×
¥
查看详情
🔥 会员专享 文生文 其它

防火墙规则生成器

👁️ 69 次查看
📅 Dec 8, 2025
💡 核心价值: 本提示词专为网络分析师设计,用于快速生成精确、符合行业标准的防火墙规则。通过结构化输入参数,自动适配不同网络场景(如企业内网访问、云服务互通、远程办公连接等),确保规则语法准确且符合安全最佳实践。输出内容采用技术文档风格,包含规则配置、安全说明及部署建议,有效提升网络策略制定效率并降低配置错误风险。

🎯 可自定义参数(4个)

应用服务
需要放行的应用服务或协议类型
源地址
流量来源IP地址或网段
目标地址
流量目标IP地址或网段
部署平台
防火墙规则部署平台

🎨 效果示例

防火墙规则配置

  • 规则名称:ALLOW_HTTPS_10.20.1.0_24_TO_10.20.10.50_443
  • 配置语法:
    • iptables(首选,基于用户部署平台)
      • 目标主机为 10.20.10.50(主机防火墙,INPUT/OUTPUT)
        # 仅允许 10.20.1.0/24 访问本机 10.20.10.50 的 HTTPS
        iptables -I INPUT 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT  -m comment --comment "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
        iptables -I OUTPUT 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT  -m comment --comment "RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
        
      • 目标主机位于防火墙后(网关防火墙,FORWARD)
        # 仅允许 10.20.1.0/24 转发到 10.20.10.50 的 HTTPS
        iptables -I FORWARD 1 -p tcp -s 10.20.1.0/24 -d 10.20.10.50 --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT  -m comment --comment "FWD_ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443"
        iptables -I FORWARD 1 -p tcp -s 10.20.10.50 -d 10.20.1.0/24 --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT  -m comment --comment "FWD_RETURN_HTTPS_10.20.10.50:443->10.20.1.0/24"
        
      • 可选:针对异常来源访问该端口进行限量日志(避免洪泛),在已有 DROP 前插入
        iptables -I INPUT 3 -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -m conntrack --ctstate NEW -m limit --limit 10/min --limit-burst 20 -j LOG --log-prefix "DENY HTTPS 10.20.10.50 " --log-level 4
        # 若默认策略非 DROP,可在合适位置增加显式拒绝(确保不影响既有策略)
        # iptables -A INPUT -p tcp -d 10.20.10.50 --dport 443 ! -s 10.20.1.0/24 -j DROP -m comment --comment "DENY_NON_AUTHORIZED_HTTPS"
        
    • 参考等价(非本次部署要求,便于多平台迁移)
      • Cisco ACL(有状态回流由设备策略保证)
        ip access-list extended ACL_HTTPS_10_20_1_TO_10_20_10_50
         remark Allow HTTPS from 10.20.1.0/24 to 10.20.10.50
         permit tcp 10.20.1.0 0.0.0.255 host 10.20.10.50 eq 443
        ! 按拓扑方向应用
        ! interface <IN/OUT-IF>
        !  ip access-group ACL_HTTPS_10_20_1_TO_10_20_10_50 in
        
      • Windows 防火墙(目标主机上执行)
        New-NetFirewallRule -DisplayName "ALLOW_HTTPS_10.20.1.0/24->10.20.10.50:443" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 443 -LocalAddress 10.20.10.50 -RemoteAddress 10.20.1.0/24
        
  • 协议详情:TCP/443(HTTPS);方向:10.20.1.0/24 源 -> 10.20.10.50 目的;状态:仅允许 NEW/ESTABLISHED 会话与回程 ESTABLISHED
  • 安全等级:低风险(单端口、单目标、受限源网段,符合最小权限原则;仍需加强监控与日志)

