La différence de fonctionnement entre un dispositif NAS et un SAN est subtile. Le premier utilise un protocole IP pour desservir les fichiers aux clients et le second utilise un protocole SCSI pour desservir des blocs de données aux serveurs. Un dispositif NAS ressemble à un serveur de réseau que
Qu’est-ce qui distingue les deux systèmes ?

les clients sollicitent pour obtenir des fichiers, tandis qu’un SAN est en quelque sorte un stockage supplémentaire pour chaque serveur. Les dispositifs NAS envoient les fichiers sur demande ; les SAN accordent l’accès direct aux disques.
Un autre moyen de marquer leur différence : un dispositif NAS est connecté par Ethernet au réseau tout entier, tandis les serveurs sont connectés à un SAN par une liaison SCSI ou fibre channel. C’est pourquoi les dispositifs NAS offrent des performances élevées et la possibilité de desservir des fichiers à des serveurs hétérogènes.
Les SAN améliorent le modèle de stockage traditionnel basé sur serveur et permettent l’accès à grande vitesse aux données. Ils regroupent plusieurs périphériques de stockage en un groupe avec des partitions et chaque serveur du réseau principal a une partition de stockage assignée. Ils utilisent donc un modèle de topologie de stockage traditionnel, dans lequel chaque bit de stockage se trouve derrière un serveur, et permettent donc de récupérer rapidement les données, de repartitionner et affecter facilement l’espace de stockage, et de soulager le LAN du trafic de sauvegarde.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
