×
ZUR STARTSEITE
Lern_Apps AP2_Lernplan FISI_Tools
Cherry_Apps Arcade_Tresor Magic_Apps
Tag 5: Virtualisierung & Serverrollen

IHK-Vorbereitung · Fachinformatiker Systemintegration

Tag 5: Virtualisierung & Serverrollen

Netzwerkmodelle

3 Typen

Client-Server, Peer-to-Peer, Hybrid

Prüfungsrelevanz

AP1 + AP2

Rollen benennen, abgrenzen und Einsatzzweck begründen

Grundkonzept

Client-Server-Modell

🖥️

Server

Stellt Dienste, Ressourcen oder Daten aktiv anderen Systemen (Clients) zur Verfügung. Reagiert auf Anfragen, läuft dauerhaft und zentral.

Always-on Zentrale Ressourcen Skalierbar Verwaltete Dienste
💻

Client

Sendet Anfragen an Server, um Dienste oder Daten zu nutzen. Initiiert die Kommunikation. Verarbeitet die Antwort lokal.

Anfragend Nutzerorientiert Browser / App
🔁

Peer (Peer-to-Peer)

Jeder Knoten kann gleichzeitig Client und Server sein. Keine zentrale Instanz. Dezentrales Modell – z. B. BitTorrent, Heimnetzwerke, Blockchain.

Dezentral Gleichwertige Knoten Kein Single-Point-of-Failure
Serverrollen im Detail

Wichtige Servertypen (IHK-prüfungsrelevant)

Serverrolle Aufgabe Beispiele / Protokoll
Dateiserver Zentrale Bereitstellung und Verwaltung von Dateien im Netzwerk Windows Server (SMB), Samba, NFS
Webserver Ausliefern von Webseiten und HTTP-Ressourcen an Clients Apache, nginx, IIS; HTTP/HTTPS
Mailserver Empfang, Speicherung und Weiterleitung von E-Mails Postfix, Exchange; SMTP, IMAP, POP3
DNS-Server Auflösung von Hostnamen zu IP-Adressen (Namensauflösung) BIND, Windows DNS; UDP/TCP Port 53
DHCP-Server Automatische Vergabe von IP-Adressen und Netzwerkkonfiguration isc-dhcp-server, Windows DHCP; UDP 67/68
Verzeichnisdienst Zentrale Verwaltung von Benutzern, Gruppen und Richtlinien Active Directory (LDAP), OpenLDAP
Datenbankserver Verwaltung und Bereitstellung strukturierter Daten MySQL, PostgreSQL, MSSQL; SQL
Proxy-Server Vermittlung/Filterung zwischen Client und Internet; Caching Squid, HAProxy; HTTP-Proxy
Merkhilfe Prüfung

Typische Prüfungsfragen zu Serverrollen

  • „Nennen Sie 4 Serverrollen und deren Aufgaben" → Datei-, Web-, DNS-, DHCP-Server
  • „Welcher Dienst löst Hostnamen in IP-Adressen auf?" → DNS-Server
  • „Welchen Vorteil hat das Client-Server-Modell gegenüber P2P?" → Zentrale Verwaltung, Sicherheit, Skalierbarkeit
  • „Was ist ein Thin Client?" → Client mit minimaler Hardware, Verarbeitung auf dem Server
  • „Was unterscheidet einen Domänen-Controller von einem normalen Server?" → Verwaltet Benutzerkonten und Richtlinien zentral (Active Directory)
Grundkonzept

Was ist Virtualisierung?

Virtualisierung ist die Abstraktion physischer Ressourcen (CPU, RAM, Speicher, Netzwerk) durch eine Software-Schicht. Dadurch können mehrere virtuelle Systeme (virtuelle Maschinen, kurz VMs) gleichzeitig und isoliert auf einer physischen Hardware betrieben werden.

Der Hypervisor (auch: Virtual Machine Monitor, VMM) ist die Schlüsselkomponente, die Ressourcen aufteilt und VMs verwaltet.

Vorteile der Virtualisierung

💰
Kostenersparnis (Hardware-Konsolidierung)

Mehrere Server auf einer physischen Maschine → weniger Hardware, weniger Strom, weniger Platz.

🔒
Isolation und Sicherheit

VMs sind voneinander getrennt. Ein Absturz oder Angriff in einer VM betrifft andere VMs nicht.

