Definition

Was ist ein Client?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Ein Client ist eine Software oder eine Hardware, die Services eines Hosts oder einer Server-Applikation in Anspruch nimmt. In der Regel arbeiten Computernetzwerke nach dem Client-Server-Modell. Für Clients in einem Netzwerk existieren unterschiedliche Hardwarekonzepte.

Grundsätzlich versteht man unter einem Client eine Hardware oder eine Software, die Dienste eines Hosts oder einer Server-Anwendung anfordert und für die lokale Nutzung bereitstellt. In einem Netzwerk handelt es sich bei einem Clientsystem um einen Rechner, der eine Netzwerkverbindung zu einem Host oder einem Service aufbaut.

Typische Software-Clients im Netzwerkumfeld sind Webbrowser, FTP-Clients oder E-Mail-Anwendungen. Während der Host den eigentlichen Service bereitstellt, haben Clients die Aufgabe, Informationen grafisch oder textbasiert darzustellen und Eingaben der Anwender an den Host zu übermitteln.

Clients im Netzwerkumfeld

Im Netzwerkumfeld stellt das Client-Server-Modell das Standardkonzept dar. Die verschiedenen Aufgaben innerhalb des Netzwerks sind auf Clients und Hosts verteilt. Die bereitgestellten Dienste werden Services genannt. Das Gegenstück zu diesem Modell Ist das Peer-to-Peer-Modell, bei dem die einzelnen Stationen gleichwertige Aufgaben erfüllen.

Ein Server oder Host ist eine Hard- oder Software, die Services bereitstellt. Clients können diese über die Netzwerkverbindung nutzen. Während Server auf die Kontaktaufnahmen der Clients passiv warten, bauen Clients Verbindungen aktiv auf. Die Regeln für den Verbindungsaufbau und das Format für den Austausch der Daten ist in servicespezifischen Protokollen genau definiert. Softwarebasierte Clients und Server können unter Umständen auf gleicher Hardware parallel laufen. Services lassen sich bei Bedarf auf Gruppen von Host-Rechnern verteilen.

Hardware-Konzepte für Netzwerk-Clients

Clients in einem Netzwerk können sich abhängig von ihrer Ausstattung und ihren Funktionen unterscheiden. Es existieren unterschiedliche Hardware-Konzepte für die Realisierung von Hardware-Clients. Typische Arten von Clients in einem Netzwerk sind:

  • Thin-Clients
  • Fat-Clients
  • Smart-Clients

Thin-Clients besitzen nur eine Minimalausstattung, die für die Darstellung von Informationen und die Eingabe von Nutzerinteraktionen benötigt wird. Sämtliche Applikationen werden vollständig auf dem Server ausgeführt. Das Gegenteil des Thin-Clients ist der Fat-Client, der eigene Rechenleistung und lokalen Speicherplatz besitzt. Fat-Clients sind leistungsfähige PCs oder Laptops, die in der Lage sind, auch clientseitige Anwendungen auszuführen. Smart-Clients bedienen wichtige Basisfunktionen selbst und beziehen komplexe Anwendungen oder Dienste von einem Server.

Clientseitige Anwendungen

Die clientseitige Anwendung Webbrowser arbeitet mit dem HTTP-Protokoll (Hypertext Transfer Protocol), mit dem sie Anfragen an den Webserver stellt. Der Server liefert die angefragten Informationen über das HTTP-Protokoll aus. Für die Darstellung der Informationen auf den Clientrechnern ist der Webbrowser verantwortlich.

E-Mail-Clients verwenden Protokolle wie SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) oder IMAP (Internet Message Access Protocol) für das Empfangen und Senden der Nachrichten von oder zu einem Mail-Server. Eine weitere clientseitige Anwendung ist bspw. der FTP-Client (File Transfer Protocol).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden – DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Client-Verwaltung geht nicht immer per Autopilot

Unified Endpoint Management

Client-Verwaltung geht nicht immer per Autopilot

Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management. lesen

Massive Schwachstellen in IoT-Protokollen

Gefahr für Spionage und zielgerichtete Angriffe

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). lesen

Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft. lesen

Zero Client: Freund und Helfer des SysAdmins

Zentrale und sichere IT-Verwaltung mit abgespeckten Clients

Zero Client: Freund und Helfer des SysAdmins

Mobiles Arbeiten liegt im Trend, doch IT-Verantwortliche stehen dieser Entwicklung oft skeptisch gegenüber. Sie befürchten Einbußen hinsichtlich der Datensicherheit, Mehrkosten und einen steigenden Aufwand bei der Geräteverwaltung. Thin und Zero Clients können eine gute Lösung sein. lesen

Microsoft Virtual Desktop: Neu oder doch nur Kosmetik?

Kritische Würdigung des jüngsten VDI-Updates

Microsoft Virtual Desktop: Neu oder doch nur Kosmetik?

Es ist ja eigentlich auf den ersten Blick nichts Neues, was Microsoft kürzlich da auf der „Ignite 2018“ in Orlando vorgestellt hat; denn einen virtuellen Desktop gibt es ja von unterschiedlichen Anbietern schon länger. Beim genaueren Hinsehen fallen aber doch mehr und mehr Unterschiede sowie technologische Schmankerl auf, über die es wert ist zu berichten. lesen

Wissenswertes zum Einsatz von Windows Server 2016

So beherrschen Sie Virtualisierung, Sicherheit und Stabilität

Wissenswertes zum Einsatz von Windows Server 2016

Beim Einsatz von Windows Server 2016 müssen Administratoren einiges beachten, damit die Server effektiv, sicher und schnell im Netzwerk betrieben werden können. Aber auch beim Einsatz neuerer Server-Versionen, sollten hier für den Server 2016 genannte Punkte im übertragenen Sinn berücksichtigt werden. lesen

Videokonferenzen in 4K

Lösung für Großunternehmen und TK-Anbieter

Videokonferenzen in 4K

Groß- und Telekommunikationsunternehmen sollen mit TrueConf Enterprise 4K/Ultra-HD-Videokonferenzen in größeren, komplexen Umgebungen kosteneffektiv verwalten und skalieren sowie Benutzer außerhalb des internen Netzwerks suchen, anzeigen und anrufen können. lesen

Darauf müssen Admins bei Windows 10 achten

Sicherheit, Stabilität und Leistung im Griff behalten

Darauf müssen Admins bei Windows 10 achten

Immer mehr Unternehmen setzen auf Windows 10 als Betriebssystem für Arbeitsstationen. Allerdings müssen Administratoren beim Einsatz des aktuellen Microsoft-Betriebssystems einige Stolperfallen umschiffen. Ansonsten drohen Ausfall von Arbeitsstationen, Sicherheitsgefahren und ausgefallene Internetverbindungen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45365265 / Definitionen)