UPnP. Что такое UPnP: как его включить и настроить? Включение UPnP на роутере

Привет! Очень часто бывает, что после установки роутера отказываются работать такие программы как uTorrent, DC++ и подобные клиенты для P2P сетей. Это происходит по той причине, что программа не может получить файл на компьютер который находится в локальной сети (за роутером) . Но проблема может возникнуть не только с клиентами P2P сетей, но и с онлайн играми, настройкой WEB, или FTP серверов и т. д.

Для того, что бы все работало, необходимо делать перенаправленние портов. Если делать это вручную, то сам процесс немного сложный и непонятный. Нужно присваивать каждому компьютеру статический IP, затем навастривать перенаправленные портов в настройках маршрутизатора.

Есть такая полезная функция, как UPnP . Это такой себе автоматический переброс портов. В большинстве случаев, достаточно включить UPnP в настройках роутера (если он еще не включен) и все будет работать отлично. Но иногда, без ручного переброса портов не обойтись. Каждый способ имеет свои плюсы и минусы.

Ручной переброс портов, или UPnP?

В этой статье я хотел написать только о UPnP. О том как включить эту функцию на роутере и в программах DC++ и uTorrent (о ручной настройке постараюсь написать в отдельной статье) . Но давайте сначала разберемся, что лучше UPnP, или все же стоит настроить переброс вручную.

  • UPnP – это просто, не нужно что-то там прописывать, долго настраивать и т. д. Если вы боитесь что-то натворить в настройках маршрутизатора, то UPnP это то что нужно. Из минусов: может не работать в некоторых программах, серверах, играх. Ну и безопасность, UPnP может перебросить то, что перебрасывать как бы не нужно 🙂 (но это спорное мнение и оно не должно Вас пугать) .
  • Ручная настройка перенаправления портов требует более серьезных настроек. И этот способ немного неудобен тем, что при появлении новых программ, или каких-то изменениях существующих, придется постоянно настраивать перенаправление. Это не очень удобно.

Включаем UPnP в настройках роутера

Обычно, по умолчанию в настройках роутера сервис UPnP уже включен (в Tp-Link, точно) . Да и программы типа uTorrent даже через роутер работают без дополнительных настроек. А вот с DC++, насколько я заметил, бываю частые проблемы.

Давайте сначала проверим, активна ли функция UPnP в вашем маршрутизаторе.

Зайдите в настройки маршрутизатора. Обычно это адрес http://192.168.1.1, или http://192.168.0.1.

В Tp-Link:

Перейдите на вкладку Forwarding UPnP (Переадресация – UPnP) . Должен быть статус Enabled (Включено) .

Asus:

Может быть по-разному, но обычно это вкладка Интернет Подключение и там есть переключатель UPnP.

Эта функция может называться немного по другому. Вкладка WAN Port Trigger . Пункт Enable Port Trigger должен быть включен.

D-Link:

Переходим вверху на вкладку Advanced , затем слева выбираем Advanced Network и смотрим, стоит ли галочка возле Enable UPnP .

ZyXel:

Пункты меню могут немного отличатся, в зависимости от версии устройства, прошивки и т. п. Если не сможете найти, то напишите в комментария, разберемся:).

Проверяем настройки DC++ и uTorrent

Я покажу, как проверить включена ли функция UPnP в этих программах.

В DC++ зайдите в настройки на вкладку Настройки соединения и посмотрите, отмечен ли пункт Фаэрвол с UPnP (только WinXP+) .

В uTorrent переходим в пункт Настройки Настройки программы . Вкладка Соединение . Смотрим, что бы стояла галочка возле Переадресация UPnP .

Послесловие

Надеюсь, мне удалось немного прояснить ситуацию с перебросом портов. На первый взгляд эта тема кажется непонятной и сложной. Но функция UPnP создана для того, что бы немного упростить этот процесс и облегчить нашу жизнь.

Хотя, как я уже писал, иногда без ручной настройки переброса не обойтись.

Всего хорошего!

Ещё на сайте:

Настраиваем переброс портов (UPnP) на роутере для DC++, uTorrent и подобных программ обновлено: Октябрь 15, 2013 автором: admin

(The Universal Plug and Play) позволяет компьютеру автоматически находить, подключать и настраивать устройства для работы с локальными сетями. Здесь я расскажу как настроить UPnP в среде Windows и как позволить работать некоторым дополнительным приложениям.