📦
Snapshots & Portabilität

Der gesamte Zustand einer VM kann als Snapshot gesichert und wiederhergestellt werden. VMs lassen sich als Dateien migrieren.

Schnelle Bereitstellung

Neue VMs können in Minuten aus Templates provisioniert werden – ohne neue Hardware zu bestellen.

🔄
Hohe Verfügbarkeit & Live-Migration

VMs können im laufenden Betrieb auf andere physische Hosts verschoben werden (Live Migration / vMotion).

🧪
Test- & Entwicklungsumgebungen

Isolierte Umgebungen für Tests, ohne Produktivsysteme zu beeinflussen.

Abgrenzung

Virtualisierung vs. Container

MerkmalVirtuelle MaschineContainer (z. B. Docker)
BetriebssystemVollständiges Gast-OS pro VMTeilt Kernel des Host-OS
RessourcenbedarfHöher (GB-Bereich)Geringer (MB-Bereich)
StartzeitMinutenSekunden bis Millisekunden
IsolationVollständig (Hardware-Ebene)Prozess-Ebene
PortabilitätEingeschränkter (abhängig von Hypervisor)Sehr hoch (OCI-Standard)
AnwendungsfallVerschiedene OS, Legacy-SystemeMicroservices, CI/CD
Begriffe

Wichtige Begriffe für die Prüfung

  • Host-System: Die physische Maschine, auf der der Hypervisor und die VMs laufen.
  • Gast-System (Guest): Das virtualisierte Betriebssystem innerhalb einer VM.
  • Snapshot: Momentaufnahme des vollständigen VM-Zustands (RAM, Disk, Konfiguration).
  • Template / Image: Vorlage für schnelles Erstellen neuer VMs.
  • Live-Migration: Verschieben einer laufenden VM auf einen anderen physischen Host ohne Downtime.
  • Overcommitment: Mehr virtuelle Ressourcen zuweisen als physisch vorhanden (z. B. vCPUs).
Kernunterschied

Hypervisor – die zwei Typen

Ein Hypervisor ist die Software (bzw. Firmware), die mehrere VMs verwaltet und ihnen die physischen Ressourcen zuteilt. Der entscheidende Unterschied liegt darin, wo der Hypervisor im Software-Stack sitzt.

Typ 1 – „Bare-Metal"

Direkt auf der Hardware

  • Läuft direkt auf der physischen Hardware
  • Kein Host-Betriebssystem erforderlich
  • Bessere Performance, höhere Stabilität
  • Eingesetzt im Rechenzentrum/Enterprise

Typ 2 – „Hosted"

Auf einem Host-Betriebssystem

  • Läuft als Anwendung auf einem Host-OS
  • Einfache Installation und Nutzung
  • Geringere Performance (doppelter OS-Layer)
  • Für Entwicklung, Test, Arbeitsplatz

Stack-Vergleich: Typ 1 vs. Typ 2

Typ 1 (Bare-Metal)

VM 1  |  VM 2  |  VM 3
Hypervisor Typ 1
Hardware (CPU, RAM, NIC)

Typ 2 (Hosted)

VM 1  |  VM 2
Hypervisor Typ 2 (App)
Host-Betriebssystem
Hardware (CPU, RAM, NIC)

Direkter Vergleich: Typ 1 vs. Typ 2

Position Direkt auf Hardware (Bare-Metal) Als App auf Host-OS
Performance Sehr hoch (kein OS-Overhead) Geringer (2 OS-Schichten)
Stabilität Hoch (weniger Angriffsfläche) Abhängig von Host-OS
Installation Komplex, dedizierte HW nötig Einfach (wie jede Software)
Einsatzgebiet Rechenzentrum, Produktion Entwicklung, Test, Heimanwender
Beispiele VMware ESXi, Microsoft Hyper-V (Server), Proxmox, KVM VMware Workstation, Oracle VirtualBox, Parallels
Merkhilfe Prüfung

