不止热门角色,我们为你扩展了更多细分角色分类,覆盖职场提升、商业增长、内容创作、学习规划等多元场景。精准匹配不同目标,让每一次生成都更有方向、更高命中率。
立即探索更多角色分类,找到属于你的增长加速器。
# 仅允许 10.20.1.0/24 访问本机 10.20.10.50 的 HTTPS
iptables -I INPUT 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT -m comment --comment "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
iptables -I OUTPUT 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT -m comment --comment "RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
# 仅允许 10.20.1.0/24 转发到 10.20.10.50 的 HTTPS
iptables -I FORWARD 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT -m comment --comment "FWD_ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
iptables -I FORWARD 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT -m comment --comment "FWD_RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
iptables -I INPUT 3 -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -m conntrack --ctstate NEW -m limit --limit 10/min --limit-burst 20 -j LOG --log-prefix "DENY HTTPS 10.20.10.50 " --log-level 4
# 若默认策略非 DROP,可在合适位置增加显式拒绝(确保不影响既有策略)
# iptables -A INPUT -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -j DROP -m comment --comment "DENY_NON_AUTHORIZED_HTTPS"
ip access-list extended ACL_HTTPS_10_20_1_TO_10_20_10_50
remark Allow HTTPS from 10.20.1.0/24 to 10.20.10.50
permit tcp 10.20.1.0 0.0.0.255 host 10.20.10.50 eq 443
! 按拓扑方向应用
! interface <IN/OUT-IF>
! ip access-group ACL_HTTPS_10_20_1_TO_10_20_10_50 in
New-NetFirewallRule -DisplayName "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 443 -LocalAddress 10.20.10.50 -RemoteAddress 10.20.1.0/24
规则名称:RDP-Allow-172.16.100.0_24-to-192.168.10.21
配置语法: Windows PowerShell(首选) New-NetFirewallRule -DisplayName "RDP-Allow-172.16.100.0/24-to-192.168.10.21" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389 -LocalAddress 192.168.10.21 -RemoteAddress 172.16.100.0/24 -Profile Domain,Private -Service TermService -EdgeTraversalPolicy Block -Enabled True -Group "RDP Controlled Access"
netsh(兼容方案) netsh advfirewall firewall add rule name="RDP-Allow-172.16.100.0/24-to-192.168.10.21" dir=in action=allow protocol=TCP localport=3389 localip=192.168.10.21 remoteip=172.16.100.0/24 profile=domain,private edge=disable enable=yes
可选(外围设备参考,仅在需要在边界或三层设备同步限制时使用)
协议详情:TCP/3389,入站;源地址 172.16.100.0/24;目标地址 192.168.10.21/32;Windows防火墙配置于 Domain,Private 配置文件;禁止边缘穿透
安全等级:中风险(已按网段和主机精确限制,仍为高价值服务,应持续加固与监控)
规则名称:Allow-MySQL-10.80.12.0_24-to-10.90.5.12
配置语法:
# ————— AWS Security Group (stateful, 目标通过绑定SG限定到10.90.5.12所在ENI/实例) —————
# 替换:sg-xxxx 为实际安全组ID;将该安全组绑定到私网IP为 10.90.5.12 的实例/ENI
aws ec2 authorize-security-group-ingress \
--group-id sg-xxxx \
--ip-permissions '[
{
"IpProtocol": "tcp",
"FromPort": 3306,
"ToPort": 3306,
"IpRanges": [
{
"CidrIp":"10.80.12.0/24",
"Description":"MySQL from 10.80.12.0/24 to 10.90.5.12"
}
]
}
]'
# CloudFormation 片段(可选)
# 将该SG与 10.90.5.12 对应的ENI/实例关联
SecurityGroupIngress:
- IpProtocol: tcp
FromPort: 3306
ToPort: 3306
CidrIp: 10.80.12.0/24
Description: MySQL from 10.80.12.0/24
# ————— Azure NSG (stateful,可显式指定目标IP) —————
# 替换:RG、nsg-mysql、NIC/子网关联
az network nsg rule create \
--resource-group RG \
--nsg-name nsg-mysql \
--name allow-mysql-10_80_12_0_24-to-10_90_5_12 \
--priority 200 \
--direction Inbound \
--access Allow \
--protocol Tcp \
--source-address-prefixes 10.80.12.0/24 \
--source-port-ranges "*" \
--destination-address-prefixes 10.90.5.12 \
--destination-port-ranges 3306
# ————— GCP VPC Firewall (stateful,入口无法直接写目标IP,用目标标签/SA限定到10.90.5.12实例) —————
# 替换:VPC_NAME;给 10.90.5.12 实例添加 network tag:mysql-10-90-5-12
gcloud compute firewall-rules create allow-mysql-10-80-12-0-24-to-10-90-5-12 \
--network=VPC_NAME \
--direction=INGRESS \
--priority=1000 \
--action=ALLOW \
--rules=tcp:3306 \
--source-ranges=10.80.12.0/24 \
--target-tags=mysql-10-90-5-12 \
--enable-logging
# ————— 阿里云 ECS 安全组(stateful,需将安全组绑定到10.90.5.12实例/网卡) —————
# 替换:cn-xxx、sg-xxxx;Priority 数字越小优先级越高
aliyun ecs AuthorizeSecurityGroup \
--RegionId cn-xxx \
--SecurityGroupId sg-xxxx \
--IpProtocol tcp \
--PortRange 3306/3306 \
--SourceCidrIp 10.80.12.0/24 \
--Policy accept \
--Priority 1 \
--NicType intranet \
--Description "MySQL from 10.80.12.0/24 to 10.90.5.12"
用最少的输入,生成可直接落地的多平台防火墙规则与部署指引,帮助网络/安全团队在变更窗口内快速、准确且合规地完成策略配置。通过自动适配企业内网、云间互通、远程办公等典型场景,实现“输入参数—规则产出—风险提示—上线校验”的一体化闭环,显著降低误配与返工率,稳态提升合规性与审计通过率。面向网络工程师、安全运营、云运维与外包服务团队,提供标准化输出、最小权限校验与多厂商语法同步,缩短交付周期、提升团队协作效率,并帮助管理者以更低的人力成本获得更高的策略质量与可追溯性。