¥
立即购买

防火墙规则生成器

3 浏览
1 试用
0 购买
Dec 8, 2025更新

本提示词专为网络分析师设计,用于快速生成精确、符合行业标准的防火墙规则。通过结构化输入参数,自动适配不同网络场景(如企业内网访问、云服务互通、远程办公连接等),确保规则语法准确且符合安全最佳实践。输出内容采用技术文档风格,包含规则配置、安全说明及部署建议,有效提升网络策略制定效率并降低配置错误风险。

防火墙规则配置

  • 规则名称:ALLOW_HTTPS_10.20.1.0_24_TO_10.20.10.50_443
  • 配置语法:
    • iptables(首选,基于用户部署平台)
      • 目标主机为 10.20.10.50(主机防火墙,INPUT/OUTPUT)
        # 仅允许 10.20.1.0/24 访问本机 10.20.10.50 的 HTTPS
        iptables -I INPUT 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT  -m comment --comment "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
        iptables -I OUTPUT 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT  -m comment --comment "RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
        
      • 目标主机位于防火墙后(网关防火墙,FORWARD)
        # 仅允许 10.20.1.0/24 转发到 10.20.10.50 的 HTTPS
        iptables -I FORWARD 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT  -m comment --comment "FWD_ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
        iptables -I FORWARD 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT  -m comment --comment "FWD_RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
        
      • 可选:针对异常来源访问该端口进行限量日志(避免洪泛),在已有 DROP 前插入
        iptables -I INPUT 3 -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -m conntrack --ctstate NEW -m limit --limit 10/min --limit-burst 20 -j LOG --log-prefix "DENY HTTPS 10.20.10.50 " --log-level 4
        # 若默认策略非 DROP,可在合适位置增加显式拒绝(确保不影响既有策略)
        # iptables -A INPUT -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -j DROP -m comment --comment "DENY_NON_AUTHORIZED_HTTPS"
        
    • 参考等价(非本次部署要求,便于多平台迁移)
      • Cisco ACL(有状态回流由设备策略保证)
        ip access-list extended ACL_HTTPS_10_20_1_TO_10_20_10_50
         remark Allow HTTPS from 10.20.1.0/24 to 10.20.10.50
         permit tcp 10.20.1.0 0.0.0.255 host 10.20.10.50 eq 443
        ! 按拓扑方向应用
        ! interface <IN/OUT-IF>
        !  ip access-group ACL_HTTPS_10_20_1_TO_10_20_10_50 in
        
      • Windows 防火墙(目标主机上执行)
        New-NetFirewallRule -DisplayName "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 443 -LocalAddress 10.20.10.50 -RemoteAddress 10.20.1.0/24
        
  • 协议详情:TCP/443(HTTPS);方向:10.20.1.0/24 源 -> 10.20.10.50 目的;状态:仅允许 NEW/ESTABLISHED 会话与回程 ESTABLISHED
  • 安全等级:低风险(单端口、单目标、受限源网段,符合最小权限原则;仍需加强监控与日志)

部署指南

  • 适用环境:Linux iptables(RHEL/CentOS、Debian/Ubuntu 等)
  • 配置位置:
    • 目标主机作为防火墙:将 INPUT/OUTPUT 规则插入至现有“允许已建立连接”和“最终拒绝”规则之间,建议使用 -I 将规则置于靠前位置,避免被更宽泛的拒绝规则拦截
    • 网关防火墙:在 FORWARD 链靠前位置插入;如有基于接口的策略,建议同时使用 -i/-o 限定入/出接口
    • 持久化:
      • RHEL/CentOS:service iptables save 或使用 iptables-save > /etc/sysconfig/iptables
      • Debian/Ubuntu:apt install iptables-persistent 后执行 netfilter-persistent save
  • 测试方法:
    • 从 10.20.1.0/24 内任一主机:
      • curl -k https://10.20.10.50/ 或 openssl s_client -connect 10.20.10.50:443 -servername 10.20.10.50
      • 预期:连接成功,HTTPS 握手完成(服务器证书状态按实际环境验证)
    • 从非 10.20.1.0/24 源测试:curl -vk https://10.20.10.50/ 预期:被拒绝或超时
    • 在防火墙上验证计数器:iptables -vnL INPUT; iptables -vnL FORWARD 查看规则命中递增
    • 连通性排查:tcpdump -i host 10.20.10.50 and tcp port 443 确认三次握手与回程流量

注意事项

  • 关键风险提示:
    • 仅放行 TCP/443 指向 10.20.10.50,确保无更宽泛的“放通”规则覆盖或绕过本规则
    • 若默认策略为 ACCEPT,需显式在适当位置添加拒绝(DROP)策略以确保最小权限
    • 确认 10.20.10.50 上 HTTPS 服务已加固(TLS 版本、证书、禁用弱套件),避免因服务弱配置扩大攻击面
  • 性能影响说明:
    • 基于 conntrack 的 NEW/ESTABLISHED 匹配对性能影响较小;如启用日志,建议使用限速参数避免高并发下的日志洪泛影响 CPU/IO
  • 监控建议:
    • 启用并采集 iptables 日志(内核 ring buffer 或 rsyslog),关注非授权源访问 443 的日志前缀“DENY HTTPS 10.20.10.50”
    • 定期审计规则命中计数与变更,结合资产变更管理评估是否需要进一步收缩源网段
    • 使用漏洞扫描与证书有效期监控,确保 HTTPS 服务持续安全可用

防火墙规则配置

  • 规则名称:RDP-Allow-172.16.100.0_24-to-192.168.10.21

  • 配置语法: Windows PowerShell(首选) New-NetFirewallRule -DisplayName "RDP-Allow-172.16.100.0/24-to-192.168.10.21" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389 -LocalAddress 192.168.10.21 -RemoteAddress 172.16.100.0/24 -Profile Domain,Private -Service TermService -EdgeTraversalPolicy Block -Enabled True -Group "RDP Controlled Access"

    netsh(兼容方案) netsh advfirewall firewall add rule name="RDP-Allow-172.16.100.0/24-to-192.168.10.21" dir=in action=allow protocol=TCP localport=3389 localip=192.168.10.21 remoteip=172.16.100.0/24 profile=domain,private edge=disable enable=yes

    可选(外围设备参考,仅在需要在边界或三层设备同步限制时使用)

    • Cisco IOS ACL(入方向应用在到达192.168.10.21的接口或下行方向) ip access-list extended ACL_RDP_TO_192_168_10_21 permit tcp 172.16.100.0 0.0.0.255 host 192.168.10.21 eq 3389 deny tcp any host 192.168.10.21 eq 3389 interface <WAN/LAN-if> ip access-group ACL_RDP_TO_192_168_10_21 in
    • Linux iptables(部署在目标主机或中间跳板) iptables -A INPUT -p tcp -s 172.16.100.0/24 -d 192.168.10.21 --dport 3389 -j ACCEPT iptables -A INPUT -p tcp -d 192.168.10.21 --dport 3389 -j DROP
  • 协议详情:TCP/3389,入站;源地址 172.16.100.0/24;目标地址 192.168.10.21/32;Windows防火墙配置于 Domain,Private 配置文件;禁止边缘穿透

  • 安全等级:中风险(已按网段和主机精确限制,仍为高价值服务,应持续加固与监控)

部署指南

  • 适用环境:Windows Defender Firewall with Advanced Security(建议 Windows Server 2016/2019/2022 或 Windows 10/11 企业版)
  • 配置位置:
    • 在目标主机 192.168.10.21 上创建上述入站规则
    • 如已启用内置“远程桌面(TCP-In/UDP-In)”宽泛规则,建议禁用或收紧其“远程 IP”范围,避免与最小权限冲突 PowerShell 示例(禁用内置宽泛规则,保留自定义规则不受影响) Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.DisplayName -like "TCP-In"} | Disable-NetFirewallRule
  • 测试方法:
    1. 从 172.16.100.0/24 内任一客户端执行
      • Windows: Test-NetConnection 192.168.10.21 -Port 3389
      • 或 mstsc /v:192.168.10.21 进行实际登录验证(需开启 NLA)
    2. 从非 172.16.100.0/24 的网段测试应失败,以验证网段限制生效
    3. 服务器侧核查规则与计数器
      • Get-NetFirewallRule -DisplayName "RDP-Allow-172.16.100.0/24-to-192.168.10.21" | Get-NetFirewallAddressFilter
      • Get-NetFirewallPortFilter

注意事项

  • 关键风险提示:
    • RDP 属于高价值攻击面。仅允许特定网段已显著降低风险,但仍需开启网络级别身份验证(NLA)、强口令、账户锁定策略,优先使用多因素认证或 RD Gateway + TLS。
    • 确保系统已打补丁(含 RDP 相关漏洞,如 BlueKeep/CVE-2019-0708 等)。
    • 若启用 IPv6,请确保不存在放宽的 IPv6 RDP 入站规则;如未使用 IPv6,可在入站规则中同样限制或禁用相关 IPv6 RDP。
  • 性能影响说明:
    • 单条端口与网段匹配规则对主机性能影响可忽略不计;禁用不必要的通用 RDP 规则可减少匹配开销与误开放面。
  • 监控建议:
    • 启用防火墙日志(允许与拒绝)并设定合理大小 Set-NetFirewallProfile -Profile Domain,Private -LogAllowed True -LogBlocked True -LogMaxSizeKilobytes 32767
    • 持续审计登录事件(安全日志 4624/4625,LogonType=10/7)并针对暴力尝试设置告警与封禁策略。
    • 定期复核规则有效性与命中情况,确认仅所需网段在访问。

防火墙规则配置

  • 规则名称:Allow-MySQL-10.80.12.0_24-to-10.90.5.12

  • 配置语法:

# ————— AWS Security Group (stateful, 目标通过绑定SG限定到10.90.5.12所在ENI/实例) —————
# 替换:sg-xxxx 为实际安全组ID;将该安全组绑定到私网IP为 10.90.5.12 的实例/ENI
aws ec2 authorize-security-group-ingress \
  --group-id sg-xxxx \
  --ip-permissions '[
    {
      "IpProtocol": "tcp",
      "FromPort": 3306,
      "ToPort": 3306,
      "IpRanges": [
        {
          "CidrIp":"10.80.12.0/24",
          "Description":"MySQL from 10.80.12.0/24 to 10.90.5.12"
        }
      ]
    }
  ]'

# CloudFormation 片段(可选)
# 将该SG与 10.90.5.12 对应的ENI/实例关联
SecurityGroupIngress:
  - IpProtocol: tcp
    FromPort: 3306
    ToPort: 3306
    CidrIp: 10.80.12.0/24
    Description: MySQL from 10.80.12.0/24

# ————— Azure NSG (stateful,可显式指定目标IP) —————
# 替换:RG、nsg-mysql、NIC/子网关联
az network nsg rule create \
  --resource-group RG \
  --nsg-name nsg-mysql \
  --name allow-mysql-10_80_12_0_24-to-10_90_5_12 \
  --priority 200 \
  --direction Inbound \
  --access Allow \
  --protocol Tcp \
  --source-address-prefixes 10.80.12.0/24 \
  --source-port-ranges "*" \
  --destination-address-prefixes 10.90.5.12 \
  --destination-port-ranges 3306

# ————— GCP VPC Firewall (stateful,入口无法直接写目标IP,用目标标签/SA限定到10.90.5.12实例) —————
# 替换:VPC_NAME;给 10.90.5.12 实例添加 network tag:mysql-10-90-5-12
gcloud compute firewall-rules create allow-mysql-10-80-12-0-24-to-10-90-5-12 \
  --network=VPC_NAME \
  --direction=INGRESS \
  --priority=1000 \
  --action=ALLOW \
  --rules=tcp:3306 \
  --source-ranges=10.80.12.0/24 \
  --target-tags=mysql-10-90-5-12 \
  --enable-logging

# ————— 阿里云 ECS 安全组(stateful,需将安全组绑定到10.90.5.12实例/网卡) —————
# 替换:cn-xxx、sg-xxxx;Priority 数字越小优先级越高
aliyun ecs AuthorizeSecurityGroup \
  --RegionId cn-xxx \
  --SecurityGroupId sg-xxxx \
  --IpProtocol tcp \
  --PortRange 3306/3306 \
  --SourceCidrIp 10.80.12.0/24 \
  --Policy accept \
  --Priority 1 \
  --NicType intranet \
  --Description "MySQL from 10.80.12.0/24 to 10.90.5.12"
  • 协议详情:TCP/3306;单向入站(10.80.12.0/24 → 10.90.5.12/32);连接为有状态(返回流量自动允许)
  • 安全等级:中风险(数据库服务对内网受限放通;仍需加强身份认证与加密,防止横向移动与凭据滥用)

部署指南

  • 适用环境:
    • 云安全组(AWS SG、Azure NSG、GCP VPC Firewall、阿里云 ECS 安全组)
  • 配置位置:
    • AWS/阿里云:将规则添加到仅绑定至 10.90.5.12 实例/ENI 的安全组;无需规则顺序(无优先级概念),但建议将描述写清楚
    • Azure:在与 10.90.5.12 对应的 NIC 或其所在子网绑定的 NSG 中创建入站规则,优先级设置在其他更宽泛规则之前(数值更小优先)
    • GCP:在相应 VPC 上创建入口规则,使用 target-tags 或 target-service-accounts 将规则仅作用于 10.90.5.12 对应实例;优先级可用 1000(默认拒绝策略之上)
  • 测试方法:
    • 从源网段内任一主机(10.80.12.0/24)执行:
      • mysql -h 10.90.5.12 -P 3306 -u -p
      • 或 nc -vz 10.90.5.12 3306
    • 验证失败场景:从非 10.80.12.0/24 源尝试应被拒绝
    • 配合流量日志核验:AWS VPC Flow Logs / Azure NSG Flow Logs / GCP VPC Firewall logging / 阿里云流日志

注意事项

  • 关键风险提示:
    • 严禁放宽为 0.0.0.0/0 或更大网段,避免数据库暴露
    • 建议启用 MySQL 传输加密(TLS/SSL)与最小化账户权限,并限制允许的数据库用户来源主机
    • 若有跨区/跨VPC访问,确保路由、NAT、对等连接或专线等路径仅对该网段开放,避免旁路访问
  • 性能影响说明:
    • 单一精确匹配规则对云安全组性能影响可忽略;启用日志可能略增计费与日志吞吐,但便于审计
  • 监控建议:
    • 启用并定期审阅安全组/NSG/VPC 防火墙日志,建立告警(异常源IP、端口扫描、失败连接暴增)
    • 定期合规基线检查:仅保留必要来源、必要端口;为临时放通设置到期审计
    • 结合数据库审计与慢查询日志,监控异常访问行为与数据外流迹象

示例详情

解决的问题

用最少的输入,生成可直接落地的多平台防火墙规则与部署指引,帮助网络/安全团队在变更窗口内快速、准确且合规地完成策略配置。通过自动适配企业内网、云间互通、远程办公等典型场景,实现“输入参数—规则产出—风险提示—上线校验”的一体化闭环,显著降低误配与返工率,稳态提升合规性与审计通过率。面向网络工程师、安全运营、云运维与外包服务团队,提供标准化输出、最小权限校验与多厂商语法同步,缩短交付周期、提升团队协作效率,并帮助管理者以更低的人力成本获得更高的策略质量与可追溯性。

适用用户

网络安全工程师

为财务、人事等敏感系统制定精细访问控制,自动生成语法正确的规则与测试步骤,缩短变更窗口并降低误配。

云架构师与DevOps

为跨云与本地环境间服务互通生成一致规则,一次输入多环境复用,减少环境差异导致的联通问题与回滚。

IT运维负责人

为分支与总部、VPN与办公网建立安全访问,获得部署位置与优先顺序建议,避免影响现网关键业务。

特征总结

一键生成跨平台防火墙规则与部署建议,缩短从需求到上线的整体时长
自动识别协议与端口范围、通信方向,避免遗漏与误开,降低暴露面
内置最小权限原则校验,针对每条规则明确给出安全等级与收敛建议
覆盖内网访问、云间互通与远程办公等常见场景,按需套用模板快速落地
多厂商语法自动适配与对照,减少来回改写与返工,统一团队配置口径
输出含规则注释、变更原因与验证步骤,方便交接、审计留痕与快速回溯
内置高风险拦截提醒,拒绝全通策略与模糊定义,上线更安心更可控
参数化输入一键复用常见需求,批量生成规范化规则,保持命名与结构统一
提供部署位置与优先顺序建议,减少对现网流量影响,降低变更风险

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 543 tokens
- 4 个可调节参数
{ 应用服务 } { 源地址 } { 目标地址 } { 部署平台 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59