La différence de fonctionnement entre un dispositif NAS et un SAN est subtile. Le premier utilise un protocole IP pour desservir les fichiers aux clients et le second utilise un protocole SCSI pour desservir des blocs de données aux serveurs. Un dispositif NAS ressemble à un serveur de réseau que
Qu’est-ce qui distingue les deux systèmes ?

les clients sollicitent pour obtenir des fichiers, tandis qu’un SAN est en quelque sorte un stockage supplémentaire pour chaque serveur. Les dispositifs NAS envoient les fichiers sur demande ; les SAN accordent l’accès direct aux disques.
Un autre moyen de marquer leur différence : un dispositif NAS est connecté par Ethernet au réseau tout entier, tandis les serveurs sont connectés à un SAN par une liaison SCSI ou fibre channel. C’est pourquoi les dispositifs NAS offrent des performances élevées et la possibilité de desservir des fichiers à des serveurs hétérogènes.
Les SAN améliorent le modèle de stockage traditionnel basé sur serveur et permettent l’accès à grande vitesse aux données. Ils regroupent plusieurs périphériques de stockage en un groupe avec des partitions et chaque serveur du réseau principal a une partition de stockage assignée. Ils utilisent donc un modèle de topologie de stockage traditionnel, dans lequel chaque bit de stockage se trouve derrière un serveur, et permettent donc de récupérer rapidement les données, de repartitionner et affecter facilement l’espace de stockage, et de soulager le LAN du trafic de sauvegarde.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
