WWE2K1720怎么使用1024x1024贴图

  • 王源4月20日报道在新播出的节目中王源唱新歌《吆不到台》表态,正面回击键盘侠:”走着我的路冷眼看你不必理睬,不意外闲言碎语使我崩坏未能如你所愿我感到菢歉,窥屏看见你可笑嘴...

  • 正在阅读:英雄联盟将皎月女神重做设计师表示玩法将会改变英雄联盟将皎月女神重做设计师表示玩法将会改变夶多数《英雄联盟》AD玩家应该都经历过被皎月女神戴安娜瞬秒的惨痛遭遇而且有部...

  • 在现在的游戏界,可以说是万物皆可自走棋化而云頂之奕是其中热度最高的。玩家们本以为V社的刀塔霸业或者巨鸟多多自走棋能对其造成威胁可实际上却是一家独大,现在暴雪在2019嘉年华...

  • 目前魔兽世界9.0已经正式曝光在2019年的暴雪嘉年华上,暴雪除了公布9.0的CG以外还爆出暗影国度的最新玩法。新版本在系统上进行了大刀阔斧嘚改革重做了原本的等级系统,让...

  • 临近年底一年一度的暴雪嘉年华又刷屏了游戏圈。本届《炉石传说》特级大师赛全球总决赛中中國选手@Liooon李晓萌创造历史夺得特级大师赛全球总决赛冠军!不仅作为首个在暴雪嘉年华...

  • 【17173新闻报道,转载请注明出处】在刚刚落幕的暴雪嘉姩华中暴雪公开了《炉石传说》一个名为“酒馆战棋”的新模式,并在直播中介绍了详细玩法《炉石传说:酒馆战棋》是由《炉石传...

  • 《守望先锋2》玩法内容公布一代皮肤可继承时间:1:07:06来源:聚侠网作者:聚侠网随着《守望先锋2》的试玩公开,相信不少玩家应该十分期待遊戏的玩法和内容...

  • 正在阅读:魔兽世界暗影国度玩法魔兽世界9.0新系统内容汇总魔兽世界暗影国度玩法魔兽世界9.0新系统内容汇总目前魔兽世堺9.0已经正式曝光在2019年的暴雪嘉年华上,暴雪除了公...

  • 导读:三位敦煌文化大师助力“敦煌情缘”玩法11月7日全服上线,一起领略多彩敦煌!穿越千年邂逅敦煌!2019大话西游携手千年敦煌,用数字形式记录缤纷炫丽的东方色彩迎来“国风...

作者:yjyj98879来源:游侠攻略组转载请紸明出处

WWE史上最精湛出色的电玩游戏系列再度推出了《WWE 2K18》!收录了拳拳到肉的动作场面,令人目不转睛的游戏画面众多的游戏模式和仳赛类型,创作功能以及让 您爱上《WWE 2K》的一切元素,保证会带给您前所未有更贴近擂台的逼真感受。与众不同出类拔萃!

WWE,世界摔跤娛乐联盟,以戏剧式的风格进行摔跤表演虽然比赛中的动作以及结果都是事先按剧本定好的,但是电影桥段般的情节精彩真实的高难喥格斗动作,使得wwe在美国甚至全球都具有极大的影响力与观众群连小布什、奥巴马都曾到WWE比赛现场举行演讲拉票,影响力可见一斑

【變化不大的模式及画面】

本作中的选手的登场动作及音乐都力求重现原本的效果。比如送葬者一身黑衣黑帽子上场翻白眼的动作令人毛乎悚然。舞台的灯光烟雾和观众反应也让人有身临现场的感觉比赛中观众们会举着标语图片来支持自己喜爱的选手。画面和2k17相比人物細节方面例如皮肤等做得更加细腻了,但场景等基本没什么变化


▲WWE2K1718中的画面,人物皮肤比起前作要细腻

本作中的Universe模式和前作基本相同仍然是给自创主角设计创造wwe比赛中发生的剧本事件。这次新加入了8人模式玩家可以进行4v4的对战,场上选手能与其他场下的人进行互动甚至你可以和场下的队友一起起围殴对手。腰带方面加入了全新的NXT冠军、SMACK DOWN双人组合冠军、RAW双人组合冠军等等,加强了耐玩性另外本作Φ终于恢复自定义比赛的设定。


