×
¥
查看详情
🔥 会员专享 文生文 其它

网络设备清单生成器

👁️ 67 次查看
📅 Dec 8, 2025
💡 核心价值: 本提示词专为网络规划和管理场景设计,能够根据用户指定的网络类型和规模,自动生成完整的网络设备清单。通过系统化的设备分类和规格说明,帮助网络分析师、系统架构师和IT管理人员准确规划网络建设所需的硬件设备,避免遗漏关键组件,提升网络设计的专业性和完整性。输出内容采用标准化的技术文档格式,便于直接用于采购清单、项目规划和设备部署等实际工作场景。

🎯 可自定义参数(3个)

网络类型
需要构建的网络类型
网络规模
网络的用户规模和覆盖范围
功能需求
网络需要支持的特定功能需求

🎨 效果示例

网络类型概述

  • 类型与目标:数据中心网络(DCN),满足高可用性、负载均衡、网络安全与网络监控要求。
  • 推荐拓扑:两层Leaf-Spine架构,基于EVPN/VXLAN的L2/L3融合Fabric;北向通过边界叶/数据中心网关对接防火墙、负载均衡与WAN/Internet。
  • 可靠性设计:全网设备双电、风扇冗余;链路双归/ECMP;关键节点双机/双对部署;管理平面与数据平面隔离(OOB)。
  • 带宽与演进:接入25G/50G为主,汇聚/核心100G/400G;支持分阶段由100G向400G Spine演进,保持布线与光模块兼容策略。

以下数量基于“100机柜”为参考样例(每机柜2台ToR,典型每ToR 48×25G下联 + 4×100G上联至脊层,脊层使用400G端口按4×100G分拆)。如机柜规模不同,可按公式调整(见附注)。

设备清单总表(按100机柜示例)

设备类型 主要功能 建议数量(按100机柜)
脊层交换机(Spine) Fabric核心,L3 ECMP,EVPN路由 8 台(每台≥32×400G,可分拆为128×100G)
叶/ToR交换机(Leaf) 机柜接入,VTEP,EVPN多归属/MLAG 200 台(每机柜2台)
边界叶/数据中心网关(DCGW/Border-Leaf) VRF出口、DC与安全/负载均衡对接、N/S汇聚 4 台(两对HA)
边界路由器(WAN/Internet) BGP对外,公网/专线汇聚,DDoS处置(Flowa/RTBH) 4 台(Internet一对,专线/MPLS一对)
NGFW(南北向防火墙) L3–L7策略、IPS、NAT、SSL解密、AV/反恶意 4 台(两对HA或集群)
内部隔离防火墙(东西向/微隔离) 租户/域间细粒度策略 2–4 台(按租户/域规模)
L4–L7 负载均衡(ADC) 四层/七层SLB、SSL卸载、健康检查、WAF集成 4 台(两对HA,内外分别一对)
GSLB(全局负载均衡) DNS级流量调度、跨DC容灾分流 2 台(HA)
DDoS检测/清洗(可选) 流量异常检测、黑洞/清洗联动 2 台
DCI传输设备(可选) 跨DC相干光/OTN或IPoDWDM 2–4 台(视链路与波长规划)
OOB管理交换机(汇聚) 管理平面交换,隔离设备管理口 6 台(≥48×1G口/台,双域冗余)
控制台服务器(Console Server) 串口接入网络设备控制台 4 台(≥48串口/台)
时间同步设备(NTP/PTP) 时钟源,NTP/PTP授时 2 台(HA)
网络TAP(可选) 无损旁路镜像 按需(见说明与公式)
网络包经纪人(NPB) 聚合/过滤/负载分担至监测工具 2 台(100/400G混速)
Telemetry/流量探针(硬件/虚拟) 采集NetFlow/IPFIX/Telemetry与深度解析 2–4 台(可为虚拟或专用探针)

附注-数量估算公式(要点):

