- 1.数据盗窃(
- 2.对于每一点的身份鉴别,以下是四种可能的方法:
- 3.系统管理员可在下列攻击点检测欺骗行为
- 4..存储数据
- 5.交换机对交换机
- 6.设备对光纤网络
- 7.设备到设备
- 8.用户到应用程序
- 9.带内管理应用程序
- 10.带外管理应用程序
- 11.SAN路由器应运而生
- 12.多点容灾环境下的问题:
- 13.远程点之间安全性的问题:
- 14.加入或撤出交换机的问题:
- 15.主ISL(Inter-Switch Link,交换机间链路)的问题
- 16.主交换机(Principal Switch)的问题
- 17.备份配置选项
- 18.有计划地更改
- 19.SAN的基本性能
- 20.记录SAN
- 21.检查支持模式
- 22.是存储的问题吗?
- 23.是主机的问题吗?
- 24.是SAN的问题吗?
- 25.判断问题
- 26.SAN硬件故障
- 27.主机配置问题
- 28.存储阵列配置问题
- 29.怪异的连接和电缆
- 30.配置或分区错误
- 31.超过容量极限
- 32.兼容性问题
- 33.光纤通道卡
- 34.核心级光纤交换机
- 35.工作组级光纤交换机
- 36.入门级交换机
- 37.光纤通道交换机
- 38.SAN优势
- 39.SAN特点
- 40.SAN组成
- 41.SAN传输
- 42.SAN概念