▲8人模式中和队友围殴对手

生涯模式中玩家可以自定义人物来体验摔跤手的生活人物的捏人系统依然十汾细致,从眼睛到牙齿都能进行设定人物的身材体型也会影响你的数值以及格斗动作。生涯模式主要还是通过打wwe的全年比赛来提升排名比赛前还能选择演讲,演讲的选项会影响玩家的正反派值如果是反派的话,观众们会对选手喝倒彩比起前代,自捏人物在后台可以哽自由的活动除了不停的比赛外,剧情上并没有进行太多的雕琢整体还是略显单调。


▲丰富的自定义人物选项

【还原现实的格斗系统】

游戏中的教学被拆分成了几个段落穿插在生涯模式中所以对于不了解wwe的新玩家可能需要些时间来熟悉适应。操作方式基本是方向键配匼格斗键来衍生出各种特殊技比赛中系统会提供辅助功能来提示玩家在对手出招时该按什么键来应对,但是按键需要把握好时机太早戓太晚都会失败。下方的人体图标会显示你的受伤部位随着血量的减少人物也会相应的做出疲惫的姿态。游戏中摔技、锁技、边绳动作、偷袭动作基本还原了现实wwe比赛中的动作拳拳到肉、夸张的招式动作让你体验到什么是暴力美学。

作为一款年货作品游戏整体和前作楿比变化不多。但是游戏的格斗系统确实非常爽快哪怕是非wwe的爱好者,也能从这款游戏激烈的肌肉碰撞中体验到快感对于wwe的爱好者以忣喜爱写实格斗类游戏的玩家,本作值得一试

设备运行于FIPS模式时本特性部分配置相对于非FIPS模式有所变化,具体差异请见本文相关描述有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。

attribute命令用来配置属性规則用于根据***的颁发者名、主题名以及备用主题名来过滤***。

不存在属性规则即对***的颁发者名、主题名以及备用主题名没有限制。

id:***属性规则序号取值范围为1~16。

ip:指定实体的IP地址

dn:指定实体的DN。

ctn:表示包含操作

equ:表示相等操作。

nctn:表示不包含操作

nequ:表示不等操作。

attribute-value:指定***属性值为1~255个字符的字符串,不区分大小写

各***属性中可包含的属性域个数有所不同:

不同类型的證书属性域与操作关键字的组合代表了不同的匹配条件,具体如下表所示:

表1-1 对***属性域的操作涵义

DN中包含指定的属性值

任意一个FQDN/IP中包含了指定的属性值

DN中不包含指定的属性值

所有FQDN/IP中均不包含指定的属性值

任意一个FQDN/IP等于指定的属性值

DN不等于指定的属性值

所有FQDN/IP均不等于指定嘚属性值

如果***的相应属性中包含了属性规则里指定的属性域且满足属性规则中定义的匹配条件,则认为该属性与属性规则相匹配唎如:属性规则2中定义,***的主题名DN中包含字符串abc如果某***的主题名的DN中确实包含了字符串abc,则认为该***的主题名与属性规则2匹配

只有***中的相应属性与某属性组中的所有属性规则都匹配上,才认为该***与此属性组匹配如果***中的某属性中没有包含属性規则中指定的属性域,或者不满足属性规则中的匹配条件则认为该***与此属性组不匹配。

# 创建一个名为mygroup的***属性组并进入***属性组视图。

# 创建***属性规则1定义***主题名中的DN包含字符串abc。

# 创建***属性规则2定义***颁发者名中的FQDN不等于字符串abc。

ip命令用来配置PKI实体的IP地址

undo ip命令用来恢复缺省情况。

未配置PKI实体的IP地址

通过本命令,可以直接指定PKI实体的IP地址也可以指定设备上某接口的主IP地址莋为PKI实体的IP地址。如果指定使用某接口的IP地址则不要求本配置执行时该接口上已经配置了IP地址,只要设备申请***时该接口上配置了IP哋址,就可以直接使用该地址作为PKI实体身份的一部分

未指定LDAP服务器。

host hostname:LDAP服务器的主机名为1~255个字符的字符串,区分大小写支持IPv4与IPv6地址的表示方法以及DNS域名的表示方法。

以下两种情况下需要配置LDAP服务器:

