配置场景

入侵检测场景

IDS配置

  • 设备类型

    IDS(入侵检测系统)

  • 配置内容

    部署和配置入侵检测系统
    网络接口设置
    检测规则配置
    报警和日志记录配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    [
    {
    "instruction": "如何部署和配置Snort IDS?",
    "input": "部署和配置Snort IDS。",
    "output": "部署和配置Snort IDS的步骤如下:1. 下载Snort软件包。运行命令 `wget https://www.snort.org/downloads/snort/snort-<version>.tar.gz` 替换 `<version>` 为实际版本号。2. 解压缩下载的文件:`tar -xzvf snort-<version>.tar.gz`。3. 进入解压目录并安装:`cd snort-<version>`,然后运行 `./configure`、`make` 和 `make install`。4. 配置Snort主配置文件 `snort.conf`。编辑配置文件:`nano /etc/snort/snort.conf`,设置网络接口、日志记录路径等。5. 下载并更新Snort规则:`cd /etc/snort/rules`,运行 `wget https://snort.org/rules/snortrules-snapshot-<version>.tar.gz`,然后解压:`tar -xzvf snortrules-snapshot-<version>.tar.gz`。6. 启动Snort并指定网络接口:`snort -A console -i eth0 -c /etc/snort/snort.conf`,其中 `eth0` 是实际需要监控的接口。7. 验证Snort是否正确运行,检查控制台输出和日志文件。"
    },
    {
    "instruction": "如何配置Snort IDS的网络接口设置?",
    "input": "网络接口设置。",
    "output": "配置Snort IDS的网络接口设置的步骤如下:1. 编辑Snort主配置文件 `snort.conf`:`nano /etc/snort/snort.conf`。2. 找到 `config interface` 行,修改为 `config interface: eth0`,其中 `eth0` 是需要监控的网络接口。3. 保存配置文件并退出编辑器。4. 重启Snort服务以应用更改:`systemctl restart snort` 或 `snort -A console -i eth0 -c /etc/snort/snort.conf`。5. 验证接口设置,使用 `tcpdump` 命令查看网络流量:`tcpdump -i eth0`,确认Snort是否能够捕获流量。"
    },
    {
    "instruction": "如何配置Snort IDS的检测规则?",
    "input": "检测规则配置。",
    "output": "配置Snort IDS的检测规则的步骤如下:1. 编辑Snort主配置文件 `snort.conf`:`nano /etc/snort/snort.conf`。2. 确认规则文件路径。在配置文件中找到 `include $RULE_PATH/local.rules` 行,确保 `RULE_PATH` 设置正确。3. 编辑规则文件 `local.rules`:`nano /etc/snort/rules/local.rules`。4. 添加新的规则,例如检测特定攻击模式的规则。示例规则:`alert tcp any any -> any 80 (msg:\"Example rule\"; sid:1000001;)`。5. 保存并退出规则文件。6. 重新加载Snort服务以应用新规则:`systemctl restart snort` 或 `snort -A console -i eth0 -c /etc/snort/snort.conf`。7. 监控Snort日志以确保规则的有效性:`tail -f /var/log/snort/alert`。"
    },
    {
    "instruction": "如何配置Snort IDS的报警和日志记录功能?",
    "input": "报警和日志记录配置。",
    "output": "配置Snort IDS的报警和日志记录功能的步骤如下:1. 编辑Snort主配置文件 `snort.conf`:`nano /etc/snort/snort.conf`。2. 配置报警输出。在配置文件中,找到 `output alert_fast:` 选项并设置报警格式和输出位置。示例配置:`output alert_fast: /var/log/snort/alert`。3. 配置日志记录。在配置文件中,找到 `output log_tcpdump:` 选项并设置日志存储路径。示例配置:`output log_tcpdump: /var/log/snort/logs.pcap`。4. 保存配置文件并退出编辑器。5. 重新启动Snort服务以应用更改:`systemctl restart snort` 或 `snort -A console -i eth0 -c /etc/snort/snort.conf`。6. 验证日志和报警输出是否正确,查看日志文件:`tail -f /var/log/snort/alert` 和 `tcpdump -r /var/log/snort/logs.pcap`。"
    }
    ]

IPS 配置

  • 设备类型

    IPS(入侵防御系统)

  • 配置内容

    部署和配置入侵防御系统
    网络接口设置
    阻断规则配置
    报警和日志记录配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    [
    {
    "instruction": "如何部署和配置Suricata IPS?",
    "input": "部署和配置Suricata IPS。",
    "output": "部署和配置Suricata IPS的步骤如下:1. 下载Suricata软件包。运行命令 `wget https://www.openinfosec.org/download/suricata-<version>.tar.gz` 替换 `<version>` 为实际版本号。2. 解压缩下载的文件:`tar -xzvf suricata-<version>.tar.gz`。3. 进入解压目录并安装:`cd suricata-<version>`,然后运行 `./configure`、`make` 和 `make install`。4. 配置Suricata主配置文件 `suricata.yaml`。编辑配置文件:`nano /etc/suricata/suricata.yaml`,设置网络接口、规则路径等。5. 下载并更新Suricata规则:`cd /etc/suricata/rules`,运行 `wget https://rules.emergingthreats.net/open/suricata-<version>.tar.gz`,然后解压:`tar -xzvf suricata-<version>.tar.gz`。6. 启动Suricata并指定网络接口:`suricata -c /etc/suricata/suricata.yaml -i eth0`,其中 `eth0` 是实际需要监控的接口。7. 验证Suricata是否正确运行,检查控制台输出和日志文件。"
    },
    {
    "instruction": "如何配置Suricata IPS的网络接口设置?",
    "input": "网络接口设置。",
    "output": "配置Suricata IPS的网络接口设置的步骤如下:1. 编辑Suricata主配置文件 `suricata.yaml`:`nano /etc/suricata/suricata.yaml`。2. 找到 `af-packet` 或 `pfring` 配置部分,修改 `interface` 为 `eth0`(实际网络接口)。示例:`- interface: eth0`。3. 保存配置文件并退出编辑器。4. 重启Suricata服务以应用更改:`systemctl restart suricata` 或 `suricata -c /etc/suricata/suricata.yaml -i eth0`。5. 验证接口设置,使用 `tcpdump` 命令查看网络流量:`tcpdump -i eth0`,确认Suricata是否能够捕获流量。"
    },
    {
    "instruction": "如何配置Suricata IPS的阻断规则?",
    "input": "阻断规则配置。",
    "output": "配置Suricata IPS的阻断规则的步骤如下:1. 编辑Suricata主配置文件 `suricata.yaml`:`nano /etc/suricata/suricata.yaml`。2. 确保启用 `drop` 规则处理。在配置文件中,找到 `default-rule-path` 行并设置规则路径:`default-rule-path: /etc/suricata/rules`。3. 编辑规则文件 `local.rules`:`nano /etc/suricata/rules/local.rules`。4. 添加阻断规则。例如,阻断来自特定IP的流量:`drop ip 192.168.1.1 any -> any any (msg:"Blocked IP"; sid:1000001;)`。5. 保存并退出规则文件。6. 重新加载Suricata配置以应用新规则:`systemctl restart suricata` 或 `suricata -c /etc/suricata/suricata.yaml -i eth0`。7. 验证规则是否有效,检查控制台输出和日志文件。"
    },
    {
    "instruction": "如何配置Suricata IPS的报警和日志记录功能?",
    "input": "报警和日志记录配置。",
    "output": "配置Suricata IPS的报警和日志记录功能的步骤如下:1. 编辑Suricata主配置文件 `suricata.yaml`:`nano /etc/suricata/suricata.yaml`。2. 配置报警输出。在配置文件中,找到 `outputs` 部分,设置报警输出路径。示例配置:`- alert-file: /var/log/suricata/alert.log`。3. 配置日志记录。在配置文件中,找到 `logging` 部分,设置日志存储路径和格式。示例配置:`- type: file`,`- filetype: regular`,`- filename: /var/log/suricata/suricata.log`。4. 保存配置文件并退出编辑器。5. 重新启动Suricata服务以应用更改:`systemctl restart suricata` 或 `suricata -c /etc/suricata/suricata.yaml -i eth0`。6. 验证日志和报警输出是否正确,查看日志文件:`tail -f /var/log/suricata/alert.log` 和 `tail -f /var/log/suricata/suricata.log`。"
    }
    ]

防火墙配置场景

基本防火墙规则配置

  • 设备类型

    防火墙

  • 配置内容

    配置基本的防火墙规则
    允许和拒绝特定端口和IP地址的流量
    日志记录和报警配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    [
    {
    "instruction": "如何在CentOS防火墙中配置基本的防火墙规则?",
    "input": "配置基本的防火墙规则。",
    "output": "在CentOS防火墙(firewalld)中配置基本规则的步骤如下:1. 打开终端并以 root 用户登录。2. 使用命令 `firewall-cmd --zone=public --add-service=http --permanent` 允许HTTP流量。3. 使用命令 `firewall-cmd --zone=public --add-service=https --permanent` 允许HTTPS流量。4. 使用命令 `firewall-cmd --reload` 重新加载防火墙规则。5. 验证规则是否生效,使用 `firewall-cmd --list-all` 查看当前的防火墙规则配置。"
    },
    {
    "instruction": "如何在CentOS防火墙中允许和拒绝特定端口和IP地址的流量?",
    "input": "允许和拒绝特定端口和IP地址的流量。",
    "output": "在CentOS防火墙中允许和拒绝特定端口和IP地址流量的步骤如下:1. 打开终端并以 root 用户登录。2. 使用命令 `firewall-cmd --zone=public --add-port=8080/tcp --permanent` 允许TCP端口8080的流量。3. 使用命令 `firewall-cmd --zone=public --remove-port=22/tcp --permanent` 拒绝TCP端口22的流量。4. 使用命令 `firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" reject' --permanent` 拒绝来自特定IP地址(192.168.1.100)的流量。5. 使用命令 `firewall-cmd --reload` 重新加载防火墙规则。6. 验证规则是否生效,使用 `firewall-cmd --list-all` 查看当前的防火墙规则配置。"
    },
    {
    "instruction": "如何在CentOS防火墙中配置日志记录和报警功能?",
    "input": "配置日志记录和报警功能。",
    "output": "在CentOS防火墙中配置日志记录的步骤如下:1. 打开终端并以 root 用户登录。2. 使用命令 `firewall-cmd --add-rich-rule='rule family=\"ipv4\" log prefix=\"firewalld:\" level=\"info\"' --permanent` 配置日志记录功能。3. 使用命令 `firewall-cmd --reload` 重新加载防火墙规则。4. 检查日志文件 `/var/log/messages` 以确认日志记录是否正常。5. 配置报警功能可以使用外部工具,例如设置 `logwatch` 或 `logrotate` 来监控和发送日志警报。"
    }
    ]

高级防火墙策略配置

  • 设备类型

    防火墙

  • 配置内容

    配置高级的防火墙策略
    基于应用程序的规则
    时间段控制
    用户和组策略

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    [
    {
    "instruction": "如何在CentOS防火墙中配置高级的防火墙策略?",
    "input": "配置高级的防火墙策略。",
    "output": "在CentOS防火墙(firewalld)中配置高级策略的步骤如下:1. 打开终端并以 root 用户登录。2. 使用命令 `firewall-cmd --zone=public --add-service=ftp --permanent` 配置FTP服务的高级策略。3. 使用命令 `firewall-cmd --zone=public --add-service=smtp --permanent` 配置SMTP服务的高级策略。4. 使用命令 `firewall-cmd --reload` 重新加载防火墙规则。5. 使用 `firewall-cmd --list-all` 查看当前的防火墙规则配置。"
    },
    {
    "instruction": "如何在CentOS防火墙中配置基于应用程序的规则?",
    "input": "配置基于应用程序的规则。",
    "output": "在CentOS防火墙中配置基于应用程序的规则的步骤如下:1. 打开终端并以 root 用户登录。2. 使用命令 `firewall-cmd --zone=public --add-service=http --permanent` 允许HTTP服务。3. 使用命令 `firewall-cmd --zone=public --add-service=https --permanent` 允许HTTPS服务。4. 使用命令 `firewall-cmd --zone=public --add-service=ssh --permanent` 允许SSH服务。5. 使用命令 `firewall-cmd --reload` 重新加载防火墙规则。6. 使用 `firewall-cmd --list-services` 查看已配置的服务规则。"
    },
    {
    "instruction": "如何在CentOS防火墙中配置时间段控制?",
    "input": "配置时间段控制。",
    "output": "在CentOS防火墙中配置时间段控制的步骤如下:1. 打开终端并以 root 用户登录。2. 使用命令 `firewall-cmd --zone=public --add-rich-rule='rule family=\"ipv4\" service name=\"http\" time period=\"08:00:00-18:00:00\" accept' --permanent` 配置在特定时间段内允许HTTP流量。3. 使用命令 `firewall-cmd --reload` 重新加载防火墙规则。4. 使用 `firewall-cmd --list-rich-rules` 查看已配置的时间段规则。"
    },
    {
    "instruction": "如何在CentOS防火墙中配置用户和组策略?",
    "input": "配置用户和组策略。",
    "output": "在CentOS防火墙中配置用户和组策略的步骤如下:1. 打开终端并以 root 用户登录。2. 由于 `firewalld` 本身不直接支持用户和组策略,您可以使用 `semanage` 配置 SELinux 策略来限制用户和组的访问。3. 使用命令 `semanage port -a -t http_port_t -p tcp 8080` 将端口8080分配给HTTP服务。4. 使用命令 `semanage port -l` 查看配置的端口策略。5. 重新加载 SELinux 策略和防火墙规则。"
    }
    ]

VPN连接场景

VPN服务器配置

  • 设备类型

    VPN服务器

  • 配置内容

    配置VPN服务器
    用户认证
    加密设置
    VPN组策略
    连接日志和监控

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    [
    {
    "instruction": "如何在 Linux 上配置 OpenVPN 服务器?",
    "input": "配置 OpenVPN 服务器。",
    "output": "在 Linux 上配置 OpenVPN 服务器的步骤如下:1. 安装 OpenVPN:`sudo apt-get update && sudo apt-get install openvpn`。2. 生成服务器证书和密钥:`sudo mkdir -p /etc/openvpn/easy-rsa/ && cp -r /usr/share/easy-rsa/ /etc/openvpn/`。3. 进入 Easy-RSA 目录:`cd /etc/openvpn/easy-rsa/`,编辑配置文件:`nano vars`。4. 初始化 PKI:`./easyrsa init-pki`,生成 CA:`./easyrsa build-ca`。5. 生成服务器证书和密钥:`./easyrsa build-server-full server nopass`。6. 配置 OpenVPN 服务器:编辑配置文件 `/etc/openvpn/server.conf`,设置 `port 1194`, `proto udp`, `dev tun` 等基本参数。7. 启动 OpenVPN 服务:`sudo systemctl start openvpn@server`,并设置开机启动:`sudo systemctl enable openvpn@server`。"
    },
    {
    "instruction": "如何在 OpenVPN 中配置用户认证?",
    "input": "配置用户认证。",
    "output": "在 OpenVPN 中配置用户认证的步骤如下:1. 生成用户证书和密钥:`cd /etc/openvpn/easy-rsa/`,执行 `./easyrsa build-client-full client1 nopass`。2. 将生成的证书和密钥文件(`client1.crt`, `client1.key`, `ca.crt`)复制到客户端。3. 在服务器配置文件 `/etc/openvpn/server.conf` 中,确保配置 `client-config-dir ccd`。4. 创建客户端配置目录 `/etc/openvpn/ccd/`,并在其中为每个客户端创建配置文件,指定 `ifconfig-push` 和其他设置。5. 重启 OpenVPN 服务:`sudo systemctl restart openvpn@server`。"
    },
    {
    "instruction": "如何在 OpenVPN 中配置加密设置?",
    "input": "配置加密设置。",
    "output": "在 OpenVPN 中配置加密设置的步骤如下:1. 编辑 OpenVPN 服务器配置文件 `/etc/openvpn/server.conf`。2. 设置加密算法,例如:`cipher AES-256-CBC`。3. 设置 HMAC 认证算法:`auth SHA256`。4. 确保 `tls-auth` 用于额外的 HMAC 认证:`tls-auth ta.key 0`。5. 确保密钥交换协议安全性,例如:`dh dh2048.pem`。6. 重启 OpenVPN 服务:`sudo systemctl restart openvpn@server`。"
    },
    {
    "instruction": "如何在 OpenVPN 中配置 VPN 组策略?",
    "input": "配置 VPN 组策略。",
    "output": "在 OpenVPN 中配置 VPN 组策略的步骤如下:1. 编辑 OpenVPN 服务器配置文件 `/etc/openvpn/server.conf`。2. 配置分配策略,例如:`push \"route 10.8.0.0 255.255.255.0\"` 以指定虚拟网络的路由。3. 配置客户端访问策略,例如:`push \"redirect-gateway def1\"` 以将所有流量通过 VPN 进行转发。4. 确保 VPN 组策略文件存储在 `/etc/openvpn/ccd/` 中,并为每个客户端设置适当的访问控制。5. 重启 OpenVPN 服务:`sudo systemctl restart openvpn@server`。"
    },
    {
    "instruction": "如何在 OpenVPN 中配置连接日志和监控?",
    "input": "配置连接日志和监控。",
    "output": "在 OpenVPN 中配置连接日志和监控的步骤如下:1. 编辑 OpenVPN 服务器配置文件 `/etc/openvpn/server.conf`。2. 设置日志文件路径:`log /var/log/openvpn.log`。3. 设置详细日志级别,例如:`verb 3`。4. 使用 `logrotate` 工具定期轮转日志文件。5. 监控 VPN 连接状态,使用命令:`sudo systemctl status openvpn@server` 查看服务状态。6. 使用 `tail -f /var/log/openvpn.log` 实时监控日志输出。"
    }
    ]

VPN 客户端配置

  • 设备类型

    VPN客户端

  • 配置内容

    配置VPN客户端
    服务器地址
    用户认证信息
    连接参数设置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    [
    {
    "instruction": "如何在 OpenVPN 客户端上配置 VPN 连接?",
    "input": "配置 OpenVPN 客户端。",
    "output": "在 OpenVPN 客户端上配置 VPN 连接的步骤如下:1. 安装 OpenVPN 客户端:`sudo apt-get update && sudo apt-get install openvpn`。2. 将从 VPN 服务器获得的配置文件(`.ovpn` 文件)复制到客户端的配置目录(通常是 `/etc/openvpn/`)。3. 编辑配置文件 `/etc/openvpn/client.ovpn`,确保 `remote` 指令设置了 VPN 服务器地址,例如:`remote vpn.example.com 1194`。4. 确保配置文件中包含用户认证信息的路径,如证书和密钥文件:`cert client.crt`, `key client.key`, `ca ca.crt`。5. 配置连接参数,例如设置加密算法和认证协议:`cipher AES-256-CBC`, `auth SHA256`。6. 启动 OpenVPN 客户端:`sudo systemctl start openvpn@client`,并设置开机启动:`sudo systemctl enable openvpn@client`。"
    },
    {
    "instruction": "如何在 OpenVPN 客户端中配置服务器地址?",
    "input": "配置服务器地址。",
    "output": "在 OpenVPN 客户端中配置服务器地址的步骤如下:1. 打开客户端配置文件(`.ovpn` 文件),路径通常为 `/etc/openvpn/client.ovpn`。2. 找到并修改 `remote` 指令,设置 VPN 服务器的地址和端口,例如:`remote vpn.example.com 1194`。3. 保存并关闭配置文件。4. 重启 OpenVPN 客户端服务:`sudo systemctl restart openvpn@client`。"
    },
    {
    "instruction": "如何在 OpenVPN 客户端中配置用户认证信息?",
    "input": "配置用户认证信息。",
    "output": "在 OpenVPN 客户端中配置用户认证信息的步骤如下:1. 将从 VPN 服务器获得的证书和密钥文件(`client.crt`, `client.key`, `ca.crt`)复制到客户端的配置目录(通常是 `/etc/openvpn/`)。2. 打开客户端配置文件(`.ovpn` 文件),路径通常为 `/etc/openvpn/client.ovpn`。3. 确保文件中包含以下指令并指向正确的路径:`cert /etc/openvpn/client.crt`, `key /etc/openvpn/client.key`, `ca /etc/openvpn/ca.crt`。4. 保存并关闭配置文件。5. 重启 OpenVPN 客户端服务:`sudo systemctl restart openvpn@client`。"
    },
    {
    "instruction": "如何在 OpenVPN 客户端中配置连接参数?",
    "input": "配置连接参数。",
    "output": "在 OpenVPN 客户端中配置连接参数的步骤如下:1. 打开客户端配置文件(`.ovpn` 文件),路径通常为 `/etc/openvpn/client.ovpn`。2. 配置连接参数,例如加密算法和认证协议:`cipher AES-256-CBC`, `auth SHA256`。3. 配置连接重试策略,例如:`reconnect` 和 `keepalive 10 120`。4. 保存并关闭配置文件。5. 启动或重启 OpenVPN 客户端服务:`sudo systemctl start openvpn@client` 或 `sudo systemctl restart openvpn@client`。"
    }
    ]

网络流量监控场景

流量监控工具部署

  • 设备类型

    网络监控工具

  • 配置内容

    部署和配置网络流量监控工具(如NetFlow、sFlow)
    网络接口设置
    数据采集和存储配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    [
    {
    "instruction": "如何在 Linux 上部署和配置 Wireshark 网络流量监控工具?",
    "input": "部署和配置 Wireshark。",
    "output": "1. 安装 Wireshark:运行命令 `sudo apt-get update && sudo apt-get install wireshark`。2. 配置 Wireshark 以允许非特权用户捕获网络流量:`sudo dpkg-reconfigure wireshark-common`,选择 `Yes` 以允许非特权用户捕获网络流量。3. 将用户添加到 `wireshark` 组:`sudo usermod -aG wireshark $USER`,然后重新登录以使更改生效。4. 启动 Wireshark 图形界面:在终端中运行 `wireshark`。5. 选择要监控的网络接口,配置捕获选项和数据存储路径。"
    },
    {
    "instruction": "如何在 Wireshark 中设置网络接口进行流量监控?",
    "input": "配置网络接口。",
    "output": "1. 启动 Wireshark 图形界面:运行 `wireshark`。2. 在主界面中,点击 `Capture` 菜单,选择 `Options`。3. 在 `Capture Interfaces` 窗口中,选择要监控的网络接口。4. 点击 `Start` 开始捕获流量。5. 在捕获过程中,可以设置过滤器以筛选特定流量。"
    },
    {
    "instruction": "如何在 Wireshark 中配置数据存储?",
    "input": "配置数据存储。",
    "output": "1. 启动 Wireshark 图形界面:运行 `wireshark`。2. 在主界面中,点击 `Edit` 菜单,选择 `Preferences`。3. 在 `Preferences` 窗口中,选择 `Capture`。4. 设置 `Capture Files` 部分中的 `Files` 目录来指定数据存储路径。5. 配置文件大小限制和轮换设置。6. 保存设置并关闭窗口。"
    }
    ]

流量分析规则配置

  • 设备类型

    网络监控工具

  • 配置内容

    配置流量分析规则
    异常流量检测
    带宽使用统计
    报警和报告生成

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    [
    {
    "instruction": "如何在 Wireshark 中配置流量分析规则?",
    "input": "配置流量分析规则。",
    "output": "1. 启动 Wireshark 图形界面:运行 `wireshark`。2. 在主界面中,点击 `Analyze` 菜单,选择 `Display Filters`。3. 在 `Display Filters` 窗口中,添加新的过滤规则。4. 例如,输入 `ip.addr == 192.168.1.1` 以只显示特定 IP 地址的流量。5. 点击 `Apply` 应用过滤器。6. 保存过滤器设置以便以后使用。"
    },
    {
    "instruction": "如何在 Wireshark 中检测异常流量?",
    "input": "检测异常流量。",
    "output": "1. 启动 Wireshark 图形界面:运行 `wireshark`。2. 开始捕获流量,选择相应的网络接口。3. 在捕获过程中,使用过滤器设置(例如:`tcp.flags.syn == 1 && tcp.flags.ack == 0` 来检测 TCP SYN 扫描)。4. 使用 `Statistics` 菜单中的 `IO Graphs`、`Endpoints` 和 `Conversations` 工具,分析流量模式。5. 识别异常流量模式,如异常高的流量峰值或不正常的连接尝试。"
    },
    {
    "instruction": "如何在 Wireshark 中进行带宽使用统计?",
    "input": "统计带宽使用。",
    "output": "1. 启动 Wireshark 图形界面:运行 `wireshark`。2. 开始捕获流量,选择相应的网络接口。3. 在主界面中,点击 `Statistics` 菜单,选择 `IO Graphs`。4. 配置 `IO Graphs` 以显示带宽使用情况,选择合适的时间间隔和数据量度。5. 点击 `Apply` 查看图表,分析带宽使用趋势。"
    },
    {
    "instruction": "如何在 Wireshark 中生成报警和报告?",
    "input": "生成报警和报告。",
    "output": "1. 启动 Wireshark 图形界面:运行 `wireshark`。2. 在主界面中,使用 `File` 菜单中的 `Save As` 功能,将捕获的数据保存为 `PCAP` 文件。3. 使用 `Statistics` 菜单中的 `Summary` 和 `Protocol Hierarchy` 功能生成流量分析报告。4. 对于报警功能,可以结合其他工具(如 `Snort`)与 Wireshark 进行集成,以提供实时报警。5. 将生成的报告导出为 PDF 或其他格式以便分享和归档。"
    }
    ]

漏洞扫描场景

内部网络漏洞扫描

  • 设备类型

    漏洞扫描工具

  • 配置内容

    配置和运行内部网络的漏洞扫描任务
    扫描范围和策略设置
    生成和分析扫描报告

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    [
    {
    "instruction": "如何在 Nessus 中配置和运行内部网络漏洞扫描任务?",
    "input": "配置和运行内部网络漏洞扫描任务。",
    "output": "1. 登录 Nessus 用户界面。2. 在主界面中,点击 `New Scan` 创建新的扫描任务。3. 选择扫描类型(例如 `Basic Network Scan`)。4. 配置扫描任务名称和描述。5. 在 `Targets` 部分,输入内部网络的 IP 地址范围或子网(例如:`192.168.1.0/24`)。6. 在 `Schedule` 部分,设置扫描的时间和频率(如每日、每周等)。7. 配置扫描策略,例如启用必要的插件和策略设置。8. 点击 `Save` 保存配置,然后点击 `Launch` 启动扫描任务。"
    },
    {
    "instruction": "如何在 Nessus 中设置扫描范围和策略?",
    "input": "设置扫描范围和策略。",
    "output": "1. 登录 Nessus 用户界面。2. 在主界面中,选择 `Policies` 菜单。3. 创建新的策略或编辑现有策略。4. 在策略设置中,配置扫描范围(例如:选择 `Network` 插件、设置 `Port Scanning` 参数)。5. 根据需求启用或禁用特定的插件(如漏洞扫描、配置检查等)。6. 配置扫描选项(如最大扫描时间、并发扫描线程等)。7. 点击 `Save` 保存策略设置。"
    },
    {
    "instruction": "如何在 Nessus 中生成和分析扫描报告?",
    "input": "生成和分析扫描报告。",
    "output": "1. 登录 Nessus 用户界面。2. 在主界面中,点击 `Scans` 菜单,选择已完成的扫描任务。3. 选择要查看的扫描任务,并点击 `Report` 以生成报告。4. 在报告界面,选择报告格式(如 PDF、HTML)。5. 点击 `Generate Report` 创建报告文件。6. 下载报告并打开进行分析,查看漏洞详情、严重性评级和修复建议。7. 根据报告结果,制定漏洞修复计划,并记录已处理的漏洞。"
    }
    ]

外部网络漏洞扫描

  • 设备类型

    漏洞扫描工具

  • 配置内容

    配置和运行外部网络的漏洞扫描任务
    扫描范围和策略设置
    生成和分析扫描报告

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    [
    {
    "instruction": "如何在 Nessus 中配置和运行外部网络漏洞扫描任务?",
    "input": "配置和运行外部网络漏洞扫描任务。",
    "output": "1. 登录 Nessus 用户界面。2. 在主界面中,点击 `New Scan` 创建新的扫描任务。3. 选择扫描类型(例如 `Advanced Network Scan` 或 `Web Application Tests`)。4. 配置扫描任务名称和描述。5. 在 `Targets` 部分,输入外部网络的 IP 地址或域名(例如:`203.0.113.0/24` 或 `example.com`)。6. 在 `Schedule` 部分,设置扫描的时间和频率(如每日、每周等)。7. 配置扫描策略,包括启用针对外部网络的插件和策略设置。8. 点击 `Save` 保存配置,然后点击 `Launch` 启动扫描任务。"
    },
    {
    "instruction": "如何在 Nessus 中设置外部网络扫描范围和策略?",
    "input": "设置外部网络扫描范围和策略。",
    "output": "1. 登录 Nessus 用户界面。2. 在主界面中,选择 `Policies` 菜单。3. 创建新的策略或编辑现有策略。4. 在策略设置中,配置外部网络扫描范围(如选择 `External Network` 插件、设置 `Port Scanning` 参数)。5. 配置策略以包括外部网络特定的漏洞检测插件(如针对Web应用程序的插件)。6. 调整扫描选项(如最大扫描时间、并发扫描线程等)以适应外部网络环境。7. 点击 `Save` 保存策略设置。"
    },
    {
    "instruction": "如何在 Nessus 中生成和分析外部网络扫描报告?",
    "input": "生成和分析外部网络扫描报告。",
    "output": "1. 登录 Nessus 用户界面。2. 在主界面中,点击 `Scans` 菜单,选择已完成的扫描任务。3. 选择要查看的扫描任务,并点击 `Report` 以生成报告。4. 在报告界面,选择报告格式(如 PDF、HTML)。5. 点击 `Generate Report` 创建报告文件。6. 下载报告并打开进行分析,查看漏洞详情、严重性评级和修复建议。7. 根据报告结果,制定修复计划,并记录处理过的漏洞。"
    }
    ]

日志管理场景

日志收集配置

  • 设备类型

    日志收集工具

  • 配置内容

    配置日志收集工具
    收集网络设备和系统的日志
    日志存储和管理

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    [
    {
    "instruction": "如何在 ELK Stack 中配置日志收集工具?",
    "input": "配置 ELK Stack 中的 Logstash 进行日志收集。",
    "output": "1. 安装 Logstash:在服务器上执行 `sudo apt-get install logstash`(Debian/Ubuntu)或 `sudo yum install logstash`(CentOS)。2. 配置 Logstash:编辑配置文件 `/etc/logstash/conf.d/logstash.conf`,添加以下内容:\n ```\n input {\n beats { port => 5044 }\n }\n filter {\n # 添加过滤规则(如解析日志格式)\n }\n output {\n elasticsearch { hosts => [\"http://localhost:9200\"] }\n stdout { codec => rubydebug }\n }\n ```\n 3. 启动 Logstash 服务:执行 `sudo systemctl start logstash`。4. 确保 Logstash 在启动时自动运行:执行 `sudo systemctl enable logstash`。"
    },
    {
    "instruction": "如何在 ELK Stack 中收集网络设备和系统的日志?",
    "input": "收集网络设备和系统的日志。",
    "output": "1. 配置网络设备和系统:确保它们将日志发送到 Logstash。对于网络设备,通常需要配置 Syslog 服务器地址。\n 例如,在网络设备上配置 Syslog 服务器地址为 Logstash 主机:\n ```\n syslog server 192.168.1.100\n ```\n 2. 配置 Filebeat(轻量级日志收集器):在日志源主机上安装 Filebeat。\n 执行 `sudo apt-get install filebeat`(Debian/Ubuntu)或 `sudo yum install filebeat`(CentOS)。\n 3. 编辑 Filebeat 配置文件 `/etc/filebeat/filebeat.yml`,添加要监控的日志文件路径:\n ```\n filebeat.inputs:\n - type: log\n paths:\n - /var/log/syslog\n - /var/log/auth.log\n ```\n 4. 启动 Filebeat 服务:执行 `sudo systemctl start filebeat`。5. 确保 Filebeat 在启动时自动运行:执行 `sudo systemctl enable filebeat`。"
    },
    {
    "instruction": "如何在 ELK Stack 中配置日志存储和管理?",
    "input": "配置日志存储和管理。",
    "output": "1. 配置 Elasticsearch:编辑 Elasticsearch 配置文件 `/etc/elasticsearch/elasticsearch.yml`,设置数据路径和日志路径:\n ```\n path.data: /var/lib/elasticsearch\n path.logs: /var/log/elasticsearch\n ```\n 2. 启动 Elasticsearch 服务:执行 `sudo systemctl start elasticsearch`。3. 确保 Elasticsearch 在启动时自动运行:执行 `sudo systemctl enable elasticsearch`。\n 4. 配置 Kibana:编辑 Kibana 配置文件 `/etc/kibana/kibana.yml`,设置 Elasticsearch 主机地址:\n ```\n elasticsearch.hosts: [\"http://localhost:9200\"]\n ```\n 5. 启动 Kibana 服务:执行 `sudo systemctl start kibana`。6. 确保 Kibana 在启动时自动运行:执行 `sudo systemctl enable kibana`。7. 在 Kibana 中创建索引模式,开始可视化和管理日志数据。"
    }
    ]

日志分析规则配置

  • 设备类型

    日志分析工具

  • 配置内容

    配置日志分析工具
    设置分析规则
    生成日志报告
    报警和通知配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    [
    {
    "instruction": "如何在 Splunk 中配置日志分析工具?",
    "input": "配置 Splunk 以分析和管理日志数据。",
    "output": "1. 安装 Splunk:下载并安装 Splunk Enterprise 或 Splunk Light。2. 启动 Splunk 服务:在安装完成后,执行 `sudo systemctl start splunk`(Linux)或使用 Splunk 的启动脚本。\n 3. 访问 Splunk Web 界面:打开浏览器并访问 `http://localhost:8000`。4. 登录 Splunk:使用默认管理员账户 `admin` 和设置的密码进行登录。5. 添加数据:从 Splunk Web 界面,点击 'Settings' -> 'Data Inputs',选择适当的数据源(如文件和目录)并配置数据输入。"
    },
    {
    "instruction": "如何在 Splunk 中设置日志分析规则?",
    "input": "配置 Splunk 的搜索和分析规则。",
    "output": "1. 创建索引:在 Splunk Web 界面,点击 'Settings' -> 'Indexes',创建新的索引以存储和组织日志数据。2. 配置搜索规则:在 Splunk Web 界面,点击 'Search & Reporting',使用 SPL(Search Processing Language)创建搜索查询,例如:\n ```\n index=main sourcetype=syslog \"error\"\n ```\n 3. 保存搜索查询:点击 'Save As',将搜索保存为报告或仪表板,设置适当的调度选项以定期运行搜索。"
    },
    {
    "instruction": "如何在 Splunk 中生成日志报告?",
    "input": "生成和查看日志报告。",
    "output": "1. 创建报告:在 Splunk Web 界面,进入 'Search & Reporting',运行所需的搜索查询,然后点击 'Save As' -> 'Report'。2. 配置报告设置:输入报告名称、描述,设置报告的调度(如每天生成报告),选择保存格式(如 PDF、CSV)。3. 查看报告:报告可以在 'Reports' 部分访问,或通过设置的调度接收电子邮件通知。"
    },
    {
    "instruction": "如何在 Splunk 中配置报警和通知?",
    "input": "设置 Splunk 报警和通知。",
    "output": "1. 创建报警:在 Splunk Web 界面,进入 'Search & Reporting',运行搜索查询,然后点击 'Save As' -> 'Alert'。2. 配置报警条件:定义报警条件(如 'if results exceed 100'),设置报警触发频率(如每小时检查一次)。3. 设置通知:在报警配置中,选择 'Add Actions',配置通知方式(如发送电子邮件、Webhook)并输入通知详细信息(如收件人地址、消息内容)。4. 保存和启用报警:完成配置后,点击 'Save',报警将根据设置自动触发并发送通知。"
    }
    ]

其它配置场景

路由器配置

  • 设备类型

    路由器

  • 配置内容

    基本网络设置(IP地址、子网掩码、网关等)
    路由协议配置(如OSPF、BGP)
    访问控制列表(ACL)配置
    安全策略和日志配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    [
    {
    "instruction": "如何在 Cisco 路由器上配置基本网络设置?",
    "input": "配置 IP 地址、子网掩码和网关。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 配置接口 IP 地址和子网掩码:\n ```\n interface GigabitEthernet0/0\n ip address 192.168.1.1 255.255.255.0\n no shutdown\n ```\n 4. 配置默认网关:\n ```\n ip default-gateway 192.168.1.254\n ```\n 5. 保存配置:\n ```\n write memory\n ```"
    },
    {
    "instruction": "如何在 Cisco 路由器上配置 OSPF 路由协议?",
    "input": "配置 OSPF 路由协议以实现动态路由。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 启用 OSPF 并配置 OSPF 实例:\n ```\n router ospf 1\n network 192.168.1.0 0.0.0.255 area 0\n ```\n 4. 保存配置:\n ```\n write memory\n ```"
    },
    {
    "instruction": "如何在 Cisco 路由器上配置访问控制列表(ACL)?",
    "input": "配置标准 ACL 来允许或拒绝流量。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 创建标准 ACL:\n ```\n access-list 10 permit 192.168.1.0 0.0.0.255\n ```\n 4. 应用 ACL 到接口:\n ```\n interface GigabitEthernet0/0\n ip access-group 10 in\n ```\n 5. 保存配置:\n ```\n write memory\n ```"
    },
    {
    "instruction": "如何在 Cisco 路由器上配置安全策略和日志?",
    "input": "配置安全策略和日志记录。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 配置日志记录:\n ```\n logging buffered 4096\n logging console critical\n ```\n 4. 配置安全策略(例如,配置防火墙策略):\n ```\n ip inspect name mypolicy tcp\n ip inspect name mypolicy udp\n ```\n 5. 应用策略到接口:\n ```\n interface GigabitEthernet0/0\n ip inspect mypolicy in\n ```\n 6. 保存配置:\n ```\n write memory\n ```"
    }
    ]

交换机配置

  • 设备类型

    交换机

  • 配置内容

    VLAN配置
    端口安全配置(如端口安全、STP)
    QoS(服务质量)配置
    日志和监控配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    [
    {
    "instruction": "如何在 Cisco 交换机上配置 VLAN?",
    "input": "配置 VLAN 以将交换机端口分配到不同的虚拟局域网。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 创建 VLAN 并配置 VLAN 名称:\n ```\n vlan 10\n name Marketing\n ```\n 4. 将端口分配到 VLAN:\n ```\n interface range GigabitEthernet0/1 - 24\n switchport mode access\n switchport access vlan 10\n ```\n 5. 保存配置:\n ```\n write memory\n ```"
    },
    {
    "instruction": "如何在 Cisco 交换机上配置端口安全?",
    "input": "配置端口安全功能,如限制每个端口的 MAC 地址数目。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 进入接口配置模式:\n ```\n interface GigabitEthernet0/1\n ```\n 4. 启用端口安全并设置安全参数:\n ```\n switchport port-security\n switchport port-security maximum 2\n switchport port-security violation restrict\n switchport port-security aging time 5\n ```\n 5. 保存配置:\n ```\n write memory\n ```"
    },
    {
    "instruction": "如何在 Cisco 交换机上配置 QoS(服务质量)?",
    "input": "配置服务质量策略来优化网络性能和带宽利用率。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 创建 QoS 策略:\n ```\n class-map match-all VOIP\n match ip dscp ef\n policy-map QoS_POLICY\n class VOIP\n priority 1000\n ```\n 4. 应用 QoS 策略到接口:\n ```\n interface GigabitEthernet0/1\n service-policy output QoS_POLICY\n ```\n 5. 保存配置:\n ```\n write memory\n ```"
    },
    {
    "instruction": "如何在 Cisco 交换机上配置日志和监控?",
    "input": "配置日志记录和监控功能以便于故障排除和性能监控。",
    "output": "1. 进入特权模式:\n ```\n enable\n ```\n 2. 进入全局配置模式:\n ```\n configure terminal\n ```\n 3. 配置日志记录:\n ```\n logging buffered 4096\n logging console notifications\n ```\n 4. 配置 SNMP 监控:\n ```\n snmp-server community public RO\n snmp-server enable traps\n ```\n 5. 保存配置:\n ```\n write memory\n ```"
    }
    ]

服务器安全配置

  • 设备类型

    服务器

  • 配置内容

    操作系统和应用程序的安全设置
    用户和权限管理
    防火墙和入侵检测配置
    安全补丁和更新管理
    日志和监控配置

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    [
    {
    "instruction": "如何在 Ubuntu 服务器上进行操作系统和应用程序的安全设置?",
    "input": "配置操作系统和应用程序的安全设置以提高服务器的安全性。",
    "output": "1. 更新操作系统和安装最新的安全补丁:\n ```\n sudo apt update\n sudo apt upgrade\n ```\n 2. 配置 UFW 防火墙以限制不必要的端口:\n ```\n sudo ufw allow ssh\n sudo ufw enable\n ```\n 3. 配置应用程序的安全设置,如禁用不必要的服务:\n ```\n sudo systemctl disable apache2\n sudo systemctl stop apache2\n ```"
    },
    {
    "instruction": "如何在 Ubuntu 服务器上进行用户和权限管理?",
    "input": "管理用户权限以确保只有授权用户可以访问敏感数据。",
    "output": "1. 创建新用户并设置密码:\n ```\n sudo adduser newuser\n ```\n 2. 配置用户权限(例如,添加用户到 sudo 组):\n ```\n sudo usermod -aG sudo newuser\n ```\n 3. 管理文件和目录权限:\n ```\n sudo chown root:root /etc/importantfile\n sudo chmod 600 /etc/importantfile\n ```"
    },
    {
    "instruction": "如何在 Ubuntu 服务器上配置防火墙和入侵检测?",
    "input": "配置防火墙和入侵检测系统以保护服务器免受攻击。",
    "output": "1. 配置 UFW 防火墙:\n ```\n sudo ufw allow from 192.168.1.0/24 to any port 22\n sudo ufw deny 80\n sudo ufw reload\n ```\n 2. 安装并配置 Fail2ban 防止暴力破解:\n ```\n sudo apt install fail2ban\n sudo systemctl enable fail2ban\n sudo systemctl start fail2ban\n ```\n 3. 配置入侵检测系统(如 AIDE):\n ```\n sudo apt install aide\n sudo aideinit\n sudo systemctl start aide\n ```"
    },
    {
    "instruction": "如何在 Ubuntu 服务器上进行安全补丁和更新管理?",
    "input": "定期更新系统以修补安全漏洞。",
    "output": "1. 配置自动更新:\n ```\n sudo apt install unattended-upgrades\n sudo dpkg-reconfigure --priority=low unattended-upgrades\n ```\n 2. 手动检查和安装更新:\n ```\n sudo apt update\n sudo apt upgrade\n ```"
    },
    {
    "instruction": "如何在 Ubuntu 服务器上配置日志和监控?",
    "input": "配置日志记录和监控工具以进行系统状态跟踪和故障排除。",
    "output": "1. 配置日志记录:\n ```\n sudo nano /etc/rsyslog.conf\n # 添加或修改日志规则\n sudo systemctl restart rsyslog\n ```\n 2. 安装并配置监控工具(如 Nagios):\n ```\n sudo apt install nagios3\n sudo nano /etc/nagios3/conf.d/hostgroups_nagios2.cfg\n # 配置监控设置\n sudo systemctl restart nagios3\n ```"
    }
    ]

指令类型定义

入侵检测场景

IDS 规则添加

  • 描述:向 IDS 中添加新的检测规则
  • 示例指令:sudo snort -A console -i eth0 -c /etc/snort/snort.conf
    1
    2
    3
    4
    5
    {
    "instruction": "在 IDS 中添加新的检测规则。",
    "input": "使用以下命令添加新的规则:\n\n```bash\nsudo snort -A console -i eth0 -c /etc/snort/snort.conf\n```",
    "output": "规则已成功添加到 IDS 配置中,并将实时监控网络流量。"
    }

IDS 日志查看

  • 描述:查看 IDS 生成的检测日志
  • 示例指令:cat /var/log/snort/alert
    1
    2
    3
    4
    5
    6
    {
    "instruction": "查看 IDS 生成的检测日志。",
    "input": "使用以下命令查看 IDS 日志:\n\n```bash\ncat /var/log/snort/alert\n```",
    "output": "显示 IDS 检测到的所有警报和事件日志。"
    }

IDS 规则更新

  • 描述:更新现有 IDS 规则
  • 示例指令:sudo snort -r /etc/snort/rules/updated.rules -c /etc/snort/snort.conf
    1
    2
    3
    4
    5
    6
    {
    "instruction": "更新现有 IDS 规则。",
    "input": "使用以下命令更新规则:\n\n```bash\nsudo snort -r /etc/snort/rules/updated.rules -c /etc/snort/snort.conf\n```",
    "output": "IDS 规则已成功更新,并会应用新的规则进行检测。"
    }

IDS 规则删除

  • 描述:删除 IDS 中的某条规则
  • 示例指令:sudo sed -i ‘/rule_to_delete/d’ /etc/snort/rules/local.rules
    1
    2
    3
    4
    5
    6
    {
    "instruction": "从 IDS 中删除某条规则。",
    "input": "使用以下命令删除规则:\n\n```bash\nsudo sed -i '/rule_to_delete/d' /etc/snort/rules/local.rules\n```",
    "output": "指定的规则已成功从 IDS 配置中删除。"
    }

防火墙配置场景

基本防火墙规则添加

  • 描述:向防火墙添加新的基本规则
  • 示例指令:sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT
    1
    2
    3
    4
    5
    6
    {
    "instruction": "向防火墙添加新的基本规则。",
    "input": "使用以下命令添加规则,允许 TCP 端口 22 的流量:\n\n```bash\nsudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT\n```",
    "output": "规则已成功添加到防火墙,允许 TCP 端口 22 的流量。"
    }

防火墙规则删除

  • 描述:删除防火墙中的某条规则
  • 示例指令:sudo iptables -D INPUT -p tcp –dport 22 -j ACCEPT
    1
    2
    3
    4
    5
    6
    {
    "instruction": "删除防火墙中的某条规则。",
    "input": "使用以下命令删除规则,阻止 TCP 端口 22 的流量:\n\n```bash\nsudo iptables -D INPUT -p tcp --dport 22 -j ACCEPT\n```",
    "output": "指定的规则已成功从防火墙中删除,阻止 TCP 端口 22 的流量。"
    }

防火墙规则查看

  • 描述:查看当前防火墙规则
  • 示例指令:sudo iptables -L -v -n
    1
    2
    3
    4
    5
    6
    {
    "instruction": "查看当前防火墙规则。",
    "input": "使用以下命令查看当前所有防火墙规则:\n\n```bash\nsudo iptables -L -v -n\n```",
    "output": "显示当前所有的防火墙规则,包括详细信息和统计数据。"
    }

防火墙规则保存

  • 描述:保存当前防火墙规则
  • 示例指令:sudo iptables-save > /etc/iptables/rules.v4
    1
    2
    3
    4
    5
    6
    {
    "instruction": "保存当前防火墙规则。",
    "input": "使用以下命令将当前的防火墙规则保存到文件:\n\n```bash\nsudo iptables-save > /etc/iptables/rules.v4\n```",
    "output": "当前防火墙规则已成功保存到 /etc/iptables/rules.v4 文件中。"
    }

VPN连接场景

配置 VPN 服务器

  • 描述:配置 VPN 服务器的基本设置
  • 示例指令:sudo openvpn –config /etc/openvpn/server.conf
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置 VPN 服务器的基本设置。",
    "input": "使用以下命令配置 VPN 服务器:\n\n```bash\nsudo openvpn --config /etc/openvpn/server.conf\n```",
    "output": "VPN 服务器已成功配置并启动。"
    }

配置 VPN 客户端

  • 描述:配置 VPN 客户端的基本设置
  • 示例指令:sudo openvpn –config /etc/openvpn/client.conf
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置 VPN 客户端的基本设置。",
    "input": "使用以下命令配置 VPN 客户端:\n\n```bash\nsudo openvpn --config /etc/openvpn/client.conf\n```",
    "output": "VPN 客户端已成功配置并连接到服务器。"
    }

启动 VPN 连接

  • 描述:启动 VPN 连接
  • 示例指令:sudo systemctl start openvpn@server
    1
    2
    3
    4
    5
    6
    {
    "instruction": "启动 VPN 连接。",
    "input": "使用以下命令启动 VPN 连接:\n\n```bash\nsudo systemctl start openvpn@server\n```",
    "output": "VPN 连接已成功启动。"
    }

停止 VPN 连接

  • 描述:停止 VPN 连接
  • 示例指令:sudo systemctl stop openvpn@server
    1
    2
    3
    4
    5
    6
    {
    "instruction": "停止 VPN 连接。",
    "input": "使用以下命令停止 VPN 连接:\n\n```bash\nsudo systemctl stop openvpn@server\n```",
    "output": "VPN 连接已成功停止。"
    }

网络流量监控场景

启动网络流量监控工具

  • 描述:启动流量监控工具进行流量捕获
  • 示例指令:sudo tcpdump -i eth0
    1
    2
    3
    4
    5
    6
    {
    "instruction": "启动流量监控工具进行流量捕获。",
    "input": "使用以下命令启动网络流量监控工具:\n\n```bash\nsudo tcpdump -i eth0\n```",
    "output": "网络流量监控工具已成功启动并开始捕获流量。"
    }

查看流量监控报告

  • 描述:查看生成的流量监控报告
  • 示例指令:cat /var/log/tcpdump.log
    1
    2
    3
    4
    5
    6
    {
    "instruction": "查看生成的流量监控报告。",
    "input": "使用以下命令查看流量监控报告:\n\n```bash\ncat /var/log/tcpdump.log\n```",
    "output": "流量监控报告已成功查看。"
    }

配置流量监控规则

  • 描述:配置流量监控的规则和策略
  • 示例指令:sudo vi /etc/tcpdump.conf
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置流量监控的规则和策略。",
    "input": "使用以下命令配置流量监控规则:\n\n```bash\nsudo vi /etc/tcpdump.conf\n```",
    "output": "流量监控规则已成功配置。"
    }

停止流量监控工具

  • 描述:停止流量监控工具的运行
  • 示例指令:sudo pkill tcpdump
    1
    2
    3
    4
    5
    6
    {
    "instruction": "停止流量监控工具的运行。",
    "input": "使用以下命令停止网络流量监控工具:\n\n```bash\nsudo pkill tcpdump\n```",
    "output": "网络流量监控工具已成功停止。"
    }

漏洞扫描场景

运行内部网络漏洞扫描

  • 描述:运行内部网络的漏洞扫描任务
  • 示例指令:sudo nmap -sP 192.168.1.0/24
    1
    2
    3
    4
    5
    6
    {
    "instruction": "运行内部网络的漏洞扫描任务。",
    "input": "使用以下命令运行内部网络的漏洞扫描:\n\n```bash\nsudo nmap -sP 192.168.1.0/24\n```",
    "output": "内部网络漏洞扫描任务已成功运行。"
    }

运行外部网络漏洞扫描

  • 描述:运行外部网络的漏洞扫描任务
  • 示例指令:sudo nmap -A example.com
    1
    2
    3
    4
    5
    6
    {
    "instruction": "运行外部网络的漏洞扫描任务。",
    "input": "使用以下命令运行外部网络的漏洞扫描:\n\n```bash\nsudo nmap -A example.com\n```",
    "output": "外部网络漏洞扫描任务已成功运行。"
    }

查看漏洞扫描报告

  • 描述:查看漏洞扫描任务的结果报告
  • 示例指令:cat /var/log/nmap_scan.log
    1
    2
    3
    4
    5
    6
    {
    "instruction": "查看漏洞扫描任务的结果报告。",
    "input": "使用以下命令查看漏洞扫描报告:\n\n```bash\ncat /var/log/nmap_scan.log\n```",
    "output": "漏洞扫描报告已成功查看。"
    }

更新漏洞扫描工具

  • 描述:更新漏洞扫描工具到最新版本
  • 示例指令:sudo apt-get update && sudo apt-get upgrade nmap
    1
    2
    3
    4
    5
    6
    {
    "instruction": "查看漏洞扫描任务的结果报告。",
    "input": "使用以下命令查看漏洞扫描报告:\n\n```bash\ncat /var/log/nmap_scan.log\n```",
    "output": "漏洞扫描报告已成功查看。"
    }

日志管理场景

收集系统日志

  • 描述:收集并保存系统日志
  • 示例指令:sudo journalctl -u ssh -o cat > ssh.log
    1
    2
    3
    4
    5
    6
    {
    "instruction": "收集并保存系统日志。",
    "input": "使用以下命令收集并保存系统日志:\n\n```bash\nsudo journalctl -u ssh -o cat > ssh.log\n```",
    "output": "系统日志已成功收集并保存至 ssh.log 文件。"
    }

分析日志内容

  • 描述:分析日志内容,提取有用信息
  • 示例指令:grep “Failed password” ssh.log
    1
    2
    3
    4
    5
    6
    {
    "instruction": "分析日志内容,提取有用信息。",
    "input": "使用以下命令分析日志内容并提取有用信息:\n\n```bash\ngrep \"Failed password\" ssh.log\n```",
    "output": "日志内容已成功分析,并提取到包含 'Failed password' 的条目。"
    }

配置日志轮转

  • 描述:配置日志轮转策略,管理日志文件大小
  • 示例指令:sudo vi /etc/logrotate.d/ssh
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置日志轮转策略,管理日志文件大小。",
    "input": "使用以下命令配置日志轮转策略:\n\n```bash\nsudo vi /etc/logrotate.d/ssh\n```",
    "output": "日志轮转策略已成功配置。"
    }

清理旧日志

  • 描述:清理过期的旧日志文件
  • 示例指令:sudo find /var/log -type f -name “*.log” -mtime +30 -exec rm {} ;
    1
    2
    3
    4
    5
    6
    {
    "instruction": "清理过期的旧日志文件。",
    "input": "使用以下命令清理过期的旧日志文件:\n\n```bash\nsudo find /var/log -type f -name \"*.log\" -mtime +30 -exec rm {} \\;\n```",
    "output": "过期的旧日志文件已成功清理。"
    }

路由器配置场景

路由器基本配置

  • 描述:配置路由器的基本网络设置
  • 示例指令:configure terminal; ip address 192.168.1.1 255.255.255.0; exit
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置路由器的基本网络设置。",
    "input": "使用以下命令配置路由器的基本网络设置:\n\n```bash\nconfigure terminal\nip address 192.168.1.1 255.255.255.0\nexit\n```",
    "output": "路由器的基本网络设置已成功配置,IP地址为192.168.1.1,子网掩码为255.255.255.0。"
    }

配置路由协议

  • 描述:配置路由协议,如OSPF或BGP
  • 示例指令:router ospf 1; network 192.168.1.0 0.0.0.255 area 0; exit
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置路由协议,如OSPF或BGP。",
    "input": "使用以下命令配置OSPF路由协议:\n\n```bash\nconfigure terminal\nrouter ospf 1\nnetwork 192.168.1.0 0.0.0.255 area 0\nexit\n```",
    "output": "OSPF路由协议已成功配置,网络192.168.1.0/24已加入到OSPF区域0中。"
    }

交换机配置场景

VLAN 配置

  • 描述:配置交换机上的VLAN
  • 示例指令:configure terminal; vlan 10; name Sales; exit
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置交换机上的VLAN。",
    "input": "使用以下命令配置交换机上的VLAN:\n\n```bash\nconfigure terminal\nvlan 10\nname Sales\nexit\n```",
    "output": "交换机上的VLAN 10已成功配置,并命名为Sales。"
    }

配置端口安全

  • 描述:配置交换机端口的安全设置
  • 示例指令:interface fastethernet 0/1; switchport mode access; switchport port-security; exit
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置交换机端口的安全设置。",
    "input": "使用以下命令配置交换机端口的安全设置:\n\n```bash\ninterface fastethernet 0/1\nswitchport mode access\nswitchport port-security\nexit\n```",
    "output": "交换机端口fastethernet 0/1的安全设置已成功配置为访问模式并启用了端口安全功能。"
    }

服务器安全配置场景

用户和权限管理

  • 描述:配置服务器上的用户和权限
  • 示例指令:sudo useradd -m newuser; sudo passwd newuser
    1
    2
    3
    4
    5
    6
    {
    "instruction": "配置服务器上的用户和权限。",
    "input": "使用以下命令在服务器上添加新用户并设置密码:\n\n```bash\nsudo useradd -m newuser\nsudo passwd newuser\n```",
    "output": "新用户newuser已成功添加,并已设置密码。"
    }

安全补丁和更新管理

  • 描述:管理服务器操作系统和应用程序的安全补丁和更新
  • 示例指令:sudo apt-get update && sudo apt-get upgrade
    1
    2
    3
    4
    5
    6
    {
    "instruction": "管理服务器操作系统和应用程序的安全补丁和更新。",
    "input": "使用以下命令更新服务器操作系统和应用程序的安全补丁:\n\n```bash\nsudo apt-get update && sudo apt-get upgrade\n```",
    "output": "服务器操作系统和应用程序的安全补丁已成功更新。"
    }