Definition

Was ist ein Client?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Ein Client ist eine Software oder eine Hardware, die Services eines Hosts oder einer Server-Applikation in Anspruch nimmt. In der Regel arbeiten Computernetzwerke nach dem Client-Server-Modell. Für Clients in einem Netzwerk existieren unterschiedliche Hardwarekonzepte.

Grundsätzlich versteht man unter einem Client eine Hardware oder eine Software, die Dienste eines Hosts oder einer Server-Anwendung anfordert und für die lokale Nutzung bereitstellt. In einem Netzwerk handelt es sich bei einem Clientsystem um einen Rechner, der eine Netzwerkverbindung zu einem Host oder einem Service aufbaut.

Typische Software-Clients im Netzwerkumfeld sind Webbrowser, FTP-Clients oder E-Mail-Anwendungen. Während der Host den eigentlichen Service bereitstellt, haben Clients die Aufgabe, Informationen grafisch oder textbasiert darzustellen und Eingaben der Anwender an den Host zu übermitteln.

Clients im Netzwerkumfeld

Im Netzwerkumfeld stellt das Client-Server-Modell das Standardkonzept dar. Die verschiedenen Aufgaben innerhalb des Netzwerks sind auf Clients und Hosts verteilt. Die bereitgestellten Dienste werden Services genannt. Das Gegenstück zu diesem Modell Ist das Peer-to-Peer-Modell, bei dem die einzelnen Stationen gleichwertige Aufgaben erfüllen.

Ein Server oder Host ist eine Hard- oder Software, die Services bereitstellt. Clients können diese über die Netzwerkverbindung nutzen. Während Server auf die Kontaktaufnahmen der Clients passiv warten, bauen Clients Verbindungen aktiv auf. Die Regeln für den Verbindungsaufbau und das Format für den Austausch der Daten ist in servicespezifischen Protokollen genau definiert. Softwarebasierte Clients und Server können unter Umständen auf gleicher Hardware parallel laufen. Services lassen sich bei Bedarf auf Gruppen von Host-Rechnern verteilen.

Hardware-Konzepte für Netzwerk-Clients

Clients in einem Netzwerk können sich abhängig von ihrer Ausstattung und ihren Funktionen unterscheiden. Es existieren unterschiedliche Hardware-Konzepte für die Realisierung von Hardware-Clients. Typische Arten von Clients in einem Netzwerk sind:

  • Thin-Clients
  • Fat-Clients
  • Smart-Clients

Thin-Clients besitzen nur eine Minimalausstattung, die für die Darstellung von Informationen und die Eingabe von Nutzerinteraktionen benötigt wird. Sämtliche Applikationen werden vollständig auf dem Server ausgeführt. Das Gegenteil des Thin-Clients ist der Fat-Client, der eigene Rechenleistung und lokalen Speicherplatz besitzt. Fat-Clients sind leistungsfähige PCs oder Laptops, die in der Lage sind, auch clientseitige Anwendungen auszuführen. Smart-Clients bedienen wichtige Basisfunktionen selbst und beziehen komplexe Anwendungen oder Dienste von einem Server.

Clientseitige Anwendungen

Die clientseitige Anwendung Webbrowser arbeitet mit dem HTTP-Protokoll (Hypertext Transfer Protocol), mit dem sie Anfragen an den Webserver stellt. Der Server liefert die angefragten Informationen über das HTTP-Protokoll aus. Für die Darstellung der Informationen auf den Clientrechnern ist der Webbrowser verantwortlich.

E-Mail-Clients verwenden Protokolle wie SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) oder IMAP (Internet Message Access Protocol) für das Empfangen und Senden der Nachrichten von oder zu einem Mail-Server. Eine weitere clientseitige Anwendung ist bspw. der FTP-Client (File Transfer Protocol).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So nutzen Sie die neue Windows Desktop-Virtualisierung

Windows Virtual Desktop – Microsofts neue Version für Remote Desktops

So nutzen Sie die neue Windows Desktop-Virtualisierung

Mit Windows Virtual Desktop, ehemals Remote Desktop modern Infrastructure genannt, will Microsoft seine Remotedesktop-Dienste deutlich verbessern und Funktionen aus Microsoft Azure integrieren. Im Fokus stehen bessere und schnellere Clients, mehr Sicherheit und Authentifizierung mit Azure Active Directory. Wir geben einen Überblick. lesen

WLAN oder 5G – Wer macht das Rennen?

