Les dispositifs NAS offrent des performances et une fiabilité à moindre frais. Ce sont d'excellents périphériques pour la collaboration et le stockage des données, surtout dans les environnements informatiques hétérogènes. Mais ils ne peuvent envoyer que des fichiers, non des blocs de données, ce qui limite leur capacité. Une solution
Le conflit final
hybride de stockage de données consiste à installer un SAN, puis à le connecter à un dispositif NAS. Lorsqu’on fait du dispositif NAS une passerelle vers le SAN, on bénéficie de l’accès inter-plates-formes à toutes les données du SAN. Techniquement on crée un grand dispositif NAS qui utilise le SAN comme espace de stockage supplémentaire. Malheureusement, cette solution comporte les limites propres aux NAS, comme le manque d’accès direct aux disques.
Les SAN fournissent de l’espace disque aux serveurs et l’utilisation par ces derniers de cet espace disque dépend des systèmes de fichiers des serveurs. Bien que ne permettant pas le support inter-plate-forme, les SAN assurent l’accès direct aux disques, indispensable pour beaucoup d’applications telles qu’Exchange Server. Les SAN sont très évolutifs et offrent une énorme flexibilité. Par exemple on peut ajouter 10 To d’espace disque à un SAN et désigner l’espace disque au serveur spécifique qui en a besoin.
Ne vous laissez pas berner par la promesse des SAN de libérer votre réseau des goulots d’étranglement. Ce soulagement du trafic revient très cher, parce qu’un SAN nécessite beaucoup de ressources supplémentaires et coûteuses (par exemple serveurs, baies de disques). Un SAN nécessite aussi une connexion à chaque serveur du réseau.
Les dispositifs NAS et les SAN répondent aux besoin de stockage des entreprises et offrent la consolidation du stockage. Ils offrent différents services, avantages et limites. La solution que vous choisirez dépendra de vos besoins.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
