Comment Ca Marche l'informatique ?
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Signalez une erreur
Ecrire à Jean-Francois Pillou
Concept de réseau
Topologies
Types de réseaux
Architecture Client/Serveur
Architecture d'égal à égal
Architecture 3-Tier
Réseaux privés virtuels
Intranet
Version 2.0.3
Réseau d'égal à égal Page précédente Page suivante Retour à la page d'accueil

Présentation de l'architecture d'égal à égal

Dans une architecture d'égal à égal (où dans sa dénomination anglaise peer to peer), contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.

Inconvénients des réseaux d'égal à égal

Les réseaux d'égal à égal ont énormément d'inconvénients:

  • ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer
  • la sécurité est très peu présente
  • aucun maillon du système n'est fiable
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles).

Avantages de l'architecture d'égal à égal

L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels:

  • un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance)
  • une simplicité à toute épreuve!

Mise en oeuvre d'un réseau peer to peer

Les réseaux poste à poste ne nécessite pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95 car tous ces systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.

La mise en oeuvre d'une telle architecture réseau repose sur des solutions standards :

  • Placer les ordinateurs sur le bureau des utilisateurs
  • Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité
  • Pour les connexions, on utilise un système de câblage simple et apparent
Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes :
  • Moins de 10 utilisateurs
  • Tous les utilisateurs sont situés dans une même zone géographique
  • La sécurité n’est pas un problème crucial
  • Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative dans un proche avenir

Administration d'un réseau poste à poste

Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut s’avérer inadéquat dans certains environnements. Voici les questions à résoudre avant de choisir le type de réseau : On désigne par le terme "Administration" :

  1. Gestion des utilisateurs et de la sécurité
  2. Mise à disposition des ressources
  3. Maintenance des applications et des données
  4. Installation et mise à niveau des logiciels utilisateurs
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)

Notions de sécurité

La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les utilisateurs d’un réseau poste à poste définissent leur propre sécurité et comme tous les partages peuvent exister sur tous les ordinateurs, il est difficile de mettre en oeuvre un contrôle centralisé. Ceci pose également un problème de sécurité globale du réseau car certains utilisateurs ne sécurisent pas du tout leurs ressources.


Page précédente Page suivante

Ce document issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.