In una rete client-server , la sicurezza è gestita centralmente , e sicurezza delle informazioni , quali nomi utente di conto, password e nomi di computer, sono tutti memorizzati in un database su un server. Quando un utente attiva un computer , il nome utente , la password e il nome del computer che è connesso al vengono inviati al server centrale, che controlla se il nome utente e la password corrispondono e se il computer è un computer valido la rete .
Distribuzione delle Risorse
Una architettura di rete client-server permette diverse risorse di rete per essere distribuite tra più server. Gli utenti client possono accedere solo ai server che contengono i dati necessari per svolgere al meglio il loro lavoro . Ad esempio, è possibile avere un server dedicato a svolgere la funzione di elaborazione e-mail , un altro computer dedicato che ospita i database attivi , ei server di backup che vengono eseguiti in parallelo con i server attivi e può essere portato in linea quando i server attivi sono presi offline per le riparazioni , aggiornamenti o manutenzione ordinaria . Senza una rete client-server , il personale IT dovrà mantenere ogni singolo server , inclusi i server di backup , aggiornato individualmente con le informazioni sull'account utente e livelli di accesso a tutti i pezzi separati di dati su ogni server. E 'molto difficile mantenere le informazioni di accesso di sicurezza su un server di rete distribuito come questo senza architettura client -server .
Facilità di gestione
software Maggiore produttori , come ad esempio Microsoft , hanno interfacce di gestione di rete che sono facili da usare e permettono tecnici IT di effettuare aggiornamenti di sicurezza per il database di protezione da un computer in qualsiasi luogo che abbia accesso di rete al server che ospita il database . Senza una rete client-server a posto , il personale IT avrebbe dovuto fare gli aggiornamenti di sicurezza in ogni singolo computer interessati dalle modifiche alla sicurezza di essere applicate . Errore umano in questo caso, può portare ad una mancanza di accesso alla rete per alcuni utenti . Questi utenti possono trovare che non sono in grado di lavorare fino a quando il personale IT è in grado di identificare esattamente quale computer ha bisogno di avere le informazioni di protezione riapplicato prima di poter programmare un tempo per apportare le modifiche necessarie .
networking © www.354353.com