Для того чтобы объяснить, что такое UPNP начнём издалека.
При подключении одного или нескольких компьютеров к Интернет (DSL и модем роутер), чаще всего используется технология NAT (Network Address Translation - преобразование сетевых адресов). NAT обеспечивает возможность нескольким компьютерам частной сети (с частными адресами из диапазонов 10.0.x.x, 192.168.x.x, 172.x.x.x) использовать один общий IP-адрес, обеспечивающим выход в глобальную сеть.
Лирическое отступление:
Популярности использования именно этой технологии кроется во все более обостряющимся дефиците адресов протокола IPv4. NAT дает наименее ресурсоемкое на сегодня решение проблемы дефицита адресов IPv4 , которая рано или поздно отпадет сама по себе с внедрением в жизнь протокола IPv6.
Конец отступления.
Кроме того, NAT образует дополнительную защиту частной сети, поскольку с точки зрения любого внешнего узла, связь с ней осуществляется лишь через один, совместно используемый IP-адрес. NAT - это не то же самое, что firewall или прокси-сервер, но это, тем не менее, важный элемент безопасности.

Пользователи DSL доступа должны понимать что у них присутствует NAT только когда модем содержит в себе функции роутера, т.е. имеет возможность подключить несколько компьютеров к Интернет. В этом случае настройки соединения (имя и пароль) вводятся в модем. Когда же модем не имеет функций роутера или подключается непосредственно к компьютеру по USB или используется vpn для подключения к провайдеру, никакого NAT не используется. NAT обеспечивает совместное использование одного глобального IP адреса, когда клиент инициирует контакт и принимает ответ через один и тот же порт, однако когда соединение запрашивается извне могут возникать проблемы.

Многие сетевые службы и приложения считают, что если они открыли прослушивающий socket, то любой компьютер в Интернет сможет инициировать с ними соединение. В случае присутствия на границе сети устройства NAT (DSL модем с функцией роутера), то для прохождения входящего соединения к службам внутри сети потребуется наличие соответствующего сопоставления портов. Поэтому такая служба будет доступна только клиентам частной сети, но не остальным узлам Интернета. Чаще всего эту проблему обходят, вручную настраивая сопоставление портов. Такая настройка позволяет устройству NAT передавать трафик, адресованный внутренней службе (программе) с указанием неких внешних IP-адреса и порта, на внутренние IP-адрес и порт используемой службы. Когда такое сопоставление указано, программа может получать входящие пакеты и становится доступной для клиентов, внешних по отношению к частной сети. Пока сопоставление портов не выполнено, связь с службой (программой) из Интернета не возможна.

Вручную настраивать сопоставление портов довольно сложно; это требует определенного опыта и знаний. Поэтому многие пользователи не могут работать с нужными им приложениями и службами без посторонней помощи. Большинство пользователей и не догадываются, что становятся жертвами NAT. Они знают только то, что при попытке воспользоваться приложениями одноранговой связи или приложениями, принимающими вызов из вне, им это не удается или удается не полностью.

Для решения подобных проблем была разработана технология NAT Traversal. NAT Traversal (прохождение NAT) - это набор возможностей, позволяющих сетевым приложениям определить, что они находятся за устройством NAT, узнаёт внешний IP-адрес и выполняет настройку сопоставления портов. Все это выполняется автоматически, и прозрачно для пользователя. NAT Traversal в процессе функционирования опирается на протоколы обнаружения и управления, являющиеся частью спецификации UPnP (Universal Plug and Play). UPnP позволяет избавить пользователей от необходимости вручную настраивать таблицы сопоставления NAT и решает приведенные выше проблемы, без каких-либо дополнительных настроек роутера (должна быть лишь активирована возможность UpnP).

Большинство кабельных (DSL) модемов и роутеров, выпускаемых сегодня, обеспечивают поддержку UPnP. При выборе устройств мы настоятельно рекомендуем обращать внимание на это, т.к. наличие поддержки UPnP избавит вас от множества проблем, связанных с необходимостью настройки роутера вручную.

Корректная работа приложения UpnP должна поддерживаться как самим приложением, так и роутером. Однако не все приложения поддерживают эту технологию в своем составе. Многие производители рассчитывают на поддержку UPNP операционной системы (Windows). Кроме того не во всех модемах UpnP включен по умолчанию.