部署指南

  • 适用环境:Linux iptables(RHEL/CentOS、Debian/Ubuntu 等)
  • 配置位置:
    • 目标主机作为防火墙:将 INPUT/OUTPUT 规则插入至现有“允许已建立连接”和“最终拒绝”规则之间,建议使用 -I 将规则置于靠前位置,避免被更宽泛的拒绝规则拦截
    • 网关防火墙:在 FORWARD 链靠前位置插入;如有基于接口的策略,建议同时使用 -i/-o 限定入/出接口
    • 持久化:
      • RHEL/CentOS:service iptables save 或使用 iptables-save > /etc/sysconfig/iptables
      • Debian/Ubuntu:apt install iptables-persistent 后执行 netfilter-persistent save
  • 测试方法:
    • 从 10.20.1.0/24 内任一主机:
      • curl -k https://10.20.10.50/ 或 openssl s_client -connect 10.20.10.50:443 -servername 10.20.10.50
      • 预期:连接成功,HTTPS 握手完成(服务器证书状态按实际环境验证)
    • 从非 10.20.1.0/24 源测试:curl -vk https://10.20.10.50/ 预期:被拒绝或超时
    • 在防火墙上验证计数器:iptables -vnL INPUT; iptables -vnL FORWARD 查看规则命中递增
    • 连通性排查:tcpdump -i host 10.20.10.50 and tcp port 443 确认三次握手与回程流量

注意事项

  • 关键风险提示:
    • 仅放行 TCP/443 指向 10.20.10.50,确保无更宽泛的“放通”规则覆盖或绕过本规则
    • 若默认策略为 ACCEPT,需显式在适当位置添加拒绝(DROP)策略以确保最小权限
    • 确认 10.20.10.50 上 HTTPS 服务已加固(TLS 版本、证书、禁用弱套件),避免因服务弱配置扩大攻击面
  • 性能影响说明:
    • 基于 conntrack 的 NEW/ESTABLISHED 匹配对性能影响较小;如启用日志,建议使用限速参数避免高并发下的日志洪泛影响 CPU/IO
  • 监控建议:
    • 启用并采集 iptables 日志(内核 ring buffer 或 rsyslog),关注非授权源访问 443 的日志前缀“DENY HTTPS 10.20.10.50”
    • 定期审计规则命中计数与变更,结合资产变更管理评估是否需要进一步收缩源网段
    • 使用漏洞扫描与证书有效期监控,确保 HTTPS 服务持续安全可用

防火墙规则配置

  • 规则名称:RDP-Allow-172.16.100.0_24-to-192.168.10.21

  • 配置语法: Windows PowerShell(首选) New-NetFirewallRule -DisplayName "RDP-Allow-172.16.100.0/24-to-192.168.10.21" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389 -LocalAddress 192.168.10.21 -RemoteAddress 172.16.100.0/24 -Profile Domain,Private -Service TermService -EdgeTraversalPolicy Block -Enabled True -Group "RDP Controlled Access"

    netsh(兼容方案) netsh advfirewall firewall add rule name="RDP-Allow-172.16.100.0/24-to-192.168.10.21" dir=in action=allow protocol=TCP localport=3389 localip=192.168.10.21 remoteip=172.16.100.0/24 profile=domain,private edge=disable enable=yes

    可选(外围设备参考,仅在需要在边界或三层设备同步限制时使用)

    • Cisco IOS ACL(入方向应用在到达192.168.10.21的接口或下行方向) ip access-list extended ACL_RDP_TO_192_168_10_21 permit tcp 172.16.100.0 0.0.0.255 host 192.168.10.21 eq 3389 deny tcp any host 192.168.10.21 eq 3389 interface <WAN/LAN-if> ip access-group ACL_RDP_TO_192_168_10_21 in
    • Linux iptables(部署在目标主机或中间跳板) iptables -A INPUT -p tcp -s 172.16.100.0/24 -d 192.168.10.21 --dport 3389 -j ACCEPT iptables -A INPUT -p tcp -d 192.168.10.21 --dport 3389 -j DROP
  • 协议详情:TCP/3389,入站;源地址 172.16.100.0/24;目标地址 192.168.10.21/32;Windows防火墙配置于 Domain,Private 配置文件;禁止边缘穿透

  • 安全等级:中风险(已按网段和主机精确限制,仍为高价值服务,应持续加固与监控)

