Les dispositifs NAS offrent des performances et une fiabilité à moindre frais. Ce sont d'excellents périphériques pour la collaboration et le stockage des données, surtout dans les environnements informatiques hétérogènes. Mais ils ne peuvent envoyer que des fichiers, non des blocs de données, ce qui limite leur capacité. Une solution
Le conflit final
hybride de stockage de données consiste à installer un SAN, puis à le connecter à un dispositif NAS. Lorsqu’on fait du dispositif NAS une passerelle vers le SAN, on bénéficie de l’accès inter-plates-formes à toutes les données du SAN. Techniquement on crée un grand dispositif NAS qui utilise le SAN comme espace de stockage supplémentaire. Malheureusement, cette solution comporte les limites propres aux NAS, comme le manque d’accès direct aux disques.
Les SAN fournissent de l’espace disque aux serveurs et l’utilisation par ces derniers de cet espace disque dépend des systèmes de fichiers des serveurs. Bien que ne permettant pas le support inter-plate-forme, les SAN assurent l’accès direct aux disques, indispensable pour beaucoup d’applications telles qu’Exchange Server. Les SAN sont très évolutifs et offrent une énorme flexibilité. Par exemple on peut ajouter 10 To d’espace disque à un SAN et désigner l’espace disque au serveur spécifique qui en a besoin.
Ne vous laissez pas berner par la promesse des SAN de libérer votre réseau des goulots d’étranglement. Ce soulagement du trafic revient très cher, parce qu’un SAN nécessite beaucoup de ressources supplémentaires et coûteuses (par exemple serveurs, baies de disques). Un SAN nécessite aussi une connexion à chaque serveur du réseau.
Les dispositifs NAS et les SAN répondent aux besoin de stockage des entreprises et offrent la consolidation du stockage. Ils offrent différents services, avantages et limites. La solution que vous choisirez dépendra de vos besoins.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