Итак, если у нас есть приложения, которые не полностью функционируют, то нам необходимо активировать поддержку UpnP в модеме и включит ее в Windows.

В Upnp часто находят уязвимости, так что производите его настройку и активацию, только если уверены в необходимости этого, т.е. имеете приложения, которые функционируют не полностью

Включение в Windows 7:
Если компьютер подключен к сети, параметры сетевой политики могут помешать выполнению данных действий.

По умолчанию брандмауэр Windows блокирует обнаружение сети (ранее это называлось технология UPnP), но имеется возможность разрешить его.

Откройте центр сетей и совместного доступа, нажав кнопку Пуск, Рисунок кнопки «Пуск»выбрав пункты Панель управления и Сеть и Интернет, а затем - Центр сети и общего доступа.

Если обнаружение сети отключено, нажмите кнопку со стрелкой Рисунок кнопки со стрелкой‌, чтобы развернуть раздел.
В меню Включить сетевое обнаружение выберите пункт Применить. Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.

В этой статье вы познакомитесь с важным и полезным функционалом UPNP и научитесь включать его на роутере на примере устройства компании Mikrotik. Маршрутизаторы Mikrotik завоевали множество положительных отзывов от пользователей, причём он приобрёл популярность как среди администраторов, так и среди обычных пользователей домашних сетей.

Роутеры производства Mikrotik поддерживают универсальную технологию PlugandPlay для упрощения прямого сетевого подключения персональных компьютеров и различных сетевых устройств. Архитектура UPNP расшифровывается как UniversalPlugandPlay (универсальная технология прямого подключения устройств) и обеспечивает обмен данными между любыми двумя устройствами под управлением контролирующей аппаратуры сети.

Функция UPNP полностью независима от физических носителей. Она поддерживает работу в сети путём автоматического обнаружения аппаратуры без использования какой-либо начальной настройки. Благодаря этому, устройство способно динамически присоединяться к сети. Наличие DHCP и DNS серверов не является обязательным, но они могут использоваться, если присутствуют в сети. UPNP реализует простое, но мощное решение, позволяющее пользователю получить полноценную двухстороннюю поддержку одноранговой сети.

Обычно первоначальная настройка маршрутизатора, которая выполнена по умолчанию, отвечает всем возможным требованиям для большинства пользователей. Описание этой конфигурации приведено на обратной стороне коробки, а также в онлайн-руководстве на сайте производителя.

Аппаратное подключение выполняется следующим образом. Подключите кабель Ethernet к порту ether1, а остальные порты на роутере - к локальной сети (LAN). По умолчанию маршрутизатор Mikrotik защищён конфигурацией брандмауэра, поэтому о вопросах дополнительной защиты данных на начальных этапах можно не беспокоиться.

В начальной системе настройки клиент DHCP находится в интерфейсе WAN (ether1), остальные порты считаются вашей локальной сетью с DHCP-сервером, который настроен для автоматической конфигурации адресов на клиентских устройствах. Чтобы подключиться к маршрутизатору, необходимо настроить ваш компьютер на приём настроек DHCP и подключить Ethernet-кабель к одному из LAN-портов (проверьте нумерацию портов вашего устройства и переднюю панель маршрутизатора).

Интерфейс UPNP

Существует два типа интерфейса для UPNP: внутренний (к которому подключен один локальный клиент) и внешний (к которому подключен интернет). Маршрутизатор Mikrotik может иметь только один внешний интерфейс с «общедоступным» IP-адресом , и такое количество внутренних интерфейсов, сколько потребуется. Все они имеют «внутренние» IP-адреса.

Протокол UPNP применяется для многих современных приложений, например, для большинства игр, использующих DirectX, а также для различных функций Windows Messenger (удалённое подключение, совместное использование приложений, пересылка файлов, передача голоса, видео) при работе через межсетевой экран.

Настройка UPNP

Пользователю роутера Mikrotik доступно несколько настроек, конфигурацию которых можно выполнить прямо в программе. Перечислим некоторые из них.

  • enabled. Базовая настройка, позволяющая включить функцию UPNP.
  • allow-disable-external-interface. Эту опцию можно включить или выключить, по умолчанию включена.

