьютеру по USB или используется vpn для подключения к провайдеру, никакого NAT не используется. NAT обеспечивает совместное использование одного глобального IP адреса, когда клиент инициирует контакт и принимает ответ через один и тот же порт, однако когда соединение запрашивается извне могут возникать проблемы.

Многие сетевые службы и приложения считают, что если они открыли прослушивающий socket, то любой компьютер в Интернет сможет инициировать с ними соединение. В случае присутствия на границе сети устройства NAT (DSL модем с функцией роутера), то для прохождения входящего соединения к службам внутри сети потребуется наличие соответствующего сопоставления портов. Поэтому такая служба будет доступна только клиентам частной сети, но не остальным узлам Интернета. Чаще всего эту проблему обходят, вручную настраивая сопоставление портов. Такая настройка позволяет устройству NAT передавать трафик, адресованный внутренней службе (программе) с указанием неких внешних IP-адреса и порта, на внутренние IP-адрес и порт используемой службы. Когда такое сопоставление указано, программа может получать входящие пакеты и становится доступной для клиентов, внешних по отношению к частной сети. Пока сопоставление портов не выполнено, связь с службой (программой) из Интернета не возможна.

Вручную настраивать сопоставление портов довольно сложно; это требует определенного опыта и знаний. Поэтому многие пользователи не могут работать с нужными им приложениями и службами без посторонней помощи. Большинство пользователей и не догадываются, что становятся жертвами NAT. Они знают только то, что при попытке воспользоваться приложениями одноранговой связи или приложениями, принимающими вызов из вне, им это не удается или удается не полностью.

Для решения подобных проблем была разработана технология NAT Traversal. NAT Traversal (прохождение NAT) - это набор возможностей, позволяющих сетевым приложениям определить, что они находятся за устройством NAT, узнаёт внешний IP-адрес и выполняет настройку сопоставления портов. Все это выполняется автоматически, и прозрачно для пользователя. NAT Traversal в процессе функционирования опирается на протоколы обнаружения и управления, являющиеся частью спецификации UPnP (Universal Plug and Play). UPnP позволяет избавить пользователей от необходимости вручную настраивать таблицы сопоставления NAT и решает приведенные выше проблемы, без каких-либо дополнительных настроек роутера (должна быть лишь активирована возможность UpnP).

Большинство кабельных (DSL) модемов и роутеров, выпускаемых сегодня, обеспечивают поддержку UPnP. При выборе устройств мы настоятельно рекомендуем обращать внимание на это, т.к. наличие поддержки UPnP избавит вас от множества проблем, связанных с необходимостью настройки роутера вручную.

Корректная работа приложения UpnP должна поддерживаться как самим приложением, так и роутером. Однако не все приложения поддерживают эту технологию в своем составе. Многие производители рассчитывают на поддержку UPNP операционной системы (Windows). Кроме того не во всех модемах UpnP включен по умолчанию.

Итак, если у нас есть приложения, которые не полностью функционируют, то нам необходимо активировать поддержку UpnP в модеме и включит ее в Windows.

В Upnp часто находят уязвимости, так что производите его настройку и активацию, только если уверены в необходимости этого, т.е. имеете приложения, которые функционируют не полностью

Включение в Windows 7:
Если компьютер подключен к сети, параметры сетевой политики могут помешать выполнению данных действий.

По умолчанию брандмауэр Windows блокирует обнаружение сети (ранее это называлось технология UPnP), но имеется возможность разрешить его.

Откройте центр сетей и совместного доступа, нажав кнопку Пуск, Рисунок кнопки «Пуск»выбрав пункты Панель управления и Сеть и Интернет, а затем - Центр сети и общего доступа.

Если обнаружение сети отключено, нажмите кнопку со стрелкой Рисунок кнопки со стрелкой‌, чтобы развернуть раздел.
В меню Включить сетевое обнаружение выберите пункт Применить. Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.

23 марта 2016 в 11:13

Открываем порты за NAT при помощи NAT-PMP и UPnP IGD

  • Сетевые технологии

Ранее я много раз слышал, что UPnP каким-то образом умеет самостоятельно открывать порты (производить Port Forwarding на роутере) по запросу от хоста из локальной сети. Однако, то, каким именно образом это происходит, и какие протоколы для этого используются, доселе было покрыто для меня пеленой тумана.

В данной статье я хочу кратко рассказать, как работают два механизма для проброса портов, а именно NAT Port Mapping Protocol и Internet Gateway Device (IGD) Protocol , входящий в набор протоколов UPnP. К своему удивлению я обнаружил, что в рунете информация по данному вопросу более чем скудна, что и сподвигло меня на написание данной заметки.

Для начала приведу краткий FAQ:

Q: Для чего нужны данные протоколы?
A: Для формирования на маршрутизаторе правила проброса определенного TCP/UDP порта (Port Forwarding) не вручную, а «автоматически», т.е. по запросу от хоста во внутренней сети.