部署指南

  • 适用环境:Windows Defender Firewall with Advanced Security(建议 Windows Server 2016/2019/2022 或 Windows 10/11 企业版)
  • 配置位置:
    • 在目标主机 192.168.10.21 上创建上述入站规则
    • 如已启用内置“远程桌面(TCP-In/UDP-In)”宽泛规则,建议禁用或收紧其“远程 IP”范围,避免与最小权限冲突 PowerShell 示例(禁用内置宽泛规则,保留自定义规则不受影响) Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.DisplayName -like "TCP-In"} | Disable-NetFirewallRule
  • 测试方法:
    1. 从 172.16.100.0/24 内任一客户端执行
      • Windows: Test-NetConnection 192.168.10.21 -Port 3389
      • 或 mstsc /v:192.168.10.21 进行实际登录验证(需开启 NLA)
    2. 从非 172.16.100.0/24 的网段测试应失败,以验证网段限制生效
    3. 服务器侧核查规则与计数器
      • Get-NetFirewallRule -DisplayName "RDP-Allow-172.16.100.0/24-to-192.168.10.21" | Get-NetFirewallAddressFilter
      • Get-NetFirewallPortFilter

注意事项

  • 关键风险提示:
    • RDP 属于高价值攻击面。仅允许特定网段已显著降低风险,但仍需开启网络级别身份验证(NLA)、强口令、账户锁定策略,优先使用多因素认证或 RD Gateway + TLS。
    • 确保系统已打补丁(含 RDP 相关漏洞,如 BlueKeep/CVE-2019-0708 等)。
    • 若启用 IPv6,请确保不存在放宽的 IPv6 RDP 入站规则;如未使用 IPv6,可在入站规则中同样限制或禁用相关 IPv6 RDP。
  • 性能影响说明:
    • 单条端口与网段匹配规则对主机性能影响可忽略不计;禁用不必要的通用 RDP 规则可减少匹配开销与误开放面。
  • 监控建议:
    • 启用防火墙日志(允许与拒绝)并设定合理大小 Set-NetFirewallProfile -Profile Domain,Private -LogAllowed True -LogBlocked True -LogMaxSizeKilobytes 32767
    • 持续审计登录事件(安全日志 4624/4625,LogonType=10/7)并针对暴力尝试设置告警与封禁策略。
    • 定期复核规则有效性与命中情况,确认仅所需网段在访问。

防火墙规则配置

  • 规则名称:Allow-MySQL-10.80.12.0_24-to-10.90.5.12

  • 配置语法:

# ————— AWS Security Group (stateful, 目标通过绑定SG限定到10.90.5.12所在ENI/实例) —————
# 替换:sg-xxxx 为实际安全组ID;将该安全组绑定到私网IP为 10.90.5.12 的实例/ENI
aws ec2 authorize-security-group-ingress \
  --group-id sg-xxxx \
  --ip-permissions '[
    {
      "IpProtocol": "tcp",
      "FromPort": 3306,
      "ToPort": 3306,
      "IpRanges": [
        {
          "CidrIp":"10.80.12.0/24",
          "Description":"MySQL from 10.80.12.0/24 to 10.90.5.12"
        }
      ]
    }
  ]'

# CloudFormation 片段(可选)
# 将该SG与 10.90.5.12 对应的ENI/实例关联
SecurityGroupIngress:
  - IpProtocol: tcp
    FromPort: 3306
    ToPort: 3306
    CidrIp: 10.80.12.0/24
    Description: MySQL from 10.80.12.0/24

# ————— Azure NSG (stateful,可显式指定目标IP) —————
# 替换:RG、nsg-mysql、NIC/子网关联
az network nsg rule create \
  --resource-group RG \
  --nsg-name nsg-mysql \
  --name allow-mysql-10_80_12_0_24-to-10_90_5_12 \
  --priority 200 \
  --direction Inbound \
  --access Allow \
  --protocol Tcp \
  --source-address-prefixes 10.80.12.0/24 \
  --source-port-ranges "*" \
  --destination-address-prefixes 10.90.5.12 \
  --destination-port-ranges 3306

