Un dispositif NAS est un serveur de stockage dédié (c'est-à -dire une baie de stockage) qui se connecte au réseau, comme sur la figure 2. Les clients envoient directement les requêtes de fichiers au dispositif NAS en contournant les serveurs spécialisés du réseau. La plupart des dispositifs NAS contiennent un OS
Les bases du NAS
intégré, déshabillé et optimisé, comme un noyau UNIX, qui dessert seulement les fichiers. Ils contiennent également un processeur d’E/S et un processeur de fichiers.
Un dispositif NAS possède un système de fichier propriétaire et peut desservir des fichiers entre des plates-formes, puisqu’il peut lire tous les systèmes de fichiers importants. Le micronoyau dédié réduit considérablement sa complexité et augmente sa fiabilité. Les dispositifs NAS ont aussi la possibilité de partager une instance de données sur plusieurs serveurs d’applications, ce qui en fait un étonnant outil de collaboration inter-plates-formes. Ils coûtent moins cher que les serveurs standards et sont très abordables. C’est pourquoi le coût d’un dispositif NAS pour les performances en fait un package très attractif.
Les dispositifs NAS peuvent aussi prendre des snapshots, ou photos instantanées, des répertoires de clients ou de serveurs qui stockent les données. Ceci est plus courant dans le monde du mainframe que dans celui de NT et ce n’est pas la même chose que sauvegarder des données. Les snapshots sont des enregistrements de l’emplacement où résident les données, non des copies de celles-ci. La sauvegarde d’une copie de fichier dupliqué peut prendre plusieurs mégaoctets, mais un snapshot n’occupe que quelques octets. Les snapshots peuvent restaurer automatiquement une version antérieure de fichier. Par exemple, vous pouvez configurer un dispositif NAS pour prendre un snapshot d’un fichier toutes les 30 minutes. Vous vous en servez ensuite pour récupérer un fichier que vous avez édité et sauvegardé, mais dont vous devez récupérer la version antérieure.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