Определяет, разрешено ли пользователям отключать внешний интерфейс маршрутизатора Mikrotik. Этот функционал требуется по стандарту, поскольку позволяет пользователям отключать внешний интерфейс без какой-либо процедуры аутентификации и дополнительной настройки. Но иногда эта функция становится нежелательной во время работы UPNP, поскольку стандарт был разработан в основном для домашних пользователей в целях настройки собственных локальных сетей. Поэтому существует возможность отключить эту установку.

ВАЖНО. Если эта опция будет отключена, любой пользователь в вашей локальной сети сможет выполнить такое действие и отключить внешний интерфейс маршрутизатора Mikrotik без прохождения процедуры аутентификации. Включить опцию вы можете по своему желанию в любой момент.

  • show-dummy-rule. Эту опцию можно включить или выключить, по умолчанию включена.

Она обеспечивает обходной путь для некоторых функций, которые неправильно обрабатывают UPNP (при этом, например, появляются сообщения об ошибках). Эта опция даёт серверу инструкцию отправлять необходимый сигнал программным клиентам, которые выдают ошибку при работе с UPNP.

  • interface. Отображает название интерфейса, в котором работает процесс сейчас.
  • type. Указывает тип интерфейса. Внешний (external) - интерфейс, которому назначен глобальный IP-адрес. Внутренний (internal) - локальный интерфейс маршрутизатора, к которому подключаются клиенты.
  • forced-external-ip. Позволяет указать, какой именно публичный IP-адрес следует включить, если на внешнем интерфейсе доступно несколько IP-адресов.

Начнем с того зачем нужен этот "проброс портов" (port forwarding)? В домашних ЛВС он нужен для нормальной работы P2P клиентов (µTorrent, DC++ и т.п.), для игры по сети (когда сервер игры на вашем ПК), а также для работы WEB-, FTP-, короче для любых серверов

Вобщем "проброс портов" можно осуществить двумя способами:

Этот способ подходит для P2P клиентов (почти все они могут использовать данную технологию). При использовании UPnP проброс портов осуществляется автоматически, но этот способ подходит не для всех приложений. Для этого Вам потребуется:

Проброс портов вручную

Этот сложнее, но более правильный и верный способ. При пробросе портов вручную (фиксированный) IP-адрес

Проброс портов используя UPnP (Universal Plug and Play)

Включить UPnP на роутере Asus RT-N16

Включить UPnP на роутере Asus WL520GU

Включить UPnP на роутере D-Link DIR-330

Включить UPnP на роутере NetGear WNR3500

Включить UPnP на роутере TP-Link TL-WR541G / TL-WR542G

Включить UPnP на роутере TrendNet TEW-652BRP

Включить UPnP на роутере ZyXel KEENETIC

Настройка проброса портов в µTorrent

Настройка проброса портов в DC++

Проброс портов вручную

При пробросе портов вручную необходимо чтобы наш компьютер имел статический (фиксированный) IP-адрес . Сделать это можно либо привязав MAC-адрес сетевой карты к определенному IP-адресу в настройках DHCP-сервера нашего маршрутизатора (роутера), либо самостоятельно задав параметры IP в настройках сетевого подключения. Во втором случае, чтобы роутер не назначил наш IP-адрес другому компьютеру, надо сделать так, чтобы выбранный нами IP-адрес находился за границами пула (диапазона) IP-адресов выдаваемых DHCP-сервером.

Делаем адрес нашего ПК статическим

Узнаем текущую конфигурацию сети

Вызываем окно "Выполнить" сочитанием клавиш Win+R и набираем в строке "cmd", затем жмем открыть (или клавишу Enter)

В открывшемся окне набираем "ipconfig -all" жмем Enter. Комманда выведет текущую конфигурацию сети, в ней нас интересует:

  • Имя компьютера
  • Физический адрес
  • IPv4-адрес (для WinXP - IP-адрес)
  • Маска подсети
  • Основной шлюз
  • DNS-сервер(ы)

Связываем MAC-адрес (Физический адрес) с IP-адресом

Нужно зайти в настройки DHCP-сервера нашего маршрутизатора и присвоить IP-адрес нашему ПК, указав физический адрес сетевой карты (и при необходимости имя компьютера).