# ————— GCP VPC Firewall (stateful,入口无法直接写目标IP,用目标标签/SA限定到10.90.5.12实例) —————
# 替换:VPC_NAME;给 10.90.5.12 实例添加 network tag:mysql-10-90-5-12
gcloud compute firewall-rules create allow-mysql-10-80-12-0-24-to-10-90-5-12 \
  --network=VPC_NAME \
  --direction=INGRESS \
  --priority=1000 \
  --action=ALLOW \
  --rules=tcp:3306 \
  --source-ranges=10.80.12.0/24 \
  --target-tags=mysql-10-90-5-12 \
  --enable-logging

# ————— 阿里云 ECS 安全组(stateful,需将安全组绑定到10.90.5.12实例/网卡) —————
# 替换:cn-xxx、sg-xxxx;Priority 数字越小优先级越高
aliyun ecs AuthorizeSecurityGroup \
  --RegionId cn-xxx \
  --SecurityGroupId sg-xxxx \
  --IpProtocol tcp \
  --PortRange 3306/3306 \
  --SourceCidrIp 10.80.12.0/24 \
  --Policy accept \
  --Priority 1 \
  --NicType intranet \
  --Description "MySQL from 10.80.12.0/24 to 10.90.5.12"
  • 协议详情:TCP/3306;单向入站(10.80.12.0/24 → 10.90.5.12/32);连接为有状态(返回流量自动允许)
  • 安全等级:中风险(数据库服务对内网受限放通;仍需加强身份认证与加密,防止横向移动与凭据滥用)

部署指南

  • 适用环境:
    • 云安全组(AWS SG、Azure NSG、GCP VPC Firewall、阿里云 ECS 安全组)
  • 配置位置:
    • AWS/阿里云:将规则添加到仅绑定至 10.90.5.12 实例/ENI 的安全组;无需规则顺序(无优先级概念),但建议将描述写清楚
    • Azure:在与 10.90.5.12 对应的 NIC 或其所在子网绑定的 NSG 中创建入站规则,优先级设置在其他更宽泛规则之前(数值更小优先)
    • GCP:在相应 VPC 上创建入口规则,使用 target-tags 或 target-service-accounts 将规则仅作用于 10.90.5.12 对应实例;优先级可用 1000(默认拒绝策略之上)
  • 测试方法:
    • 从源网段内任一主机(10.80.12.0/24)执行:
      • mysql -h 10.90.5.12 -P 3306 -u -p
      • 或 nc -vz 10.90.5.12 3306
    • 验证失败场景:从非 10.80.12.0/24 源尝试应被拒绝
    • 配合流量日志核验:AWS VPC Flow Logs / Azure NSG Flow Logs / GCP VPC Firewall logging / 阿里云流日志

注意事项

  • 关键风险提示:
    • 严禁放宽为 0.0.0.0/0 或更大网段,避免数据库暴露
    • 建议启用 MySQL 传输加密(TLS/SSL)与最小化账户权限,并限制允许的数据库用户来源主机
    • 若有跨区/跨VPC访问,确保路由、NAT、对等连接或专线等路径仅对该网段开放,避免旁路访问
  • 性能影响说明:
    • 单一精确匹配规则对云安全组性能影响可忽略;启用日志可能略增计费与日志吞吐,但便于审计
  • 监控建议:
    • 启用并定期审阅安全组/NSG/VPC 防火墙日志,建立告警(异常源IP、端口扫描、失败连接暴增)
    • 定期合规基线检查:仅保留必要来源、必要端口;为临时放通设置到期审计
    • 结合数据库审计与慢查询日志,监控异常访问行为与数据外流迹象