Wird 5G das Firmen-WLAN bald überflüssig machen?

WLAN oder 5G – Wer macht das Rennen?

Das enorme Daten- und Gerätewachstum bringt viele Mobilfunk- aber auch WLAN-Netze immer wieder ans Limit ihrer Leistungsfähigkeit. Dieses Problem wollen die Mobilfunkanbieter durch mehr 4G und bald auch 5G lösen. Die WLAN-Befürworter setzen dagegen auf Wi-Fi 5 – und seit Kurzem auch auf Wi-Fi 6 alias 11ax. Wer macht das Rennen? lesen

Höherer Durchsatz bei Zyxels SD-WAN-Lösung

Mehr Bandbreite für KMU

Höherer Durchsatz bei Zyxels SD-WAN-Lösung

Zyxel zufolge wird Nebula SD-WAN dank einer fast 20-fach höheren Durchsatzgeschwindigkeit die standortübergreifende Kommunikation für KMU maßgeblich verbessern. Geschäftskritische Daten würden künftig binnen weniger Minuten von der Unternehmenszentrale in die Zweigstellen übertragen. lesen

Gesicherter KVM-Zugriff von überall via IP

Zugriff per Browser oder Client

Gesicherter KVM-Zugriff von überall via IP

Das IP-Modul (Secure IP Remote Access Gateway CON) von IHSE erlaubt, so der Hersteller, den standortunabhängigen Zugriff auf geschlossene und eingeschränkte Draco-KVM-Installationen über eine IP-Verbindung. Die Kernmatrix werde dabei zur Sicherheit abgeschirmt. lesen

Kontrollierte Migration auf Windows 10

7-Stufen-Plan zur Ablösung von Windows 7

Kontrollierte Migration auf Windows 10

Zum 14. Januar 2020 endet der Support für das Betriebssystem ­Windows 7. Für viele Unternehmen und öffentliche Einrichtungen steht deshalb der Wechsel auf Windows 10 auf der To-do-Liste. lesen

Wird Edge Computing die Cloud ersetzen?

Macht euch auf, am Rand zu leben!

Wird Edge Computing die Cloud ersetzen?

Eine der jüngeren Innovationen in der IT ist Cloud Computing. Und ungeachtet dessen, dass die Cloud zwar weit verbreitet aber längst noch nicht omnipräsent ist – es könnte bereits jetzt der Zeitpunkt erreicht sein, die Cloud zu ersetzen. Mit Edge Computing! lesen

Jubiläum: 50 Jahre E-Mail

Knapp 3 Milliarden Nutzer

Jubiläum: 50 Jahre E-Mail

Die E-Mail und mit ihr das @-Zeichen sind seit Jahrzehnten feste Bestandteile unserer alltäglichen Kommunikation – und die Erfolgsgeschichte geht weiter: Ende 2019 wird mehr als ein Drittel der Weltbevölkerung E-Mails nutzen. Der Programmentwickler eM Client blickt auf die E-Mail ganz allgemein und die eigene Historie zurück. lesen

Webex Teams, Webex Meetings und Webex Calling

Collaboration Flex: die Cloud-Collaboration-Lösungen von Cisco

Webex Teams, Webex Meetings und Webex Calling

Ein Jahr nach der Übernahme von Broadsoft durch Cisco, ist die Integration des Broadsoft-Portfolios in das des Netzwerk-Riesen nun vollzogen. Damit bietet Cisco nun unter dem Markennamen "Collaboration Flex" die drei integrierten Collaboration-Lösungen Webex Teams, Webex Meetings und Webex Calling an. lesen

Client Module für WLAN-Netze mit hoher Nutzerdichte

High-End Access Points nach WLAN-Standard IEEE 802.11ac Wave 2

Client Module für WLAN-Netze mit hoher Nutzerdichte

Neue 11ac-fähige Client Module bringt Siemens unter dem Namen Scalance W1748 auf den Markt. Die IP-65-geschützten Geräte funken per WLAN (IEEE 802.11ac Wave 2) und sind im High-End-Bereich positioniert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45365265 / Definitionen)