Fabric OS Administrator’s Guide
xxix
53-1001763-01
Tables
Table 1
Daemons that are automatically restarted. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
Table 2
Default administrative account names and passwords . . . . . . . . . . . . . . . . . . .
19
Table 3
Port numbering schemes for the Brocade 48000, Brocade DCX and DCX-4S
enterprise-class platforms 40
Table 4
Brocade enterprise-class platform terminology and abbreviations . . . . . . . . . .
44
Table 5
Port blades supported by each platform. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
Table 6
Blade compatibility within a Brocade DCX and DCX-4S backbone . . . . . . . . . . .
47
Table 7
AuditCfg
event class operands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
Table 8
LED behavior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
Table 9
Combinations of routing policy and IOD with Lossless DLS enabled . . . . . . . . .
79
Table 10
Fabric OS roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
84
Table 11
Permission types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
Table 12
RBAC permissions matrix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
Table 13
Maximum number of simultaneous sessions. . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
Table 14
Default local user accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
Table 15
Authentication configuration options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
100
Table 16
Syntax for VSA-based account roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
102
Table 17
dictionary.brocade file entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
103
Table 18
Secure protocol support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
117
Table 19
Items needed to deploy secure protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
118
Table 20
Main security scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
118
Table 21
SSL certificate files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
123
Table 22
Blocked listener applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
131
Table 23
Access defaults. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
131
Table 24
Port information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
132
Table 25
Valid methods for specifying policy members . . . . . . . . . . . . . . . . . . . . . . . . . .
134
Table 26
FCS policy states. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
137
Table 27
FCS switch operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
138
Table 28
Distribution policy states . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
140
Table 29
DCC policy states . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
141
Table 30
SCC policy states . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
143
Table 31
FCAP certificate files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
151
Table 32
Supported services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
155
Table 33
Implicit IP Filter rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
156
Table 34
Default IP policy rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
156
Table 35
Interaction between fabric-wide consistency policy and distribution settings .
159