Примечание: IP-адрес можно использовать тотже что и в текущей конфигурации. Также он может быть изменем. Пример: Ваш Основной шлюз 192.168.1.1 тогда Ваш адрес может лежать в диапазоне 192.168.1.2 - 192.168.1.254) Физический адрес на роутерах различных производителей (моделей) может иметь разный вид. Пример: 00-25-B3-69-22-7C, 00:25:B3:69:22:7C или 0025B369227C

Задаем параметры IP нашей сетевой карты (скоректировав при этом границы диапазона адресов раздаваемых DHCP-сервером)

Открываем свойства подключения по локальной сети (используемого для выхода в интернет), для этого кликаем по нему правой кнопкой мыши и выбираем пункт "Свойства".

Для WinXP сетевые подключения можно найти зайдя в Панель Управления -> Сетевые подключения Vista/Win7: Панель Управления -> (Сеть и Интернет) -> Центр управления сетями и общим доступом -> Изменить параметры адаптера

Нам нужно настроить протокол TCP/IPv4 (для WinXP - TCP/IP). Находим его в списке, дважды кликаем по нему. В появившемся окне выбираем "Использовать следующий IP-адрес", вбиваем в соответствующие поля IP-адрес, Маску подсети и Основной шлюз (значения берем из текущей кофигурации сети см. выше) . То же делаем и для DNS-сервера: выбираем "Использовать следующие адреса DNS-серверов" и вводим значение в поле "Предпочтительный DNS-сервер" (если ipconfig показал два DNS-сервера, то второй нужно поместить в поле "Альтернативный DNS-адрес"). Далее жмем "ОК" еще раз "ОК".

Примечание: IP-адрес можно использовать тотже что и в текущей конфигурации. Также он может быть изменем. Пример: Ваш Основной шлюз 192.168.1.1 тогда Ваш адрес может лежать в диапазоне 192.168.1.2 - 192.168.1.254)

После настройки TCP/IP переходим к настройки DHCP-сервера нашего маршрутизатора. Нам нужно что бы выбранный нами IP-адрес был за границами пула (диапазона) IP-адресов раздаваемых DHCP-сервером, во избежании казусов. Для этого мы эти границы чуток подвинем. Сдвинуть можно как верхнюю так и нижнюю границы - тут как вам удобно. Пример: наш IP-адрес 192.168.0.4, логично изменить начальный адрес пула (подвинуть нижнюю границу), тогда DHCP-сервер будет раздавать IP-адреса, скажем, начиная с 192.168.0.5 заканчивая 192.168.0.254. При этом наш IP-адрес не будет присвоен другому устройству. Ниже показано где это сделать. Примечание: При изменении начального или конечного IP-адреса , не забывайте что мы меняем только последнее число (после 3-ей точки)

23 марта 2016 в 11:13

Открываем порты за NAT при помощи NAT-PMP и UPnP IGD

  • Сетевые технологии

Ранее я много раз слышал, что UPnP каким-то образом умеет самостоятельно открывать порты (производить Port Forwarding на роутере) по запросу от хоста из локальной сети. Однако, то, каким именно образом это происходит, и какие протоколы для этого используются, доселе было покрыто для меня пеленой тумана.

В данной статье я хочу кратко рассказать, как работают два механизма для проброса портов, а именно NAT Port Mapping Protocol и Internet Gateway Device (IGD) Protocol , входящий в набор протоколов UPnP. К своему удивлению я обнаружил, что в рунете информация по данному вопросу более чем скудна, что и сподвигло меня на написание данной заметки.

Для начала приведу краткий FAQ:

Q: Для чего нужны данные протоколы?
A: Для формирования на маршрутизаторе правила проброса определенного TCP/UDP порта (Port Forwarding) не вручную, а «автоматически», т.е. по запросу от хоста во внутренней сети.

Q: Как это реализуется?
A: Устройство за NAT отправляет маршрутизатору запрос с указанием внутреннего и внешнего номеров портов и типа протокола (TCP/UDP). Если указанный внешний порт свободен, маршрутизатор формирует у себя правило трансляции и рапортует запросившему компьютеру об успешном выполнении запроса.

Q: Проводится ли на маршрутизаторе аутентификация/авторизация запросов на открытие порта?
A: Нет, не проводится.

Теперь же рассмотрим работу данных протоколов более подробно (под катом).

Port Mapping Protocol

NAT-PMP описан в RFC 6886. Для своей работы он использует UDP-порт сервера 5351.