  • 叶/ToR数量 = 机柜数 × 2(每柜双ToR)。
  • Spine端口需求(100G计)≈ 叶子数 × 每叶上联数(例:200×4=800个100G)。每台32×400G Spine可拆分≈128×100G,8台≈1024×100G,满足冗余。
  • 边界叶/网关:≥2台成对,建议2对便于内/外/租户域分工与扩容。
  • OOB汇聚交换机数量 ≈ ceil(网络设备管理口总数/48) × 冗余系数(1.2–1.5)。
  • TAP数量 ≈ 监控覆盖比例 × 关键链路数(关键链路如Leaf–Spine与北向链路)。

核心设备详细说明(技术规格、部署位置、配置要点)

  1. 脊层交换机(Spine)
  • 技术规格
    • 端口:≥32/64×400G QSFP-DD(可分拆为4×100G);支持100G/400G混插
    • 功能:EVPN/VXLAN(L3VNI路由)、大规模ECMP、BGP(首选eBGP underlay/overlay)、BFD、基于标准的流遥测(sFlow/IPFIX/Streaming Telemetry)
    • 硬件:冗余电源/风扇;前后风道可选;低时延、缓存适中;1/10G OOB管理口
  • 部署位置:核心区两个设备域(不同机柜/列),等价多路径全互联
  • 配置要点:Underlay使用IPv4/IPv6 + eBGP,Overlay使用EVPN;Spine可承担EVPN RR角色或引入独立RR;接口速率与Leaf上联一致并预留30%扩容
  1. 叶/ToR交换机(Leaf)
  • 技术规格
    • 下联:48×SFP28(25G,兼容10G)或混插25/50G;可选100G接入用于高性能节点
    • 上联:4–8×100G 或 2–4×400G(至Spine);支持EVPN VTEP、EVPN多归属或MLAG
    • 功能:VXLAN桥接/三层网关、QoS(PFC/ETS可选)、ACL/安策略、遥测
  • 部署位置:每机柜双ToR,跨机柜/跨行供电与走线分离
  • 配置要点:服务器双链路上连各ToR(LACP);ToR–Spine采用eBGP;租户/VRF到VNI映射统一规划;上联至少4路ECMP
  1. 边界叶/数据中心网关(DCGW/Border-Leaf)
  • 技术规格:100/400G多端口;全功能EVPN路由网关;多VRF与路由泄露;支持与防火墙/ADC高带宽互联
  • 部署位置:Fabric边界,两两成对(内/外域划分)
  • 配置要点:作为VTEP间三层汇聚与北向域的边界;与防火墙/ADC多链路聚合;可承担DC内租户间路由策略点
  1. 边界路由器(WAN/Internet)
  • 技术规格:多100/400G端口;全表BGP能力;MPLS/SRv6(可选);Flowspec/RTBH;精细QoS与队列管理;强健的遥测
  • 部署位置:靠近运营商交付点,独立于Fabric;与NGFW串联或旁路(按策略)
  • 配置要点:与运营商BGP对等,路由策略与黑洞联动;与DDoS系统联动牵引;与防火墙分区清晰
  1. 防火墙(NGFW/内部隔离)
  • 技术规格:L3–L7策略、IPS/AV、应用识别、TLS1.3解密、虚拟系统/多租户;接口支持25/40/100/400G(按带宽选型)
  • 部署位置:南北向(边界)成对/集群;内部隔离按域部署在关键东西向路径
  • 配置要点:采用主动-主动或主动-备份;策略分层(基础/租户/应用);配合分区VRF与路由泄露控制东西向
  1. L4–L7负载均衡/应用交付控制器(ADC)
  • 技术规格:支持四层与七层负载均衡,健康检查,SSL硬件加速,HTTP/2/3,可集成WAF与Bot防护;25/100G接口
  • 部署位置:北向服务区,两对HA分别承载内网业务与对外发布
  • 配置要点:与DCGW/防火墙多链路;Anycast VIP/GSLB策略;证书与密钥集中管控
  1. GSLB
  • 技术规格:权威DNS与地理/健康策略调度,站点/区域级容灾
  • 部署位置:管理域或DMZ,双机HA
  • 配置要点:健康探测对接ADC;跨DC优先级/就近/灾备策略
  1. DDoS检测/清洗(可选)
  • 技术规格:流量异常检测、协议特征识别、BGP牵引与黑洞联动;旁路/串联模式
  • 部署位置:靠近边界路由器
  • 配置要点:与运营商清洗平台与本地黑洞策略对接
  1. OOB管理与控制台
  • OOB交换机:≥48×1G接入口,10G上联,双域冗余;用于承载所有网络设备管理口
  • 控制台服务器:≥48串口/台,支持拨号/4G备份(选)
  • 配置要点:OOB与业务面物理隔离;管理网与AAA/NTP/日志系统互通
  1. 时间同步(NTP/PTP)
  • 规格:GNSS授时,NTP服务,必要时PTP 1588v2;冗余供电天线
  • 部署:机房核心区,双机冗余
  1. 网络TAP与NPB
  • TAP:支持1/10/25/40/100/400G无损分光或有源TAP
  • NPB:100/400G聚合、过滤、重组、去重、负载分担至工具链
  • 配置要点:对关键上联与边界口进行TAP/ERSPAN,统一汇聚到NPB,再分发到探针/IDS/APM

