Client-Server-Architektur


Die C/S-Architektur bezeichnet ein Systemdesign, bei dem die Verarbeitung einer Anwendung in zwei separate Teile aufgespaltet wird. Ein Teil läuft auf dem Server (Backend-Komponente), der andere Teil auf einer Workstation (Client oder Front-End). Beide Teile werden über Netzwerke zu einem System zusammengefügt. Der Client gibt auf dem Server die Bearbeitung von Daten in Auftrag und nimmt die Leistungen des Servers in Anspruch. Im Gegensatz zu Host-basierten Architekturen sind die Server heute nicht mehr mit der gesamten Datenverarbeitung beschäftigt, sondern geben die Daten zur weiteren Aufbereitung an den Client zurück.

Während auch viele Kommunikationsprotokolle mit Client-Server-Prozeduren arbeiten, bezieht sich die Bezeichnung C/S-Architektur aber meist auf die Verteilung von Anwendungen.

Die Arbeitsteilung zwischen Client und Server kann auf sehr unterschiedlichen Ebenen einer Systemanwendung erfolgen. Um die Aufgabentrennung besser beschreiben zu können, wird oft versucht, verteilte Anwendungen in ein Schichtenmodell zu unterteilen. Im Gegensatz zum OSI-Modell gibt es aber noch kein standardisiertes Modell für verteilte Anwendungen. Solche Modelle unterteilen daher die Ebene 7 des OSI-Modells weiter. In /1/ ist ein Beispiel für ein solches Modell enthalten:

Es werden die Ebenen:
  • Präsentation,
  • Steuerung,
  • Anwendungslogik,
  • Datenverwaltung sowie
  • Datenhaltung
eingeführt.

Je nachdem, wo die Anwendung dann aufgetrennt wird, werden die Modelle:

  • verteilte Präsentation (C:Präsentation <-> S:Steuerung...),
  • entfernte Präsentation (C:...Steuerung <-> S:Anwendungslogik...),
  • kooperative Verarbeitung (C:...Anwendungslogik <-> S:Anwendungslogik...),
  • persistente Geschäftsregeln (C:...Anwendungslogik <-> S:Datenverwaltung...),
  • entfernte Datenbank (C:...Datenverwaltung <-> S:Datenhaltung),
  • verteilte Datenbank (C:...Datenhaltung <-> S:Datenhaltung) und
  • mehrstufige C/S-Architektur (in mehreren Stufen verteilt) unterschieden.

/1/ Klaus D. Niemann, Client/Server-Architektur, Organisation und Methodik der Anwendungsentwicklung, Vieweg, Braunschweig, 1995

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]