Typische Prüfungsfragen zu Hypervisoren

  • „Nennen Sie den Unterschied zwischen Typ-1- und Typ-2-Hypervisor" → Bare-Metal vs. hosted (auf Host-OS)
  • „Welchen Hypervisor würden Sie im Rechenzentrum einsetzen?" → Typ 1 (z. B. VMware ESXi, Proxmox)
  • „Was ist der Vorteil von Typ 1 gegenüber Typ 2?" → Geringerer Overhead, höhere Performance und Stabilität
  • „Nennen Sie ein Beispiel für einen Typ-2-Hypervisor" → VirtualBox, VMware Workstation
Grundlage

VM-Netzmodi – Übersicht

Virtuelle Maschinen können auf unterschiedliche Weisen mit dem Netzwerk verbunden werden. Die Wahl des Netzmodus bestimmt, mit welchen anderen Systemen die VM kommunizieren kann. Die vier wichtigsten Modi (z. B. in VirtualBox / VMware):

Bridged NAT Host-only Internes Netz

Netzmodi im Detail

Bridged (Netzwerkbrücke)

Die VM wird direkt mit dem physischen Netzwerk verbunden, als wäre sie ein eigenständiges Gerät im LAN. Sie bekommt eine eigene IP-Adresse (z. B. vom DHCP des Routers).

🌐 Internet
Router / Switch
VM (eigene IP)
VM ↔ Internet ✅ VM ↔ Host ✅ VM ↔ andere VMs ✅

Einsatz: Server-Tests, wenn die VM wie ein echter Netzwerk-Teilnehmer agieren soll.

NAT (Network Address Translation)

Der Hypervisor fungiert als virtueller Router. Die VM erhält eine private IP aus einem eigenen Subnetz. Ausgehende Verbindungen werden durch den Host ins Internet weitergeleitet – eingehende Verbindungen von außen sind standardmäßig nicht möglich.

🌐 Internet
Host + NAT
VM (privat)
VM → Internet ✅ Internet → VM ❌ VM ↔ Host ⚠️ (je nach Config)

Einsatz: Standard-Modus für Clients, die Internet-Zugang benötigen, aber nicht direkt erreichbar sein müssen.

Host-only

Die VM kann nur mit dem Host-System kommunizieren. Kein Internetzugang, keine Verbindung zu anderen Netzwerken. Der Hypervisor erstellt einen virtuellen Switch, der nur Host und VMs verbindet.

🌐 Internet
Host-System
VM
VM ↔ Host ✅ VM → Internet ❌ VM ↔ andere VMs im gleichen Host-Only ✅

Einsatz: Sichere Testumgebungen ohne Internetzugang, Entwicklung lokaler Dienste.

Internes Netz (Internal Network)

VMs im selben internen Netz können miteinander kommunizieren. Der Host-Rechner ist vollständig ausgeschlossen. Vollständig isoliertes, virtuelles Subnetz.

🌐 Internet
Host
Virt. Switch
VM 1
VM 2
VM ↔ VM ✅ VM ↔ Host ❌ VM → Internet ❌

Einsatz: Malware-Analyse, isolierte Netzwerklabore, Pentest-Umgebungen.

Vergleichsübersicht: VM-Netzmodi

Modus VM → Internet VM ↔ Host VM ↔ andere VMs Eigene IP im LAN
Bridged ✅ Ja ✅ Ja ✅ Ja ✅ Ja (vom LAN-DHCP)
NAT ✅ Ja ⚠️ Je nach Konfig ❌ Nein (Standard) ❌ Nein (privat)
Host-only ❌ Nein ✅ Ja ✅ (gleicher Adapter) ❌ Nein
Internes Netz ❌ Nein ❌ Nein ✅ Ja ❌ Nein
Merkhilfe Prüfung

Typische Prüfungsfragen zu VM-Netzmodi

  • „Welcher Netzmodus gibt der VM eine eigene IP-Adresse im physischen LAN?" → Bridged
  • „In welchem Modus hat die VM Internetzugang, ist aber von außen nicht erreichbar?" → NAT
  • „Welchen Modus würden Sie für eine isolierte Malware-Analyse wählen?" → Internes Netz (kein Kontakt zu Host oder Internet)
  • „Was ist der Unterschied zwischen Host-only und internem Netz?" → Bei Host-only kann der Host kommunizieren; beim internen Netz ist er vollständig ausgeschlossen.
  • „Welchen Vorteil hat NAT gegenüber Bridged?" → Die VM verbraucht keine IP-Adresse aus dem realen LAN-Adressbereich.