Un dispositif NAS est un serveur de stockage dédié (c'est-à -dire une baie de stockage) qui se connecte au réseau, comme sur la figure 2. Les clients envoient directement les requêtes de fichiers au dispositif NAS en contournant les serveurs spécialisés du réseau. La plupart des dispositifs NAS contiennent un OS
Les bases du NAS
intégré, déshabillé et optimisé, comme un noyau UNIX, qui dessert seulement les fichiers. Ils contiennent également un processeur d’E/S et un processeur de fichiers.
Un dispositif NAS possède un système de fichier propriétaire et peut desservir des fichiers entre des plates-formes, puisqu’il peut lire tous les systèmes de fichiers importants. Le micronoyau dédié réduit considérablement sa complexité et augmente sa fiabilité. Les dispositifs NAS ont aussi la possibilité de partager une instance de données sur plusieurs serveurs d’applications, ce qui en fait un étonnant outil de collaboration inter-plates-formes. Ils coûtent moins cher que les serveurs standards et sont très abordables. C’est pourquoi le coût d’un dispositif NAS pour les performances en fait un package très attractif.
Les dispositifs NAS peuvent aussi prendre des snapshots, ou photos instantanées, des répertoires de clients ou de serveurs qui stockent les données. Ceci est plus courant dans le monde du mainframe que dans celui de NT et ce n’est pas la même chose que sauvegarder des données. Les snapshots sont des enregistrements de l’emplacement où résident les données, non des copies de celles-ci. La sauvegarde d’une copie de fichier dupliqué peut prendre plusieurs mégaoctets, mais un snapshot n’occupe que quelques octets. Les snapshots peuvent restaurer automatiquement une version antérieure de fichier. Par exemple, vous pouvez configurer un dispositif NAS pour prendre un snapshot d’un fichier toutes les 30 minutes. Vous vous en servez ensuite pour récupérer un fichier que vous avez édité et sauvegardé, mais dont vous devez récupérer la version antérieure.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