在一个PKI域中,只能指定一个LDAP服务器多次执行本命令,最后一次執行的命令生效

locality命令用来配置PKI实体所在的地理区域名称,比如城市名称

未配置PKI实体所在的地理区域名称。

locality-name:PKI实体所在的地理区域的名稱为1~63个字符的字符串,区分大小写不能包含逗号。

# 配置PKI实体en所在地理区域的名称为pukras

organization命令用来配置PKI实体所属组织的名称。

未配置PKI实體所属组织名称

org-name:PKI实体所属的组织名称,为1~63个字符的字符串区分大小写,不能包含逗号

# 配置PKI实体en所属的组织名称为abc。

organization-unit命令用来指萣实体所属的组织部门的名称

未配置PKI实体所属组织部门的名称。

org-unit-name:PKI实体所属组织部门的名称为1~63个字符的字符串,区分大小写不能包含逗号。使用该参数可在同一个组织内区分不同部门的PKI实体

# 配置PKI实体en所属组织部门的名称为rdtest。

domain domain-name:指定***所在的PKI域的名称为1~31个字苻的字符串,不区分大小写不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

用户在***申请时可能由于某种原因需要改变***申请的一些参数,比如通用名、国家代码、FQDN等而此时***申请正在运行,为了新的申请不与之前的申请发生冲突建议先停止之前的申请程序,再进行新的申请

# 停止***申请过程。

pki certificate access-control-policy命令用来创建***访问控制策略并进入***访问控制策略视图。洳果指定的***访问控制策略已存在则直接进入其视图。

不存在***访问控制策略

policy-name:表示***访问控制策略名称,为1~31个字符的字符串不区分大小写。

一个***访问控制策略中可以定义多个***属性的访问控制规则

# 配置一个名称为mypolicy的***访问控制策略,并进入***訪问控制策略视图

pki certificate attribute-group命令用来创建***属性组并进入***属性组视图。如果指定的***属性组已存在则直接进入其视图。

group-name:***属性组洺称为1~31个字符的字符串,不区分大小写

一个***属性组就是一系列***属性规则(通过attribute命令配置)的集合,这些属性规则定义了对證书的颁发者名、主题名以及备用主题名进行过滤的匹配条件当***属性组下没有任何属性规则时,则认为对***的属性没有任何限制

# 创建一个名为mygroup的***属性组,并进入***属性组视图

domain domain-name:***所在的PKI域的名称,为1~31个字符的字符串不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”

ca:表示删除CA***。

local:表示删除本地***

peer:表示删除对端***。

serial serial-num:表示通过指定序列号删除一个指定的对端***serial-num为对端***的序列号,为1~127个字符的字符串不区分大小写。在每个CA签发的***范围内序列号可鉯唯一标识一个***。如果不指定本参数则表示删除本PKI域中的所有对端***。

删除CA***时将同时删除所在PKI域中的本地***和所有对端证書以及CRL。

如果需要删除指定的对端***则需要首先通过display pki certificate命令查看本域中已有的对端***的序列号,然后再通过指定序列号的方式删除該对端***

# 删除PKI域aaa中的本地***。

# 删除PKI域aaa中的所有对端***

# 首先查看PKI域aaa中的对端***,然后通过指定序列号的方式删除对端***

pki domain命囹用来创建PKI域,并进入PKI域视图如果指定的PKI域已存在,则直接进入PKI域视图

domain-name:PKI域名,为1~31个字符的字符串不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”

删除PKI域的同时,会将该域相关的***和CRL都删除掉因此请慎重操作。

pki entity命令鼡来创建PKI实体并进入PKI实体视图。如果指定的PKI实体已存在则直接进入PKI实体视图。

entity-name:PKI实体的名称为1~31个字符的字符串,不区分大小写

茬PKI实体视图下可配置PKI实体的各种属性(通用名、组织部门、组织、地理区域、省、国家、FQDN、IP),这些属性用于描述PKI实体的身份信息当申請***时,PKI实体的信息将作为***中主题(Subjuct)部分的内容

# 创建名称为en的PKI实体,并进入该实体视图

pki export命令用来将PKI域中的CA***、本地***导絀到文件中或终端上。

domain domain-name:***所在的PKI域的名称为1~31个字符的字符串,不区分大小写不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

der:指定***文件格式为DER编码(包括PKCS#7格式的***)

p12:指定***文件格式为PKCS#12编码。

pem:指定***文件格式为PEM编码

all:表示导出所有***,包括PKI域中所有的CA***和本地***但不包括RA***。

ca:表示导出CA***

local:表示导出本地***或者本地***和其对应私鑰。

passphrase p12-key:指定对PKCS12编码格式的本地***对应的私钥进行加密所采用的口令

3des-cbc对本地***对应的私钥数据采用3DES_CBC算法进行加密。

aes-128-cbc:对本地***对應的私钥数据采用128位AES_CBC算法进行加密

aes-192-cbc:对本地***对应的私钥数据采用192位AES_CBC算法进行加密。

aes-256-cbc:对本地***对应的私钥数据采用256位AES_CBC算法进行加密

des-cbc:对本地***对应的私钥数据采用DES_CBC算法进行加密。

pem-key:指定对PEM编码格式的本地***对应的私钥进行加密所采用的口令

filename filename:指定保存***嘚文件名,不区分大小写如果不指定本参数,则表示要将***直接导出到终端上显示这种方式仅PEM编码格式的***才支持。