Q: Как это реализуется?
A: Устройство за NAT отправляет маршрутизатору запрос с указанием внутреннего и внешнего номеров портов и типа протокола (TCP/UDP). Если указанный внешний порт свободен, маршрутизатор формирует у себя правило трансляции и рапортует запросившему компьютеру об успешном выполнении запроса.

Q: Проводится ли на маршрутизаторе аутентификация/авторизация запросов на открытие порта?
A: Нет, не проводится.

Теперь же рассмотрим работу данных протоколов более подробно (под катом).

Port Mapping Protocol

NAT-PMP описан в RFC 6886. Для своей работы он использует UDP-порт сервера 5351.

Рассмотрим работу протокола на конкретном примере - торрент-клиенте Vuze 5.7 для Windows 7.

Примечание: NAT-PMP во Vuze по умолчанию выключен. Его необходимо активировать в настройках плагинов.

1. Запускаем Wireshark. В строке фильтра вводим nat-pmp
2. Запускам Vuze.
3. Останавливаем перехват пакетов, смотрим результаты.

У меня получилось следующее:

Первые 2 это запрос внешнего адреса маршрутизатора и ответ с указанием этого самого адреса. Не будем на них подробно останавливаться и лучше рассмотрим, как происходит маппинг портов на примере пакетов 3-4.

Здесь мы видим, что запрашивается проброс внешнего UDP порта 48166 на такой же внутренний порт. Интересно, что внутри протокола не указывается адрес хоста, на который должна происходить трансляция (Inside Local в терминологии Cisco). Это означает, что маршрутизатор должен взять адрес источника пакета из IP-заголовка и использовать его в качестве Inside Local.

Параметр Requested Port Mapping Lifetime ожидаемо означает время жизни записи в таблице трансляций.

Как мы видим, маршрутизатор предполагаемо создал запрашиваемую трансляцию и ответил кодом Success . Параметр Seconds Since Start of Epoch означает время с момента инициализации таблицы трансляций (т.е. с момента последней перезагрузки роутера).

Маппинг TCP-портов происходит точно также и отличается только значением поля Opcode .

После того, как приложение прекратило использовать данные порты, оно может послать маршрутизатору запрос на удаление трансляции.
Главное отличие запроса на удаление от запроса на создание заключается в том, что параметр Lifetime устанавливается в ноль.

Вот что произойдет, если мы закроем Vuze.

На этом рассмотрение NAT-PMP закончено, предлагаю перейти к несколько более «мудреному» UPnP IGD.

Internet Group Device Protocol

Для обмена своими сообщениями данный протокол использует SOAP.

Однако, в отличие от NAT-PMP, IGD не использует фиксированный номер порта сервера, поэтому перед тем, как обмениваться сообщениями, нужно сперва этот порт узнать. Делается это при помощи протокола SSDP (данный протокол является частью UPnP и используется для обнаружения сервисов).

Запускаем торрент-клиент. Он формирует SSDP-запрос и отсылает его на мультикастовый адрес 239.255.255.250.

Маршрутизатор формирует ответ и отправляет его уже юникастом:

Внутри ответа мы можем увидеть URL для взаимодействия с маршрутизатором по протоколу IGD.

Далее Vuze подключается к маршрутизатору по указанному URL и получает XML с информацией о данном устройстве, в том числе содержащую набор URI для управления некоторыми функциями маршрутизатора. После того, как нужный URI найден в rootDesc.xml, Vuze отправляет SOAP-запрос на содание NAT-трансляции по найденному URI.

Примечание: до того, как запросить создание трансляции, Vuze заставил маршрутизатор перечислить все имеющиеся Port Forwarding"и. Для чего это было сделано, я могу лишь догадываться.

SOAP-запрос на создание трансляции UDP-порта:

Как говорилось ранее, нужный URI (идет сразу после POST) Vuze взял из rootDesc.xml. Для добавления трансляции используется функция с названием AddPortMapping .

Также можно отметить, что, в противоположность NAT-PMP, Inside Local-адрес указывается внутри самого протокола.

Аналогично NAT-PMP, при закрытии торрент-клиента маппинги проброшенных портов удаляются. Делается это функцией DeletePortMapping :

Можно заметить, что для удаления правила достаточно указать только тип протокола (UDP) и номер внешнего порта, не указывая остальные параметры.

Заключение

В данной статье мы рассмотрели два достаточно простых способа по созданию на домашнем роутере правил Port Forwarding по команде от хоста из локальной сети. Остается лишь отметить, что если вы считаете работу данных протоколов угрозой безопасности вашей домашней сети, то их можно попытаться выключить (хотя, конечно, гораздо лучше доверить вопросы безопасности утилите, которая для этого предназначена - файрволу). В случае моего Zyxel Giga II, на котором, к слову, и проводились все тесты, это делается CLI-командой no service upnp (примечательно, что в веб-интерфейсе опция включения/отключения UPnP отсутствует).