Tables – Dell POWEREDGE M1000E User Manual

Page 29

Advertising
background image

Fabric OS Administrator’s Guide

xxix

53-1001763-02

Tables

Table 1

Daemons that are automatically restarted. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Table 2

Default administrative account names and passwords . . . . . . . . . . . . . . . . . . . 19

Table 3

Port numbering schemes for the Brocade 48000, Brocade DCX and DCX-4S

enterprise-class platforms 40
Table 4

Brocade enterprise-class platform terminology and abbreviations . . . . . . . . . . 44

Table 5

Port blades supported by each platform. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Table 6

Blade compatibility within a Brocade DCX and DCX-4S backbone . . . . . . . . . . . 47

Table 7

AuditCfg event class operands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Table 8

LED behavior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Table 9

Combinations of routing policy and IOD with Lossless DLS enabled . . . . . . . . . 79

Table 10

Fabric OS roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Table 11

Permission types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Table 12

RBAC permissions matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Table 13

Maximum number of simultaneous sessions. . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Table 14

Default local user accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Table 15

Authentication configuration options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Table 16

Syntax for VSA-based account roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Table 17

dictionary.brocade file entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Table 18

Secure protocol support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Table 19

Items needed to deploy secure protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Table 20

Main security scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Table 21

SSL certificate files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Table 22

Blocked listener applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Table 23

Access defaults. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Table 24

Port information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Table 25

Valid methods for specifying policy members . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Table 26

FCS policy states. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Table 27

FCS switch operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Table 28

Distribution policy states . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Table 29

DCC policy states . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Table 30

SCC policy states . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Table 31

FCAP certificate files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Table 32

Supported services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Table 33

Implicit IP Filter rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Table 34

Default IP policy rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Table 35

Interaction between fabric-wide consistency policy and distribution settings . 159

Advertising