接入设备配置建议

  • 机柜接入
    • 每机柜双ToR,服务器双上联分别到两个ToR并启用LACP
    • 推荐下联25G(向下兼容10G),为高性能集群预留100G接入位
    • 上联:每ToR至少4×100G至不同Spine,目标汇聚比不高于3:1(资源密集型业务可提升到4×400G架构)
  • VXLAN/EVPN规划
    • VRF=租户/安全域;VNI分配统一表;网关Anycast IP
    • EVPN多归属或MLAG用于无感知链路/设备故障切换
  • QoS与队列
    • 对存储/控制流量分类与优先;必要时启用PFC/ETS(仅限需要的无损域)
  • 安全与分区
    • 接入即分区(Segmentation at the Edge),在Leaf实施基础ACL;跨VRF/租户由内部防火墙/策略网关控制
  • 可观测性
    • ToR启用采样(sFlow/IPFIX)与INT/Telemetry;关键接口镜像到NPB

网络管理设备补充说明

  • OOB管理网:两域冗余、跨房间部署;所有网络设备管理口双上联至不同OOB交换机;控制台服务器按行/列布点,串口接入关键设备
  • Telemetry/日志/流量
    • 采用Streaming Telemetry(gNMI/JSON/GPB等)与sFlow/IPFIX;日志与告警走OOB
    • NPB对接探针/IDS/APM;对大流量镜像做去重、切片、负载均衡
  • AAA/权限与合规
    • 所有设备启用基于角色的权限与多因素;配置与合规审计纳入变更管控
  • 时间与命名
    • 全网统一NTP/(可选PTP)与时区;命名/地址规划与VNI/VRF一体化管理

设备选型注意事项

  • 架构与协议能力
    • 原生支持EVPN/VXLAN(含L3VNI路由、EVPN多归属/MLAG)、大规模ECMP、BGP(支持RR/BFD)
    • 北向支持BGP全表、Flowspec/RTBH;可选MPLS/SRv6能力以便未来演进
  • 端口与扩展
    • Spine选型以400G端口为主,支持灵活分拆成100G;Leaf上联可100G/400G可混插,接入口25/50/100G按需
    • 预留≥30%端口与功率冗余;支持热插拔与ISSU/GR(按需)
  • 缓存与表项
    • 关注MAC/IP/路由/ACL表项规模与TCAM划分能力;缓存与队列满足东西向突发
  • 可观测性与自动化
    • 标准化Telemetry、可编程API、意图化/模板化自动化工具对接;支持INT/ERSPAN
  • 能耗与光模块
    • 综合评估能耗密度与风道方向;优先采用DAC/AOC于短距,DR/FR/LR等光模块按链路预算选择
  • 安全与多租户
    • 防火墙/ADC支持多虚拟系统与租户隔离;TLS1.3、现代密码套件与硬件加速;合规日志与审计
  • 可靠性与支持
    • 电源1+1、风扇N+1、控制面与数据面保护;明确SLA、备件池与RMA时效

