Il est logique de créer de grands SAN s'il s'agit d'utiliser de grands magasins
de données sur une vaste étendue géographique, comme un WAN très étendu.
Même la limitation de 10 km du Fibre Channel peut être préjudiciable lorsque les
données du SAN doivent être accessibles à une zone plus
Déployer le SAN
vaste, aussi les groupes
tentent-ils d’étendre la distance du SAN. Les SAN tournant en mode ATM (asynchronous
transfer mode) ou SONET (Synchronous Optical Network) sont possibles et SanCastle
Technologies a proposé des SAN Fibre Channel à traitement « pipeline » ou « tunneling
» grâce à un Ethernet Gigabit.
Pour en savoir plus sur la technologie de réseau gigabit de SanCastle, aller à
http://www.sancastle.com
Au fur et à mesure que la popularité des SAN augmentera et que l’achat d’unités
en volume fera baisser le prix des technologies de tunneling, ces idées seront
de plus en plus faciles à appliquer.
Si vous vous intéressez au déploiement d’un SAN, il existe un certain nombre de
ressources. Beaucoup de grands constructeurs informatiques, de contrôleurs de
disques et de disques durs disposent d’informations sur le SAN, spécifiques à
leurs produits, sur leurs sites Web. Elles décrivent normalement le lien entre
leur produit et le SAN, SCSI et Fibre Channel.
Microsoft a également monté un programme de travail sur la gestion du SAN Fibre
Channel conçu pour aider au développement de Fibre Channel. Microsoft a aussi
proposé de combiner sa WMI (Windows Management Instrumentation) et le CIM (Common
Information Model) pour développer des services de gestion communs pour les données
du SAN.
Cette association fournirait le support de l’accès aux données inter-plates-formes
et permettrait aux utilisateurs de mapper et d’agréger des données provenant de
sources disparates.
Pour en savoir plus, voir http://www.microsoft.com/winhec/presents/enterprise/enterprise9.htm.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
