Universal Plug and Play

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Universal Plug and Play (UPnP) ist eine Sammlung von standardisierten Protokollvereinbarungen, die dem Ziel dient, herstellerübergreifend netzwerkfähige Geräten wie Router, Drucker, Streaming-Clients, Internet-Gateways, Telefonanlagen oder Haushaltgeräte über ein IP-basiertes Netzwerk zu verbinden und anzusteuern. UPnP wurde ursprünglich von der Firma Microsoft entwickelt, dann aber an das UPnP-Forum übergeben, das den UPnP-Standard weiterführt und Geräte, die dem Standard entsprechen, zertifiziert.

Durch UPnP wird ermöglicht, dass ein Steuergerät (z.B. Handheld) die verfügbaren UPnP-Geräte und Dienste ohne Interaktion durch den Benutzer finden kann. UPnP funktioniert auf allen Übertragungsmedien, die IP unterstützen (z.B. Ethernet, Bluetooth, WLAN, Firewire. Es werden zahlreiche standardisierte Technologien wie IP, TCP, UDP, Multicast, HTTP, XML, SOAP verwendet. Ein UPnP-Gerät oder -Kontrollpunkt kann mit jedem IP-fähigen Betriebssystem und mit den verschiedensten Programmiersprachen realisiert werden. UPnP besteht aus einer UPnP Basic Device Architecture, welche die Basis für zahlreiche standardisierte und herstellerspezifische Erweiterungen bildet.

Um den Technik-Dschungel zu beherrschen, kümmern sich unter dem Dach des UPnP-Forums zahlreiche Arbeitsgruppen um Themen wie:
Zur UPnP Basic Device Architecture gehören folgende Dienstleistungen:

1. Adressierung (Addressing)

Zur Teilnahme an UPnP muss jedes Gerät über eine IP-Adresse erreichbar sein. Dies kann nach dem UPnP-Standard über DHCP vergeben werden oder über Auto-IP bzw. APIPA.

2. Lokalisierung (Discovery)

Sobald ein UPnP-Gerät über eine IP-Adresse verfügt, muss es seine Existenz im Netzwerk bekanntgeben. Dies erfolgt via UDP über die Multicast-Adresse 239.255.255.250:1900 auf der Basis des SSDP-Protokolls. Ebenso können Kontrollpunkte mit SSDP nach UPnP-Geräten im Netzwerk suchen. In beiden Fällen enthält die "discovery message" nur die wichtigsten Angaben über das Gerät und seine Dienste, wie z.B. den Gerätenamen, Gerätetyp und eine URL zur genauen Beschreibung des Gerätes.

3. Beschreibung (Description)

Nachdem ein Kontrollpunkt ein Gerät gefunden hat, holt er sich per HTTP die Beschreibung des Gerätes von der URL, die ihm in der Lokalisierungsphase mitgeteilt wurde. Die Beschreibung wird in Form eines XML-Dokumentes zur Verfügung gestellt. Sie beinhaltet Informationen über den Hersteller, die Seriennummer, URL-Adressen für die Steuerung, Ereignisse und die Präsentation. Für jeden Service, den ein Gerät anbietet, werden Kommandos und Aktionen sowie Datentypen und Datenbereiche spezifiziert.

4. Steuerung (Control)

Auf Basis der Steuerungsbeschreibung können nun SOAP-Nachrichten an die Steuerungs-URLs des Gerätes geschickt werden.

5. Ereignismeldungen (Event Notification)

Damit ein Steuergerät auch asynchron auf Ereignisse in einem anderen Gerät reagieren kann, können Ereignisnachrichten (event messages) abonniert werden. Diese teilen eine Zustandswechsel einer Statusvariable in einem Gerät mit. UPnP nutz dafür die XML-basierte General Event Notification Architecture (GENA).

6. Darstellung (Presentation)

Die Präsentation ist eine Alternative zur automatischen Steuerung und den Ereignismeldungen. Über die Presentation-URL, welche ebenfalls in der Beschreibungsphase bekannt gegeben wird, kann mittels Web-Browser auf das Gerät zugegriffen werden. Auf diese Weise wird eine manuelle Konfigurations- und Benutzungsoberfläche bereitgestellt.

Siehe auch:
Bonjour
Jini
Zeroconf

Aktuelle Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Lokale Admin-Konten können ein ernsthaftes Problem darstellen!

Egal, ob Sie 25 oder 50.000 Endgeräte in Ihrer Organisation haben – jedes lokale Administratorkonto stellt eine Schwachstelle dar. Mit Admin-Zugriff geht auch große Verantwortung einher, da Nutzer damit ziemlich alles an dem Endgerät machen können – was wiederum andere Nutzer und das breitere Netzwerk beeinflusst.