示例详情

📖 如何使用

30秒出活:复制 → 粘贴 → 搞定
与其花几十分钟和AI聊天、试错,不如直接复制这些经过千人验证的模板,修改几个 {{变量}} 就能立刻获得专业级输出。省下来的时间,足够你轻松享受两杯咖啡!
加载中...
💬 不会填参数?让 AI 反过来问你
不确定变量该填什么?一键转为对话模式,AI 会像资深顾问一样逐步引导你,问几个问题就能自动生成完美匹配你需求的定制结果。零门槛,开口就行。
转为对话模式
🚀 告别复制粘贴,Chat 里直接调用
无需切换,输入 / 唤醒 8000+ 专家级提示词。 插件将全站提示词库深度集成于 Chat 输入框。基于当前对话语境,系统智能推荐最契合的 Prompt 并自动完成参数化,让海量资源触手可及,从此彻底告别"手动搬运"。
即将推出
🔌 接口一调,提示词自己会进化
手动跑一次还行,跑一百次呢?通过 API 接口动态注入变量,接入批量评价引擎,让程序自动迭代出更高质量的提示词方案。Prompt 会自己进化,你只管收结果。
发布 API
🤖 一键变成你的专属 Agent 应用
不想每次都配参数?把这条提示词直接发布成独立 Agent,内嵌图片生成、参数优化等工具,分享链接就能用。给团队或客户一个"开箱即用"的完整方案。
创建 Agent

✅ 特性总结

一键生成跨平台防火墙规则与部署建议,缩短从需求到上线的整体时长
自动识别协议与端口范围、通信方向,避免遗漏与误开,降低暴露面
内置最小权限原则校验,针对每条规则明确给出安全等级与收敛建议
覆盖内网访问、云间互通与远程办公等常见场景,按需套用模板快速落地
多厂商语法自动适配与对照,减少来回改写与返工,统一团队配置口径
输出含规则注释、变更原因与验证步骤,方便交接、审计留痕与快速回溯
内置高风险拦截提醒,拒绝全通策略与模糊定义,上线更安心更可控
参数化输入一键复用常见需求,批量生成规范化规则,保持命名与结构统一
提供部署位置与优先顺序建议,减少对现网流量影响,降低变更风险

🎯 解决的问题

用最少的输入,生成可直接落地的多平台防火墙规则与部署指引,帮助网络/安全团队在变更窗口内快速、准确且合规地完成策略配置。通过自动适配企业内网、云间互通、远程办公等典型场景,实现“输入参数—规则产出—风险提示—上线校验”的一体化闭环,显著降低误配与返工率,稳态提升合规性与审计通过率。面向网络工程师、安全运营、云运维与外包服务团队,提供标准化输出、最小权限校验与多厂商语法同步,缩短交付周期、提升团队协作效率,并帮助管理者以更低的人力成本获得更高的策略质量与可追溯性。

🕒 版本历史

当前版本
v2.1 2024-01-15
优化输出结构,增强情节连贯性
  • ✨ 新增章节节奏控制参数
  • 🔧 优化人物关系描述逻辑
  • 📝 改进主题深化引导语
  • 🎯 增强情节转折点设计
v2.0 2023-12-20
重构提示词架构,提升生成质量
  • 🚀 全新的提示词结构设计
  • 📊 增加输出格式化选项
  • 💡 优化角色塑造引导
v1.5 2023-11-10
修复已知问题,提升稳定性
  • 🐛 修复长文本处理bug
  • ⚡ 提升响应速度
v1.0 2023-10-01
首次发布
  • 🎉 初始版本上线
COMING SOON
版本历史追踪,即将启航
记录每一次提示词的进化与升级,敬请期待。

💬 用户评价

4.8
⭐⭐⭐⭐⭐
基于 28 条评价
5星
85%
4星
12%
3星
3%
👤
电商运营 - 张先生
⭐⭐⭐⭐⭐ 2025-01-15
双十一用这个提示词生成了20多张海报,效果非常好!点击率提升了35%,节省了大量设计时间。参数调整很灵活,能快速适配不同节日。
效果好 节省时间
👤
品牌设计师 - 李女士
⭐⭐⭐⭐⭐ 2025-01-10
作为设计师,这个提示词帮我快速生成创意方向,大大提升了工作效率。生成的海报氛围感很强,稍作调整就能直接使用。
创意好 专业
COMING SOON
用户评价与反馈系统,即将上线
倾听真实反馈,在这里留下您的使用心得,敬请期待。
加载中...