Universal Plug and Play

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Universal Plug and Play (UPnP) ist eine Sammlung von standardisierten Protokollvereinbarungen, die dem Ziel dient, herstellerübergreifend netzwerkfähige Geräten wie Router, Drucker, Streaming-Clients, Internet-Gateways, Telefonanlagen oder Haushaltgeräte über ein IP-basiertes Netzwerk zu verbinden und anzusteuern. UPnP wurde ursprünglich von der Firma Microsoft entwickelt, dann aber an das UPnP-Forum übergeben, das den UPnP-Standard weiterführt und Geräte, die dem Standard entsprechen, zertifiziert.

Durch UPnP wird ermöglicht, dass ein Steuergerät (z.B. Handheld) die verfügbaren UPnP-Geräte und Dienste ohne Interaktion durch den Benutzer finden kann. UPnP funktioniert auf allen Übertragungsmedien, die IP unterstützen (z.B. Ethernet, Bluetooth, WLAN, Firewire. Es werden zahlreiche standardisierte Technologien wie IP, TCP, UDP, Multicast, HTTP, XML, SOAP verwendet. Ein UPnP-Gerät oder -Kontrollpunkt kann mit jedem IP-fähigen Betriebssystem und mit den verschiedensten Programmiersprachen realisiert werden. UPnP besteht aus einer UPnP Basic Device Architecture, welche die Basis für zahlreiche standardisierte und herstellerspezifische Erweiterungen bildet.

Um den Technik-Dschungel zu beherrschen, kümmern sich unter dem Dach des UPnP-Forums zahlreiche Arbeitsgruppen um Themen wie:
Zur UPnP Basic Device Architecture gehören folgende Dienstleistungen:

1. Adressierung (Addressing)

Zur Teilnahme an UPnP muss jedes Gerät über eine IP-Adresse erreichbar sein. Dies kann nach dem UPnP-Standard über DHCP vergeben werden oder über Auto-IP bzw. APIPA.

2. Lokalisierung (Discovery)

Sobald ein UPnP-Gerät über eine IP-Adresse verfügt, muss es seine Existenz im Netzwerk bekanntgeben. Dies erfolgt via UDP über die Multicast-Adresse 239.255.255.250:1900 auf der Basis des SSDP-Protokolls. Ebenso können Kontrollpunkte mit SSDP nach UPnP-Geräten im Netzwerk suchen. In beiden Fällen enthält die "discovery message" nur die wichtigsten Angaben über das Gerät und seine Dienste, wie z.B. den Gerätenamen, Gerätetyp und eine URL zur genauen Beschreibung des Gerätes.

3. Beschreibung (Description)

Nachdem ein Kontrollpunkt ein Gerät gefunden hat, holt er sich per HTTP die Beschreibung des Gerätes von der URL, die ihm in der Lokalisierungsphase mitgeteilt wurde. Die Beschreibung wird in Form eines XML-Dokumentes zur Verfügung gestellt. Sie beinhaltet Informationen über den Hersteller, die Seriennummer, URL-Adressen für die Steuerung, Ereignisse und die Präsentation. Für jeden Service, den ein Gerät anbietet, werden Kommandos und Aktionen sowie Datentypen und Datenbereiche spezifiziert.

4. Steuerung (Control)

Auf Basis der Steuerungsbeschreibung können nun SOAP-Nachrichten an die Steuerungs-URLs des Gerätes geschickt werden.

5. Ereignismeldungen (Event Notification)

Damit ein Steuergerät auch asynchron auf Ereignisse in einem anderen Gerät reagieren kann, können Ereignisnachrichten (event messages) abonniert werden. Diese teilen eine Zustandswechsel einer Statusvariable in einem Gerät mit. UPnP nutz dafür die XML-basierte General Event Notification Architecture (GENA).

6. Darstellung (Presentation)

Die Präsentation ist eine Alternative zur automatischen Steuerung und den Ereignismeldungen. Über die Presentation-URL, welche ebenfalls in der Beschreibungsphase bekannt gegeben wird, kann mittels Web-Browser auf das Gerät zugegriffen werden. Auf diese Weise wird eine manuelle Konfigurations- und Benutzungsoberfläche bereitgestellt.

Siehe auch:
Bonjour
Jini
Zeroconf

Aktuelle Beiträge

Quantum stellt für 2025 neue Tape-Library in Aussicht Lars Nitsch Do., 28.03.2024 - 15:45
Quantum kündigt mit dem Modell "Scalar i7 Raptor" eine Erweiterung seiner Tape-Speicher-Serie Scalar an. Neben der laut Hersteller höchsten Datendichte auf dem Markt soll der die Neuerscheinung auch mit speziellen Anti-Ransomware-Funktionen wie Tape-Blocking für den Aufbau von cyberresistenten Clouds sowie KI-gestützter prädikativer Analyse für eine einfache Verwaltung und kontinuierliche Verfügbarkeit punkten.
So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar Redaktion IT-A… Mi., 27.03.2024 - 09:16
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.
Download der Woche: Tree Style Tab Daniel Richey Mi., 27.03.2024 - 07:00
Bei der Internetrecherche sammeln sich je nach Projekt eine ganze Menge an Webseiten an. Das Hin- und Herschalten wird dann bei einer zweistelligen Zahl zunehmend verwirrend. Mit dem kostenfreien Firefox-Add-on "Tree Style Tab" behalten Sie den Überblick und strukturieren alle offenen Tabs in verschiedenen Ebenen.