IHK-Vorbereitung · Fachinformatiker Systemintegration
Netzwerkmodelle
3 Typen
Client-Server, Peer-to-Peer, Hybrid
Prüfungsrelevanz
AP1 + AP2
Rollen benennen, abgrenzen und Einsatzzweck begründen
Server
Stellt Dienste, Ressourcen oder Daten aktiv anderen Systemen (Clients) zur Verfügung. Reagiert auf Anfragen, läuft dauerhaft und zentral.
Client
Sendet Anfragen an Server, um Dienste oder Daten zu nutzen. Initiiert die Kommunikation. Verarbeitet die Antwort lokal.
Peer (Peer-to-Peer)
Jeder Knoten kann gleichzeitig Client und Server sein. Keine zentrale Instanz. Dezentrales Modell – z. B. BitTorrent, Heimnetzwerke, Blockchain.
| Serverrolle | Aufgabe | Beispiele / Protokoll |
|---|---|---|
| Dateiserver | Zentrale Bereitstellung und Verwaltung von Dateien im Netzwerk | Windows Server (SMB), Samba, NFS |
| Webserver | Ausliefern von Webseiten und HTTP-Ressourcen an Clients | Apache, nginx, IIS; HTTP/HTTPS |
| Mailserver | Empfang, Speicherung und Weiterleitung von E-Mails | Postfix, Exchange; SMTP, IMAP, POP3 |
| DNS-Server | Auflösung von Hostnamen zu IP-Adressen (Namensauflösung) | BIND, Windows DNS; UDP/TCP Port 53 |
| DHCP-Server | Automatische Vergabe von IP-Adressen und Netzwerkkonfiguration | isc-dhcp-server, Windows DHCP; UDP 67/68 |
| Verzeichnisdienst | Zentrale Verwaltung von Benutzern, Gruppen und Richtlinien | Active Directory (LDAP), OpenLDAP |
| Datenbankserver | Verwaltung und Bereitstellung strukturierter Daten | MySQL, PostgreSQL, MSSQL; SQL |
| Proxy-Server | Vermittlung/Filterung zwischen Client und Internet; Caching | Squid, HAProxy; HTTP-Proxy |
Virtualisierung ist die Abstraktion physischer Ressourcen (CPU, RAM, Speicher, Netzwerk) durch eine Software-Schicht. Dadurch können mehrere virtuelle Systeme (virtuelle Maschinen, kurz VMs) gleichzeitig und isoliert auf einer physischen Hardware betrieben werden.
Der Hypervisor (auch: Virtual Machine Monitor, VMM) ist die Schlüsselkomponente, die Ressourcen aufteilt und VMs verwaltet.
Mehrere Server auf einer physischen Maschine → weniger Hardware, weniger Strom, weniger Platz.
VMs sind voneinander getrennt. Ein Absturz oder Angriff in einer VM betrifft andere VMs nicht.
Der gesamte Zustand einer VM kann als Snapshot gesichert und wiederhergestellt werden. VMs lassen sich als Dateien migrieren.
Neue VMs können in Minuten aus Templates provisioniert werden – ohne neue Hardware zu bestellen.
VMs können im laufenden Betrieb auf andere physische Hosts verschoben werden (Live Migration / vMotion).
Isolierte Umgebungen für Tests, ohne Produktivsysteme zu beeinflussen.
| Merkmal | Virtuelle Maschine | Container (z. B. Docker) |
|---|---|---|
| Betriebssystem | Vollständiges Gast-OS pro VM | Teilt Kernel des Host-OS |
| Ressourcenbedarf | Höher (GB-Bereich) | Geringer (MB-Bereich) |
| Startzeit | Minuten | Sekunden bis Millisekunden |
| Isolation | Vollständig (Hardware-Ebene) | Prozess-Ebene |
| Portabilität | Eingeschränkter (abhängig von Hypervisor) | Sehr hoch (OCI-Standard) |
| Anwendungsfall | Verschiedene OS, Legacy-Systeme | Microservices, CI/CD |
Ein Hypervisor ist die Software (bzw. Firmware), die mehrere VMs verwaltet und ihnen die physischen Ressourcen zuteilt. Der entscheidende Unterschied liegt darin, wo der Hypervisor im Software-Stack sitzt.
Typ 1 – „Bare-Metal"
Direkt auf der Hardware
Typ 2 – „Hosted"
Auf einem Host-Betriebssystem
Typ 1 (Bare-Metal)
Typ 2 (Hosted)
Virtuelle Maschinen können auf unterschiedliche Weisen mit dem Netzwerk verbunden werden. Die Wahl des Netzmodus bestimmt, mit welchen anderen Systemen die VM kommunizieren kann. Die vier wichtigsten Modi (z. B. in VirtualBox / VMware):
Die VM wird direkt mit dem physischen Netzwerk verbunden, als wäre sie ein eigenständiges Gerät im LAN. Sie bekommt eine eigene IP-Adresse (z. B. vom DHCP des Routers).
Einsatz: Server-Tests, wenn die VM wie ein echter Netzwerk-Teilnehmer agieren soll.
Der Hypervisor fungiert als virtueller Router. Die VM erhält eine private IP aus einem eigenen Subnetz. Ausgehende Verbindungen werden durch den Host ins Internet weitergeleitet – eingehende Verbindungen von außen sind standardmäßig nicht möglich.
Einsatz: Standard-Modus für Clients, die Internet-Zugang benötigen, aber nicht direkt erreichbar sein müssen.
Die VM kann nur mit dem Host-System kommunizieren. Kein Internetzugang, keine Verbindung zu anderen Netzwerken. Der Hypervisor erstellt einen virtuellen Switch, der nur Host und VMs verbindet.
Einsatz: Sichere Testumgebungen ohne Internetzugang, Entwicklung lokaler Dienste.
VMs im selben internen Netz können miteinander kommunizieren. Der Host-Rechner ist vollständig ausgeschlossen. Vollständig isoliertes, virtuelles Subnetz.
Einsatz: Malware-Analyse, isolierte Netzwerklabore, Pentest-Umgebungen.
| Modus | VM → Internet | VM ↔ Host | VM ↔ andere VMs | Eigene IP im LAN |
|---|---|---|---|---|
| Bridged | ✅ Ja | ✅ Ja | ✅ Ja | ✅ Ja (vom LAN-DHCP) |
| NAT | ✅ Ja | ⚠️ Je nach Konfig | ❌ Nein (Standard) | ❌ Nein (privat) |
| Host-only | ❌ Nein | ✅ Ja | ✅ (gleicher Adapter) | ❌ Nein |
| Internes Netz | ❌ Nein | ❌ Nein | ✅ Ja | ❌ Nein |