Arquitectura cliente /servidor de red es la opción preferida para grandes redes , debido a su estabilidad, seguridad y escalabilidad. Los puntos fuertes de la configuración de cliente /servidor que sea una opción deseable para casi cualquier tamaño de red . Las desventajas de la arquitectura cliente /servidor , sin embargo , a menudo eliminan por completo como una opción práctica para redes más pequeñas . Costo
Una red cliente /servidor puede ser muy costoso de implementar y mantener. En primer lugar , se requiere al menos un servidor para crear una red cliente /servidor. Esto requiere licencias apropiadas de hardware y software de servidor , un sistema operativo de servidor y para permitir que los usuarios finales que utilicen el software de red . Si los datos se almacenan de forma centralizada , es necesario un sistema de copia de seguridad , que requiere software de servidor de copia de seguridad y los medios de copia de seguridad . El mantenimiento de una red cliente /servidor también requiere al menos un administrador de red , que se traduce en un salario adicional. Para una red más pequeña , el costo por sí solo puede ser el factor decisivo para optar por un tipo diferente de arquitectura de red.
Complejidad
Una red cliente /servidor es naturalmente más complejo , que puede ser tanto una ventaja como una desventaja. Por ejemplo , los datos almacenados de forma remota puede ser más seguro que los datos almacenados localmente , pero se requiere más trabajo de configuración tanto para garantizar la seguridad de los datos y para permitir que los usuarios adecuados tengan acceso adecuado a esos datos. La propia naturaleza de un entorno cliente /servidor crea desafíos en la prestación y accesibilidad de los recursos remotos.
Personal
Una red cliente /servidor requiere de red con experiencia personal para mantener el servidor , administrar los sistemas de copia de seguridad y la seguridad , y se recuperan rápidamente de apagones inesperados . Dependiendo del tamaño y la complejidad de la red cliente /servidor , esto podría obligar a los administradores de red, los profesionales de TI de seguridad y /o de otros profesionales de TI. Una red más pequeña puede ser capaz de combinar varias de estas funciones en una sola posición , pero el entrenamiento adicional se requiere a menudo como resultado.
Inactividad
Cuando un equipo en un sencilla red peer-to -peer se cae, los únicos usuarios afectados son el usuario de ese equipo en particular , y tal vez los usuarios que intentan acceder a los datos almacenados en ese equipo. Por el contrario, cuando un servidor en una red cliente /servidor se cae , todos los usuarios se vean afectados . Si se mantiene la seguridad en el centro de ese servidor , estaciones de trabajo no pueden autenticar la información de inicio de sesión y los usuarios no pueden tener acceso a sus propios sistemas. Si los datos del usuario se almacenan de forma centralizada , los usuarios no pueden acceder a sus datos. Si las aplicaciones se gestionan de forma centralizada , los usuarios no pueden ejecutar sus aplicaciones . Cualquiera de estas situaciones puede resultar en una pérdida significativa de la productividad y /o ingresos.