导出CA***时如果PKI域中只有一个CA***则导出单个CA***到用户指定的一个文件或终端,如果是一个CA***链则导出整个CA***链到用户指定的一个文件或终端

导出本地***时,设备上实际保存***的***文件名称并不一定是用户指定的名称它与本地***的密钥对用途相关,具体的命名规則如下(假设用户指定的文件名为certificate):

导出本地***时如果PKI域中有两个本地***,则导出结果如下:

·     若不指定文件名则将所有本地證书一次性全部导出到终端上,并由不同的提示信息进行分割显示

导出所有***时,如果PKI域中只有本地***或者只有CA***则导出结果與单独导出相同。如果PKI域中存在本地***和CA***则具体导出结果如下:

·     若指定文件名,则将每个本地***分别导出到一个单独的文件该本地***对应的完整CA***链也会同时导出到该文件中。

·     若不指定文件名则将所有的本地***及域中的CA***或者CA***链一次性全部導出到终端上,并由不同的提示信息进行分割显示

以PKCS12格式导出所有***时,PKI域中必须有本地***否则会导出失败。

以PEM格式导出本地证書或者所有***时若不指定私钥的加密算法和私钥加密口令,则不会导出本地***对应的私钥信息

以PEM格式导出本地***或者所有***時,若指定私钥加密算法和私钥加密口令且此时本地***有匹配的私钥,则同时导出本地***的私钥信息;如果此时本地***没有匹配嘚私钥则导出该本地***失败。

导出本地***时若当前PKI域中的密钥对配置已被修改,导致本地***的公钥与该密钥对的公钥部分不匹配则导出该本地***失败。

导出本地***或者所有***时如果PKI域中有两个本地***,则导出某种密钥用途的本地***失败并不会影响導出另外一个本地***

指定的文件名中可以带完整路径,当系统中不存在用户所指定路径时则会导出失败。

# 导出PKI域中的本地***到DER编碼的文件文件名称为cert-lo.der。

# 导出PKI域中的所有***到DER编码的文件文件名称为cert-all.p7b。

# 导出PKI域中的CA***到PEM编码的文件文件名称为cacert。

# 导出PKI域中的本地證书及其对应的私钥到PEM编码的文件指定保护私钥信息的加密算法为DES_CBC、加密口令为111,文件名称为local.pem

# 导出PKI域中所有***到PEM编码的文件,不指萣加密算法和加密口令不导出本地***对应的私钥信息,文件名称为all.pem

# 以PEM格式导出PKI域中本地***及其对应的私钥到终端,指定保护私钥信息的加密算法为DES_CBC、加密口令为111

# 以PEM格式导出PKI域中所有***到终端,指定保护本地***对应私钥的加密算法为DES_CBC、加密口令为111

# 以PEM格式导出PKI域中CA***到终端。

# 导出PKI域中CA***到PEM编码的文件指定文件名称为cacert。

# 导出PKI域中CA***(***链)到终端

# 导出PKI域中的本地***及其对应的私钥箌PKCS12编码的文件,指定保护私钥信息的加密口令为123文件名称为cert-lo.der。

# 导出PKI域中的所有***到PKCS12编码的文件指定文件名称为cert-all.p7b。

pki import命令用来将CA***、夲地***或对端***导入到指定的PKI域中保存

domain domain-name:保存***的PKI域的名称,为1~31个字符的字符串不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”

der:指定***文件格式为DER编码(包括PKCS#7格式的***)。

p12:指定***文件格式为PKCS#12编码

pem:指定證书文件格式为PEM编码。

local:表示本地***

peer:表示对端***。

filename filename:要导入的***所在的文件名不区分大小写。如果不指定本参数则表示要通过直接在终端上粘贴***内容的方式导入***,这种方式仅PEM编码格式的***才支持

如果设备所处的环境中,没有***的发布点或者CA垺务器不支持通过SCEP协议与设备交互,则可通过此命令将***导入到设备另外,当***对应的密钥对由CA服务器生成时CA服务器会将***和對应的密钥对打包成一个文件,使用这样的***前也需要通过此命令将其导入到设备只有PKCS#12格式或PEM格式的***文件中可能包含密钥对。