Рассмотрим работу протокола на конкретном примере - торрент-клиенте Vuze 5.7 для Windows 7.

Примечание: NAT-PMP во Vuze по умолчанию выключен. Его необходимо активировать в настройках плагинов.

1. Запускаем Wireshark. В строке фильтра вводим nat-pmp
2. Запускам Vuze.
3. Останавливаем перехват пакетов, смотрим результаты.

У меня получилось следующее:

Первые 2 это запрос внешнего адреса маршрутизатора и ответ с указанием этого самого адреса. Не будем на них подробно останавливаться и лучше рассмотрим, как происходит маппинг портов на примере пакетов 3-4.

Здесь мы видим, что запрашивается проброс внешнего UDP порта 48166 на такой же внутренний порт. Интересно, что внутри протокола не указывается адрес хоста, на который должна происходить трансляция (Inside Local в терминологии Cisco). Это означает, что маршрутизатор должен взять адрес источника пакета из IP-заголовка и использовать его в качестве Inside Local.

Параметр Requested Port Mapping Lifetime ожидаемо означает время жизни записи в таблице трансляций.

Как мы видим, маршрутизатор предполагаемо создал запрашиваемую трансляцию и ответил кодом Success . Параметр Seconds Since Start of Epoch означает время с момента инициализации таблицы трансляций (т.е. с момента последней перезагрузки роутера).

Маппинг TCP-портов происходит точно также и отличается только значением поля Opcode .

После того, как приложение прекратило использовать данные порты, оно может послать маршрутизатору запрос на удаление трансляции.
Главное отличие запроса на удаление от запроса на создание заключается в том, что параметр Lifetime устанавливается в ноль.

Вот что произойдет, если мы закроем Vuze.

На этом рассмотрение NAT-PMP закончено, предлагаю перейти к несколько более «мудреному» UPnP IGD.

Internet Group Device Protocol

Для обмена своими сообщениями данный протокол использует SOAP.

Однако, в отличие от NAT-PMP, IGD не использует фиксированный номер порта сервера, поэтому перед тем, как обмениваться сообщениями, нужно сперва этот порт узнать. Делается это при помощи протокола SSDP (данный протокол является частью UPnP и используется для обнаружения сервисов).

Запускаем торрент-клиент. Он формирует SSDP-запрос и отсылает его на мультикастовый адрес 239.255.255.250.

Маршрутизатор формирует ответ и отправляет его уже юникастом:

Внутри ответа мы можем увидеть URL для взаимодействия с маршрутизатором по протоколу IGD.

Далее Vuze подключается к маршрутизатору по указанному URL и получает XML с информацией о данном устройстве, в том числе содержащую набор URI для управления некоторыми функциями маршрутизатора. После того, как нужный URI найден в rootDesc.xml, Vuze отправляет SOAP-запрос на содание NAT-трансляции по найденному URI.

Примечание: до того, как запросить создание трансляции, Vuze заставил маршрутизатор перечислить все имеющиеся Port Forwarding"и. Для чего это было сделано, я могу лишь догадываться.

SOAP-запрос на создание трансляции UDP-порта:

Как говорилось ранее, нужный URI (идет сразу после POST) Vuze взял из rootDesc.xml. Для добавления трансляции используется функция с названием AddPortMapping .

Также можно отметить, что, в противоположность NAT-PMP, Inside Local-адрес указывается внутри самого протокола.

Аналогично NAT-PMP, при закрытии торрент-клиента маппинги проброшенных портов удаляются. Делается это функцией DeletePortMapping :

Можно заметить, что для удаления правила достаточно указать только тип протокола (UDP) и номер внешнего порта, не указывая остальные параметры.

Заключение

В данной статье мы рассмотрели два достаточно простых способа по созданию на домашнем роутере правил Port Forwarding по команде от хоста из локальной сети. Остается лишь отметить, что если вы считаете работу данных протоколов угрозой безопасности вашей домашней сети, то их можно попытаться выключить (хотя, конечно, гораздо лучше доверить вопросы безопасности утилите, которая для этого предназначена - файрволу). В случае моего Zyxel Giga II, на котором, к слову, и проводились все тесты, это делается CLI-командой no service upnp (примечательно, что в веб-интерфейсе опция включения/отключения UPnP отсутствует).

Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: