configuración de la red peer-to -peer consta de estaciones de trabajo como computadoras de escritorio o portátiles conectados por cables de red. Estaciones de Trabajo se establecen para compartir archivos , las carpetas y las conexiones de impresora en función de la discreción de los usuarios. No hay equipos dedicados a gestionar otros equipos. Cada estación de trabajo se encuentra de forma independiente en su propio , pero mantiene una conexión compartida a otras estaciones de trabajo para comunicarse y compartir archivos y aplicaciones.
Client Configuración del Servidor
configuración del servidor cliente tiene servidores , que son máquinas que realizan funciones específicas en la red dedicado . Un servidor puede ser utilizado para gestionar el correo electrónico de una red ( servidor de correo) , base de datos ( servidor de base de datos) , archivos ( servidor de archivos ) , impresoras ( servidor de impresión) , o acceder a un anti -virus (servidor de seguridad) . En una configuración de servidor de cliente , cada componente tiene una función designada en la red . Servidores manejan la mayor parte de la carga de la red , mientras que las estaciones de trabajo manejar las tareas del día a día de los usuarios. Esta división del trabajo entre los componentes de hacer una configuración cliente-servidor más eficiente que una red peer-to -peer .
Consejos
Ambas configuraciones tienen sus ventajas y desventajas . Mientras que una red peer-to -peer es fácil de instalar y de bajo costo , los sistemas cliente-servidor son más seguros y ofrecen más espacio para la expansión y cambios . Al decidir qué sistema adoptar , es importante para determinar cuántos equipos están en la red y para predecir si va a haber una expansión en el futuro. Una pequeña red con 10 computadoras y una pequeña posibilidad de ampliar encontrará más rentable de elegir la red peer-to -peer . Una red que está en continua expansión encontrará más apropiado utilizar un sistema cliente-servidor , ya que va a ser mucho más fácil de manejar y poner computadoras. También es más fácil de asegurar una amplia red de virus y hackers , porque hay servidores dedicados exclusivamente a la seguridad y el acceso.