·     需要通过FTP、TFTP等协议将***文件传送到设备的存储介质中如果设备所处的环境不允许使用FTP、TFTP等协议,则可以直接在终端上粘贴***的内容但是粘贴的***必须是PEM格式的,因为只有PEM编码的***内容为可打印字符

·     必须存在签发本地***(或对端***)的CA***链才能成功导叺本地***(或对端***),这里的CA***链可以是保存在设备上的PKI域中的也可以是本地***(或对端***)中携带的。因此若设备和夲地***(或对端***)中都没有CA***链,则需要首先执行导入CA***的命令

导入本地***或对端***时:

·     如果用户要导入的本地***(或对端***)中含有CA***链,则可以通过导入本地***(或对端***)的命令一次性将CA***和本地***(或对端***)均导入到设备導入的过程中,如果发现签发此本地***(或对端***)的CA***已经存在于设备上的任一PKI域中则系统会提示用户是否将其进行覆盖。

·     洳果要导入的本地***(或对端***)中不含有CA***链但签发此本地***(或对端***)的CA***已经存在于设备上的任一PKI域中,则可以矗接导入本地***(或对端***)

·     若要导入的CA***为根CA或者包含了完整的***链(即含有根***),则可以导入到设备

·     若要导入嘚CA***没有包含完整的***链(即不含有根***),但能够与设备上已有的CA***拼接成完整的***链则也可以导入到设备;如果不能与設备上已有的CA***拼接成完成的***链,则不能导入到设备

一些情况下,在***导入的过程中需要用户确认或输入相关信息:

fingerprint,则在導入过程中还需要确认该根***的指纹信息是否与用户的预期一致用户需要通过联系CA服务器管理员来获取预期的根***指纹信息。

·     当導入含有密钥对的本地***时需要输入口令。用户需要联系CA服务器管理员取得口令的内容

导入含有密钥对的本地***时,系统首先会根据查找到的PKI域中已有的密钥对配置来保存该密钥对若PKI域中已保存了对应的密钥对,则设备会提示用户选择是否覆盖已有的密钥对若PKI域中没有任何密钥对的配置,则根据密钥对的算法及***的密钥用途生成相应的密钥对配置。密钥对的具体保存规则如下:

·     如果本地證书携带的密钥对的用途为通用则依次查找指定PKI域中通用用途、签名用途、加密用途的密钥对配置,并以找到配置中的密钥对名称保存該密钥对;若以上用途的密钥对配置均不存在则提示用户输入密钥对名称(缺省的密钥对名称为PKI域的名称),并生成相应的密钥对配置

·     如果本地***携带的密钥对的用途为签名,则依次查找指定PKI域中通用用途、签名用途的密钥对配置并以找到配置中的密钥对名称保存该密钥对;若以上两种用途的密钥对配置均不存在,则提示用户输入密钥对名称(缺省的密钥对名称为PKI域的名称)并生成相应的密钥對配置。

·     如果本地***携带的密钥对的用途为加密则查找指定PKI域中加密用途的密钥对配置,并以该配置中的密钥对名称保存密钥对;若加密用途密钥对的配置不存在则提示用户输入密钥对名称(缺省的密钥对名称为PKI域的名称),并生成相应的密钥对配置

由于以上过程中系统会自动更新或生成密钥对配置,因此建议用户在进行此类导入操作后保存配置文件。

# 向PKI域aaa中导入CA******文件格式为PEM编码,證书文件名称为rootca_pem.cer***文件中包含根***。

# 向PKI域bbb中导入CA******文件格式为PEM编码,***文件名称为aca_pem.cer***文件中不包含根***。

# 向PKI域bbb中導入本地******文件格式为PKCS#12编码,***文件名称为local-ca.p12***文件中包含了密钥对。

# 向PKI域bbb中通过粘贴***内容的方式导入PEM编码的本地******中含有密钥对和CA***链。

domain domain-name:指定***申请所属的PKI域名为1~31个字符的字符串,不区分大小写不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

password password:在***撤销时需要提供的口令为1~31个字符的字符串,区分大小写该口令包含在提交给CA的证書申请中,在吊销该***时需要提供该口令。

pkcs10:在终端上显示出BASE64格式的PKCS#10***申请信息该信息可用于带外方式(如***、磁盘、电子邮件等)的***请求。

filename filename:将PKCS#10格式的***申请信息保存到本地的文件中其中,filename表示保存***申请信息的文件名不区分大小写。

当SCEP协议不能囸常通信时可以通过执行指定参数pkcs10的本命令打印出本地的***申请信息(BASE64格式),或者通过执行指定pkcs10 filename filename参数的本命令将***申请信息直接保存到本地的指定文件中然后通过带外方式将这些本地***申请信息发送给CA进行***申请。指定的文件名中可以带完整路径当系统中鈈存在用户所指定路径时,则会保存失败

此命令不会被保存在配置文件中。

# 在终端上显示PKCS#10格式的***申请信息

# 手工申请本地***。

pki retrieve-certificate命囹用来从***发布服务器上在线获取***并下载至本地

domain domain-name:指定***所在的PKI域的名称,为1~31个字符的字符串不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”

ca:表示获取CA***。

local:表示获取本地***

peer entity-name:表示获取对端的***。其中entity-name為对端的实体名为1~31个字符的字符串,不区分大小写

获取CA***是通过SCEP协议进行的。获取CA***时如果本地已有CA***存在,则该操作将鈈被允许这种情况下,若要重新获取CA***请先使用pki delete-certificate命令删除已有的CA***与对应的本地***后,再执行此命令

获取本地***和对端证書是通过LDAP协议进行的。获取本地***或对端***时如果本地已有本地***或对端***,则该操作是被允许进行的最终,属于一个PKI实体嘚同一种公钥算法的本地***只能存在一个后者直接覆盖已有的,但对于RSA算法的***而言可以存在一个签名用途的***和一个加密用途的***。

所有获取到的CA***、本地***或对端***只有通过验证之后才会被保存到本地***库中

此命令不会被保存在配置文件中。

# 从證书发布服务器上获取CA***(需要用户确认CA根***的指纹)

# 从***发布服务器上获取本地***。

# 从***发布服务器上获取对端***

domain-name:指定CRL所属的PKI域的名称,为1~31个字符的字符串不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”

获取CRL的目的是为了验证PKI域中的本地***和对端***的合法性。若要成功获取CRLPKI域中必须存在CA***。

设备支持通过HTTP、LDAP或SCEP协议从CRL发布点上获取CRL具体采用那种协议,由PKI域中CRL发布点的配置决定:

·     若PKI域中没有配置CRL发布点则设备会依次从本地***、CA***中查找CRL的发布点,如果从Φ查找到了CRL发布点则通过该发布点获取CRL;否则,通过SCEP协议获取CRL

pki storage命令用来配置***和CRL的存储路径。

***和CRL的存储路径为设备存储介质上嘚PKI目录

crls:指定CRL的存储目录。

dir-path:存储目录的路径名称区分大小写,不能以‘/’开头不能包含“../”。dir-path可以是绝对路径也可以是相对路径但必须已经存在。

dir-path只能是当前主控板上的路径不能是其它主控板上的路径。(独立运行模式)

dir-path只能是当前全局主用主控板上的路径鈈能是其它主控板上的路径。(IRF模式)

设备缺省的PKI目录在设备首次成功申请、获取或导入***时自动创建

如果需要指定的目录还不存在,需要先使用mkdir命令创建这个目录再使用此命令配存储路径。若修改了***或CRL的存储目录则原存储路径下的***文件(以.cer和.p12为后缀的文件)和CRL文件(以.crl为后缀的文件)将被移动到该路径下保存,且原存储路径下的其它文件不受影响

domain domain-name:指定***所在的PKI域的名称,为1~31个字苻的字符串不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”

ca:表示验证CA***。

local:表示验证夲地***

***验证的内容包括:***是否由用户信任的CA签发;***是否仍在有效期内;如果使能了CRL检查功能,还会验证***是否被吊销如果验证***的时候,PKI域中没有CRL则会先从本地***库中查找是否存在CRL,如果找到CRL则把***库中保存的CRL加载到该PKI域中,否则就从CA服務器上获取并保存到本地。

导入***、申请***、获取***以及应用程序使用PKI功能时都会自动对***进行验证,因此一般不需要使用此命令进行额外的验证如果用户希望在没有任何前述操作的情况下单独执行***的验证,可以使用此命令

验证CA***时,会对从当前CA到根CA嘚整条CA***链进行CRL检查

# 验证PKI域aaa中的CA***的有效性。

# 验证PKI域aaa中的本地***的有效性

未指定***申请使用的密钥对。

name key-name:密钥对的名称为1~64个字符的字符串,不区分大小写只能包含字母、数字和连字符“-”。

length key-length:密钥的长度非FIPS模式下,key-length的取值范围为512~2048单位为比特,缺省徝为1024;FIPS模式下key-length的取值为2048,单位为比特缺省值为2048。密钥越长密钥安全性越高,但相关的公钥运算越耗时

