WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2. Architecture des réseaux

Un réseau permet de relier des matériels informatiques entre eux, quel que soit le type. L'architecture d'un réseau est la façon de construire ce réseau avec ses caractéristiques, donc c'est la structure du réseau. Il existe deux types d'architectures :

- Le poste à poste ;

- Le client serveur.

4.2.1. Architecture d'égal à égal ou poste à poste

C'est un réseau sans serveur dédicacé, ici tous les ordinateurs sont connectés directement les uns aux autres et partagent également les ressources. Ainsi, chaque ordinateur du réseau est libre de partager ses ressources.

Dans ce réseau, c'est à l'utilisateur de chaque poste de définir l'accès à ses ressources. Il n'y a pas obligatoirement d'administrateur attitré. Ce type d'architecture est également appelé groupe de travail (Workgroup).

4.2.1.1. Avantages

L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels :

- Un coût réduit ;

- Une simplicité à toute épreuve ;

- Une facilité à la mise en oeuvre ;

- Les utilisateurs peuvent décider de partager l'une de leur ressource avec les autres postes.

4.2.1.2. Inconvénients

Les réseaux d'égal à égal ont énormément d'inconvénients :

- Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;

- La sécurité est très peu présente ;

- Aucun maillon du système n'est fiable ;

- Chaque utilisateur a la responsabilité du fonctionnement du réseau ;

- Si un poste est éteint ou s'il se plante, ses ressources ne sont plus accessibles ;

- Le système devient ingérable lorsque le nombre de postes augmente ;

- Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

Fig.7. Représentation de l'architecture poste à poste

HUB

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"