> Tech > Déployer le SAN

Déployer le SAN

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il est logique de créer de grands SAN s'il s'agit d'utiliser de grands magasins de données sur une vaste étendue géographique, comme un WAN très étendu.
Même la limitation de 10 km du Fibre Channel peut être préjudiciable lorsque les données du SAN doivent être accessibles à  une zone plus

vaste, aussi les groupes
tentent-ils d’étendre la distance du SAN. Les SAN tournant en mode ATM (asynchronous
transfer mode) ou SONET (Synchronous Optical Network) sont possibles et SanCastle
Technologies a proposé des SAN Fibre Channel à  traitement « pipeline » ou « tunneling
» grâce à  un Ethernet Gigabit.

Pour en savoir plus sur la technologie de réseau gigabit de SanCastle, aller à 
http://www.sancastle.com

Au fur et à  mesure que la popularité des SAN augmentera et que l’achat d’unités
en volume fera baisser le prix des technologies de tunneling, ces idées seront
de plus en plus faciles à  appliquer.

Si vous vous intéressez au déploiement d’un SAN, il existe un certain nombre de
ressources. Beaucoup de grands constructeurs informatiques, de contrôleurs de
disques et de disques durs disposent d’informations sur le SAN, spécifiques à 
leurs produits, sur leurs sites Web. Elles décrivent normalement le lien entre
leur produit et le SAN, SCSI et Fibre Channel.

Microsoft a également monté un programme de travail sur la gestion du SAN Fibre
Channel conçu pour aider au développement de Fibre Channel. Microsoft a aussi
proposé de combiner sa WMI (Windows Management Instrumentation) et le CIM (Common
Information Model) pour développer des services de gestion communs pour les données
du SAN.
Cette association fournirait le support de l’accès aux données inter-plates-formes
et permettrait aux utilisateurs de mapper et d’agréger des données provenant de
sources disparates.

Pour en savoir plus, voir http://www.microsoft.com/winhec/presents/enterprise/enterprise9.htm.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010