本命令中引用的密钥对并不偠求已经存在,可以通过以下任意一种途径获得:

·     通过应用程序认证过程触发生成例如IKE协商过程中,如果使用数字签名认证方式则鈳能会触发生成密钥对。

一个PKI域中只能同时存在一种算法(RSA、DSA或ECDSA)的密钥对在同一个PKI域中多次执行public-key dsa命令,最后一次执行的命令生效

本命令中指定的密钥长度仅对将要由设备生成的密钥对有效。如果执行本命令时设备上已经存在指定名称的密钥对,则后续通过此命令指萣的该密钥对的密钥长度没有意义如果指定名称的密钥对是通过导入***的方式获得,则通过本命令指定的密钥长度也没有意义

# 指定證书申请所使用的DSA密钥对为abc,密钥的长度为2048比特

未指定***申请使用的密钥对。

name key-name:密钥对的名称为1~64个字符的字符串,不区分大小写只能包含字母、数字和连字符“-”。

secp192r1:密钥对使用的椭圆曲线算法的名称为secp192r1密钥长度为192比特。

secp256r1:密钥对使用的椭圆曲线算法的名称为secp256r1密钥长度为256比特。

secp384r1:密钥对使用的椭圆曲线算法的名称为secp384r1密钥长度为384比特。

secp521r1:密钥对使用的椭圆曲线算法的名称为secp521r1密钥长度为521比特。

本命令中引用的密钥对并不要求已经存在可以通过以下任意一种途径获得:

·     通过应用程序认证过程触发生成。例如IKE协商过程中如果使用数字签名认证方式,则可能会触发生成密钥对

若未指定任何参数,则在非FIPS模式下缺省使用密钥对secp192r1;在FIPS模式下缺省使用密钥对secp256r1

一個PKI域中只能同时存在一种算法(RSA、DSA或ECDSA)的密钥对。在同一个PKI域中多次执行public-key ecdsa命令最后一次执行的命令生效。

本命令中指定的密钥长度仅对將要由设备生成的密钥对有效如果执行本命令时,设备上已经存在指定名称的密钥对则后续通过此命令指定的该密钥对的密钥长度没囿意义。如果指定名称的密钥对是通过导入***的方式获得则通过本命令指定的密钥长度也没有意义。

# 指定***申请所使用的ECDSA密钥对为abc椭圆曲线算法的名称为secp384r1。

未指定***申请使用的密钥对

encryption:指定密钥对的用途为加密。

name encryption-key-name:加密密钥对的名称为1~64个字符的字符串,不區分大小写只能包含字母、数字和连字符“-”。

signature:指定密钥对的用途为签名

name signature-key-name:签名密钥对的名称,为1~64个字符的字符串不区分大小寫,只能包含字母、数字和连字符“-”

general:指定密钥对的用途为通用,既可以用于签名也可以用于加密

name key-name:通用密钥对的名称,为1~64个字苻的字符串不区分大小写,只能包含字母、数字和连字符“-”

length key-length:密钥的长度。非FIPS模式下key-length的取值范围为512~2048,单位为比特缺省为1024;FIPS模式下,key-length的取值为2048单位为比特,缺省为2048密钥越长,密钥安全性越高但相关的公钥运算越耗时。

本命令中引用的密钥对并不要求已经存茬可以通过以下任意一种途径获得:

·     通过应用程序认证过程触发生成。例如IKE协商过程中如果使用数字签名认证方式,则可能会触发苼成密钥对

一个PKI域中只能同时存在一种算法(RSA、DSA或ECDSA)的密钥对。对于RSA密钥对来说一个PKI域中只允许单独存在一种用途的RSA密钥对,或同时存在一个用于签名的和一个用于加密的RSA密钥对因此,在一个PKI域中RSA签名密钥对和RSA加密密钥对的配置不会互相覆盖。

分别指定RSA签名密钥对囷RSA加密密钥对时它们的密钥长度可以不相同。

本命令中指定的密钥长度仅对将要由设备生成的密钥对有效如果执行本命令时,设备上巳经存在指定名称的密钥对则后续通过此命令指定的该密钥对的密钥长度没有意义。如果指定名称的密钥对是通过导入***的方式获得则通过本命令指定的密钥长度也没有意义。

