> Tech > SAN avec FC (Fibre Channel) (2)

SAN avec FC (Fibre Channel) (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

FC est disponible en trois topologies principales : point à  point, arbitrated loop (FC-AL), et switched fabric (FC-SW). La topologie point à  point est une liaison dédiée entre deux ports. FC-AL peut connecter jusqu'à  126 unités, ou noeuds, avec une bande passante pouvant aller jusqu'à  100, mais deux unités seulement

peuvent communiquer
en même temps via le réseau.
FC-SW procure une grande évolutivité
– jusqu’à  16 millions de noeuds
en théorie – et permet à  de multiples
noeuds de converser simultanément en
utilisant la bande passante totale du réseau.

Alors que FC-AL est normalement
mis en oeuvre dans des concentrateurs,
FC-SW l’est dans des commutateurs FC
(principalement dans des déploiements
de style département et bordure)
et des directors FC (généralement
utilisés quand l’évolutivité et la
disponibilité d’entreprise sont nécessaires).
Les commutateurs offrent un
nombre de ports inférieur – en principe
jusqu’à  16 – et n’ont pas la redondance
de leurs cousins directors en
matière de composants. Les directors
offrent des densités de ports supérieures
(jusqu’à  128) et aucun point de
défaillance unique.

Aujourd’hui, FC est une technologie
mature déployée dans les SAN du monde entier. D’autres technologies et
protocoles SAN sont en cours de développement.
Par exemple, beaucoup est
fait pour permettre à  des opérations de
stockage de type SCSI de fonctionner
sur des réseaux de type IP. Mais ces
technologies ne seront pas matures
avant plusieurs années. Si les avantages
des SAN semblent concerner votre entreprise,
intéressez-vous à  un SAN FC.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010