热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
本提示词专为网络分析师设计,用于快速生成精确、符合行业标准的防火墙规则。通过结构化输入参数,自动适配不同网络场景(如企业内网访问、云服务互通、远程办公连接等),确保规则语法准确且符合安全最佳实践。输出内容采用技术文档风格,包含规则配置、安全说明及部署建议,有效提升网络策略制定效率并降低配置错误风险。
# 仅允许 10.20.1.0/24 访问本机 10.20.10.50 的 HTTPS
iptables -I INPUT 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT -m comment --comment "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
iptables -I OUTPUT 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT -m comment --comment "RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
# 仅允许 10.20.1.0/24 转发到 10.20.10.50 的 HTTPS
iptables -I FORWARD 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT -m comment --comment "FWD_ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
iptables -I FORWARD 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT -m comment --comment "FWD_RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
iptables -I INPUT 3 -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -m conntrack --ctstate NEW -m limit --limit 10/min --limit-burst 20 -j LOG --log-prefix "DENY HTTPS 10.20.10.50 " --log-level 4
# 若默认策略非 DROP,可在合适位置增加显式拒绝(确保不影响既有策略)
# iptables -A INPUT -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -j DROP -m comment --comment "DENY_NON_AUTHORIZED_HTTPS"
ip access-list extended ACL_HTTPS_10_20_1_TO_10_20_10_50
remark Allow HTTPS from 10.20.1.0/24 to 10.20.10.50
permit tcp 10.20.1.0 0.0.0.255 host 10.20.10.50 eq 443
! 按拓扑方向应用
! interface <IN/OUT-IF>
! ip access-group ACL_HTTPS_10_20_1_TO_10_20_10_50 in
New-NetFirewallRule -DisplayName "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 443 -LocalAddress 10.20.10.50 -RemoteAddress 10.20.1.0/24
规则名称:RDP-Allow-172.16.100.0_24-to-192.168.10.21
配置语法: Windows PowerShell(首选) New-NetFirewallRule -DisplayName "RDP-Allow-172.16.100.0/24-to-192.168.10.21" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389 -LocalAddress 192.168.10.21 -RemoteAddress 172.16.100.0/24 -Profile Domain,Private -Service TermService -EdgeTraversalPolicy Block -Enabled True -Group "RDP Controlled Access"
netsh(兼容方案) netsh advfirewall firewall add rule name="RDP-Allow-172.16.100.0/24-to-192.168.10.21" dir=in action=allow protocol=TCP localport=3389 localip=192.168.10.21 remoteip=172.16.100.0/24 profile=domain,private edge=disable enable=yes
可选(外围设备参考,仅在需要在边界或三层设备同步限制时使用)
协议详情:TCP/3389,入站;源地址 172.16.100.0/24;目标地址 192.168.10.21/32;Windows防火墙配置于 Domain,Private 配置文件;禁止边缘穿透
安全等级:中风险(已按网段和主机精确限制,仍为高价值服务,应持续加固与监控)
规则名称:Allow-MySQL-10.80.12.0_24-to-10.90.5.12
配置语法:
# ————— AWS Security Group (stateful, 目标通过绑定SG限定到10.90.5.12所在ENI/实例) —————
# 替换:sg-xxxx 为实际安全组ID;将该安全组绑定到私网IP为 10.90.5.12 的实例/ENI
aws ec2 authorize-security-group-ingress \
--group-id sg-xxxx \
--ip-permissions '[
{
"IpProtocol": "tcp",
"FromPort": 3306,
"ToPort": 3306,
"IpRanges": [
{
"CidrIp":"10.80.12.0/24",
"Description":"MySQL from 10.80.12.0/24 to 10.90.5.12"
}
]
}
]'
# CloudFormation 片段(可选)
# 将该SG与 10.90.5.12 对应的ENI/实例关联
SecurityGroupIngress:
- IpProtocol: tcp
FromPort: 3306
ToPort: 3306
CidrIp: 10.80.12.0/24
Description: MySQL from 10.80.12.0/24
# ————— Azure NSG (stateful,可显式指定目标IP) —————
# 替换:RG、nsg-mysql、NIC/子网关联
az network nsg rule create \
--resource-group RG \
--nsg-name nsg-mysql \
--name allow-mysql-10_80_12_0_24-to-10_90_5_12 \
--priority 200 \
--direction Inbound \
--access Allow \
--protocol Tcp \
--source-address-prefixes 10.80.12.0/24 \
--source-port-ranges "*" \
--destination-address-prefixes 10.90.5.12 \
--destination-port-ranges 3306
# ————— GCP VPC Firewall (stateful,入口无法直接写目标IP,用目标标签/SA限定到10.90.5.12实例) —————
# 替换:VPC_NAME;给 10.90.5.12 实例添加 network tag:mysql-10-90-5-12
gcloud compute firewall-rules create allow-mysql-10-80-12-0-24-to-10-90-5-12 \
--network=VPC_NAME \
--direction=INGRESS \
--priority=1000 \
--action=ALLOW \
--rules=tcp:3306 \
--source-ranges=10.80.12.0/24 \
--target-tags=mysql-10-90-5-12 \
--enable-logging
# ————— 阿里云 ECS 安全组(stateful,需将安全组绑定到10.90.5.12实例/网卡) —————
# 替换:cn-xxx、sg-xxxx;Priority 数字越小优先级越高
aliyun ecs AuthorizeSecurityGroup \
--RegionId cn-xxx \
--SecurityGroupId sg-xxxx \
--IpProtocol tcp \
--PortRange 3306/3306 \
--SourceCidrIp 10.80.12.0/24 \
--Policy accept \
--Priority 1 \
--NicType intranet \
--Description "MySQL from 10.80.12.0/24 to 10.90.5.12"
用最少的输入,生成可直接落地的多平台防火墙规则与部署指引,帮助网络/安全团队在变更窗口内快速、准确且合规地完成策略配置。通过自动适配企业内网、云间互通、远程办公等典型场景,实现“输入参数—规则产出—风险提示—上线校验”的一体化闭环,显著降低误配与返工率,稳态提升合规性与审计通过率。面向网络工程师、安全运营、云运维与外包服务团队,提供标准化输出、最小权限校验与多厂商语法同步,缩短交付周期、提升团队协作效率,并帮助管理者以更低的人力成本获得更高的策略质量与可追溯性。
为财务、人事等敏感系统制定精细访问控制,自动生成语法正确的规则与测试步骤,缩短变更窗口并降低误配。
为跨云与本地环境间服务互通生成一致规则,一次输入多环境复用,减少环境差异导致的联通问题与回滚。
为分支与总部、VPN与办公网建立安全访问,获得部署位置与优先顺序建议,避免影响现网关键业务。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
半价获取高级提示词-优惠即将到期