> Tech > Qu’est-ce qui distingue les deux systèmes ?

Qu’est-ce qui distingue les deux systèmes ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La différence de fonctionnement entre un dispositif NAS et un SAN est subtile. Le premier utilise un protocole IP pour desservir les fichiers aux clients et le second utilise un protocole SCSI pour desservir des blocs de données aux serveurs. Un dispositif NAS ressemble à  un serveur de réseau que

Qu’est-ce qui distingue les deux systèmes ?

les clients sollicitent pour obtenir des fichiers, tandis qu’un SAN est en quelque sorte un stockage supplémentaire pour chaque serveur. Les dispositifs NAS envoient les fichiers sur demande ; les SAN accordent l’accès direct aux disques.
Un autre moyen de marquer leur différence : un dispositif NAS est connecté par Ethernet au réseau tout entier, tandis les serveurs sont connectés à  un SAN par une liaison SCSI ou fibre channel. C’est pourquoi les dispositifs NAS offrent des performances élevées et la possibilité de desservir des fichiers à  des serveurs hétérogènes.
Les SAN améliorent le modèle de stockage traditionnel basé sur serveur et permettent l’accès à  grande vitesse aux données. Ils regroupent plusieurs périphériques de stockage en un groupe avec des partitions et chaque serveur du réseau principal a une partition de stockage assignée. Ils utilisent donc un modèle de topologie de stockage traditionnel, dans lequel chaque bit de stockage se trouve derrière un serveur, et permettent donc de récupérer rapidement les données, de repartitionner et affecter facilement l’espace de stockage, et de soulager le LAN du trafic de sauvegarde.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010