> Tech > Auspex : SAN et NAS sont complémentaires

Auspex : SAN et NAS sont complémentaires

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Les données sont le nerf de la guerre : une ressource précieuse qu'il faut pouvoir partager lorsque nécessaire et le plus vite possible. Spécialiste du stockage et de l'accès aux données en réseau, Auspex a créé les premiers systèmes NAS.
Encore un nouvel acronyme ou une confusion avec le SAN ? Le Network Attached Storage est un système dédié au stockage qui se connecte sur le réseau, différent du réseau dédié au stockage que sous-tend le Storage Area Network (SAN). Explications de Jéronimo Munoz, Directeur Général d'Auspex France.

Auspex : SAN et NAS sont complémentaires

Jéronimo Munoz : Auspex est depuis ses origines créateur de technologies d’accès
aux données en réseau, d’abord en créant des serveurs NFS (ndr : Network File
System – système de fichier en réseau UNIX) et désormais NTF et CIFS (Windows
NT et 2000), ce qui permet d’intégrer les environnements Windows NT/2000 et Unix.
Avec les systèmes Auspex, les utilisateurs peuvent accéder aux données hétérogènes
en toute transparence, qu’ils soient clients de systèmes UNIX ou Microsoft.

Auspex est le créateur des premiers systèmes de stockage en réseau, même si le
terme de NAS (Network Attached Storage) n’a été inventé qu’en 1992 par Randy Katz,
chercheur à  l’université de Berkeley, puis repris par Sun en 1998. Pour notre
part, nous construisons des systèmes NAS sous NFS depuis 1987 et des systèmes
permettant la convergence NFS/CIFS depuis septembre 1997.

Les NAS se caractérisent par leurs capacités à  centraliser le stockage en environnements
hétérogènes, par leurs capacités de montée en charge tout en offrant des performances
élevées et linéaires, quel que soit le nombre d’applications interrogeant les
données. Le NAS est en quelque sorte le hub du stockage d’entreprise.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010