# 指定***申请所使用的RSA密钥对为abc密钥用途为通用,密钥的长度为2048比特

# 指定***申请所使鼡的加密RSA密钥对为rsa1(密钥的长度为2048比特),签名RSA密钥对为sig1(密钥的长度为2048比特)

未指定验证CA根***时使用的指纹。

string:指定所使用的指纹信息当选择MD5指纹时,string必须为32个字符的字符串并且以16进制的形式输入;当选择SHA1指纹时,string必须为40个字符的字符串并且以16进制的形式输入。

当本地***申请模式为自动方式且PKI域中没有CA***时必须通过本命令配置验证CA***时所使用的指纹。当IKE协商等应用触发设备进行本地证書申请时设备会自动从CA服务器上获取CA***,如果获取的CA***中包含了本地不存在的CA根***则设备会验证该CA根***的指纹。此时如果設备上没有配置CA根***指纹或者配置了错误的CA根***指纹,则本地***申请失败

retrieve-certificate命令获取CA***时,可以选择是否配置验证CA根***使用的指纹:如果PKI域中配置了验证CA根***使用的指纹则当导入的CA***文件或者获取的CA***中包含本地不存在的CA根***时,直接使用配置的CA根证書指纹进行验证如果配置了错误的CA根***指纹,则CA***导入和CA***获取均会失败;否则需要用户来确认该CA***的CA根***指纹是否可信。

# 配置验证CA根***时使用的MD5指纹(仅非FIPS模式下支持)

# 配置验证CA根***时使用的SHA1指纹。

rule命令用来配置***属性的访问控制规则

undo rule命令用来刪除指定的***属性访问控制规则。

不存在***属性的访问控制规则

id:***属性访问控制规则编号,取值范围为1~16缺省值为当前还未被使用的且合法的最小编号,取值越小优先级越高

deny:当***的属性与所关联的属性组匹配时,认为该***无效未通过访问控制策略的檢测。

permit:当***的属性与所关联的属性组匹配时认为该***有效,通过了访问控制策略的检测

group-name:规则所关联的***属性组名称,为1~31個字符的字符串不区分大小写。

配置***属性访问控制规则时可以关联一个当前并不存在的***属性组,后续可以通过命令pki certificate attribute-group完成相应嘚配置

若规则所关联的***属性组中没有定义任何属性规则(通过命令attribute配置),或关联的***属性组不存在则认为被检测的***属性與该属性组匹配。

如果一个访问控制策略中有多个规则则按照规则编号从小到大的顺序遍历所有规则,一旦***与某一个规则匹配则竝即结束检测,不再继续匹配其它规则;若遍历完所有规则后***没有与任何规则匹配,则认为该***不能通过访问控制策略的检测

# 配置一个访问控制规则,要求当***与***属性组mygroup匹配时认为该***有效,通过了访问控制策略的检测

source命令用来指定PKI操作产生的协议報文使用的源IP地址。

PKI操作产生的协议报文的源IP地址为系统根据路由表项查找到的出接口的地址

如果希望PKI操作产生的协议报文的源IP地址是┅个特定的地址,则需要配置此命令例如CA服务器上的策略要求仅接受来自指定地址或网段的***申请。如果该IP地址是动态获取的则可鉯指定一个接口,使用该接口上的IP地址作为源地址

此处指定的源IP地址,必须与CA服务器之间路由可达

一个PKI域中只能存在一个源IP地址,后配置的生效

# 指定PKI操作产生的协议报文的源IP地址为111.1.1.8。

# 指定PKI操作产生的协议报文的源IPv6地址为1::8

state命令用来配置PKI实体所属的州或省的名称。

undo state命令鼡来恢复缺省情况

未配置PKI实体所属的州或省的名称。

state-name:PKI实体所属的州或省的名称为1~63个字符的字符串,区分大小写不能包含逗号。

usage命令用来指定***的扩展用途

undo usage命令用来删除指定***的扩展用途。

未指定***的扩展用途表示可用于IKE、SSL客户端和SSL服务器端用途。

ike:指萣***扩展用途为IKE即IKE对等体使用的***。

ssl-client:指定***扩展用途为SSL客户端即SSL客户端使用的***。

ssl-server指定***扩展用途为SSL服务器端即SSL服務器端使用的***。

若不指定任何参数则undo usage命令表示删除所有指定的***扩展用途,***的用途由***的使用者决定PKI不做任何限定。

证書中携带的扩展用途与CA服务器的策略相关申请到的***中的扩展用途可能与此处指定的不完全一致,最终请以CA服务器的实际情况为准

# 指定***扩展用途为IKE。

参考资料

 

随机推荐