Client-Server-Architektur


Die C/S-Architektur bezeichnet ein Systemdesign, bei dem die Verarbeitung einer Anwendung in zwei separate Teile aufgespaltet wird. Ein Teil läuft auf dem Server (Backend-Komponente), der andere Teil auf einer Workstation (Client oder Front-End). Beide Teile werden über Netzwerke zu einem System zusammengefügt. Der Client gibt auf dem Server die Bearbeitung von Daten in Auftrag und nimmt die Leistungen des Servers in Anspruch. Im Gegensatz zu Host-basierten Architekturen sind die Server heute nicht mehr mit der gesamten Datenverarbeitung beschäftigt, sondern geben die Daten zur weiteren Aufbereitung an den Client zurück.

Während auch viele Kommunikationsprotokolle mit Client-Server-Prozeduren arbeiten, bezieht sich die Bezeichnung C/S-Architektur aber meist auf die Verteilung von Anwendungen.

Die Arbeitsteilung zwischen Client und Server kann auf sehr unterschiedlichen Ebenen einer Systemanwendung erfolgen. Um die Aufgabentrennung besser beschreiben zu können, wird oft versucht, verteilte Anwendungen in ein Schichtenmodell zu unterteilen. Im Gegensatz zum OSI-Modell gibt es aber noch kein standardisiertes Modell für verteilte Anwendungen. Solche Modelle unterteilen daher die Ebene 7 des OSI-Modells weiter. In /1/ ist ein Beispiel für ein solches Modell enthalten:

Es werden die Ebenen:
  • Präsentation,
  • Steuerung,
  • Anwendungslogik,
  • Datenverwaltung sowie
  • Datenhaltung
eingeführt.

Je nachdem, wo die Anwendung dann aufgetrennt wird, werden die Modelle:

  • verteilte Präsentation (C:Präsentation <-> S:Steuerung...),
  • entfernte Präsentation (C:...Steuerung <-> S:Anwendungslogik...),
  • kooperative Verarbeitung (C:...Anwendungslogik <-> S:Anwendungslogik...),
  • persistente Geschäftsregeln (C:...Anwendungslogik <-> S:Datenverwaltung...),
  • entfernte Datenbank (C:...Datenverwaltung <-> S:Datenhaltung),
  • verteilte Datenbank (C:...Datenhaltung <-> S:Datenhaltung) und
  • mehrstufige C/S-Architektur (in mehreren Stufen verteilt) unterschieden.

/1/ Klaus D. Niemann, Client/Server-Architektur, Organisation und Methodik der Anwendungsentwicklung, Vieweg, Braunschweig, 1995

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]