Universal Plug and Play


Universal Plug and Play (UPnP) ist eine Sammlung von standardisierten Protokollvereinbarungen, die dem Ziel dient, herstellerübergreifend netzwerkfähige Geräten wie Router, Drucker, Streaming-Clients, Internet-Gateways, Telefonanlagen oder Haushaltgeräte über ein IP-basiertes Netzwerk zu verbinden und anzusteuern. UPnP wurde ursprünglich von der Firma Microsoft entwickelt, dann aber an das UPnP-Forum übergeben, das den UPnP-Standard weiterführt und Geräte, die dem Standard entsprechen, zertifiziert.

Durch UPnP wird ermöglicht, dass ein Steuergerät (z.B. Handheld) die verfügbaren UPnP-Geräte und Dienste ohne Interaktion durch den Benutzer finden kann. UPnP funktioniert auf allen Übertragungsmedien, die IP unterstützen (z.B. Ethernet, Bluetooth, WLAN, Firewire. Es werden zahlreiche standardisierte Technologien wie IP, TCP, UDP, Multicast, HTTP, XML, SOAP verwendet. Ein UPnP-Gerät oder -Kontrollpunkt kann mit jedem IP-fähigen Betriebssystem und mit den verschiedensten Programmiersprachen realisiert werden. UPnP besteht aus einer UPnP Basic Device Architecture, welche die Basis für zahlreiche standardisierte und herstellerspezifische Erweiterungen bildet.

Um den Technik-Dschungel zu beherrschen, kümmern sich unter dem Dach des UPnP-Forums zahlreiche Arbeitsgruppen um Themen wie:
Zur UPnP Basic Device Architecture gehören folgende Dienstleistungen:

1. Adressierung (Addressing)

Zur Teilnahme an UPnP muss jedes Gerät über eine IP-Adresse erreichbar sein. Dies kann nach dem UPnP-Standard über DHCP vergeben werden oder über Auto-IP bzw. APIPA.

2. Lokalisierung (Discovery)

Sobald ein UPnP-Gerät über eine IP-Adresse verfügt, muss es seine Existenz im Netzwerk bekanntgeben. Dies erfolgt via UDP über die Multicast-Adresse 239.255.255.250:1900 auf der Basis des SSDP-Protokolls. Ebenso können Kontrollpunkte mit SSDP nach UPnP-Geräten im Netzwerk suchen. In beiden Fällen enthält die "discovery message" nur die wichtigsten Angaben über das Gerät und seine Dienste, wie z.B. den Gerätenamen, Gerätetyp und eine URL zur genauen Beschreibung des Gerätes.

3. Beschreibung (Description)

Nachdem ein Kontrollpunkt ein Gerät gefunden hat, holt er sich per HTTP die Beschreibung des Gerätes von der URL, die ihm in der Lokalisierungsphase mitgeteilt wurde. Die Beschreibung wird in Form eines XML-Dokumentes zur Verfügung gestellt. Sie beinhaltet Informationen über den Hersteller, die Seriennummer, URL-Adressen für die Steuerung, Ereignisse und die Präsentation. Für jeden Service, den ein Gerät anbietet, werden Kommandos und Aktionen sowie Datentypen und Datenbereiche spezifiziert.

4. Steuerung (Control)

Auf Basis der Steuerungsbeschreibung können nun SOAP-Nachrichten an die Steuerungs-URLs des Gerätes geschickt werden.

5. Ereignismeldungen (Event Notification)

Damit ein Steuergerät auch asynchron auf Ereignisse in einem anderen Gerät reagieren kann, können Ereignisnachrichten (event messages) abonniert werden. Diese teilen eine Zustandswechsel einer Statusvariable in einem Gerät mit. UPnP nutz dafür die XML-basierte General Event Notification Architecture (GENA).

6. Darstellung (Presentation)

Die Präsentation ist eine Alternative zur automatischen Steuerung und den Ereignismeldungen. Über die Presentation-URL, welche ebenfalls in der Beschreibungsphase bekannt gegeben wird, kann mittels Web-Browser auf das Gerät zugegriffen werden. Auf diese Weise wird eine manuelle Konfigurations- und Benutzungsoberfläche bereitgestellt.

Siehe auch:
Bonjour
Jini
Zeroconf

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Clientmanagement beim Drohnendistributor [12.08.2020]

Ob für das Düngen von Feldern in der Landwirtschaft oder zur Koordination von Rettungseinsätzen – Drohnen lassen sich in vielen Bereichen einsetzen. Es ist ein Markt mit enormem Wachstumspotenzial, und davon profitieren auch Großhändler wie Solectric, die nach einer globalen Steuerung ihres wachsenden Rechnerparks suchten. Von einer Stelle aus sollte sichergestellt werden, dass alle Virenupdates installiert und Windows, Office, Adobe sowie diverse Runtimes überall auf dem gleichen Stand sind. Ein ideales Einsatzgebiet für effizientes Clientmanagement. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]