附加说明与可选项

  • 若仅部署单DC,可将DCI与GSLB作为后续阶段;若双活/多活,需提前规划DCI波长/容量与GSLB策略。
  • 若计划大规模容器/虚拟化工作负载,建议引入Fabric控制器/编排对接(可为虚拟集群),用于大规模意图化自动化与资源编排(按软件形态部署,不额外计入硬件清单)。

如需按“非100机柜”的精确数量与端口/光模块配套,请提供机柜数、每机柜服务器端口数、目标汇聚比与计划的上联速率(100G/400G),可据此输出逐项数量与光纤/模块清单。

网络类型概述

  • 类型与规模:园区级多建筑校园网(典型包含多栋办公/教学楼,核心—汇聚—接入三层有线网络 + 覆盖全园区的无线WLAN)。
  • 目标功能:基础网络连接(有线/无线)、高可用与弹性扩展、网络安全边界与接入控制、统一监控与可视化运维。
  • 参考场景假设(用于数量测算示例,实际以现场勘测为准):
    • 建筑:6栋(每栋设置楼宇汇聚)
    • 有线终端:约2000个用户有线端口
    • 无线:约500个AP(办公密度 + 公共区域覆盖;含少量室外AP)
    • 互联网出口:双链路,总带宽约5 Gbps(可扩展)
    • 设计冗余:双核心、各楼宇双汇聚、接入上联双活、关键设备1+1冗余

设备清单总表(设备类型、主要功能、建议数量)

说明:表中“建议数量”为上述参考场景下的数量;同时提供“估算方法”,便于按规模调整。

设备类型 主要功能 建议数量(参考场景) 估算方法/备注
核心交换机(高端L3) 园区骨干汇聚、核心三层、VRF/EVPN、100G互联 2 固定双核心;每台≥32×100G,支持冗余电源/风扇、ISSU
楼宇汇聚交换机(L3) 连接本楼接入、策略下沉、上联核心 12(每栋2台) 每栋≥2台堆叠/MLAG;每台≥24–48×10/25G下联、4–8×40/100G上联
接入交换机(用户接入型) 为终端提供1G/PoE+接入,聚合至汇聚 56 = ceil(用户端口数 / 36);按48口/台,75%利用率
接入交换机(AP接入mGig型) 为Wi‑Fi 6/6E AP提供2.5G/PoE++ 21 = ceil(AP数 / 24),按每台24口AP上接能力估算
无线控制器(WLC) AP与WLAN集中管理、漫游、射频优化 2(HA) N+1冗余;单控容量≥当前AP数的2×(留冗余)
室内AP(Wi‑Fi 6/6E) 室内无线覆盖 470 典型密度:办公1台/200–250 m² 或 1台/30–40人
室外AP(防护型) 室外/连廊/广场覆盖 30 视户外覆盖与带宽需求
互联网边界路由器 BGP/静态到ISP,双链路出口 2 端口≥10G(可扩展至100G),支持BFD
下一代防火墙(NGFW) 安全边界、IPS/AV/应用控制/URL/SSL解密、VPN 2(HA) 按出口带宽与启用特性留足余量;至少10G/40G/100G接口
远程接入/SD‑WAN网关 远程办公/分支接入(可与FW合并) 2(可选) 视业务需要
NAC接入控制服务器 802.1X/MAB/准入、姿态评估、动态VLAN 2 冗余部署,含终端识别策略
AAA/RADIUS/TACACS+ 设备管理与接入认证 2 冗余部署
网络管理系统(NMS/NCM) 统一监控、告警、配置/镜像管理 2(主备) 支持SNMPv3/Telemetry/NetFlow
日志与流量分析平台 Syslog/NetFlow/IPFIX收集、报表 2(主备) 结合存储与保留策略
OOB管理交换机 运维侧带管理网络 8 核心区2、各楼宇每栋1
控制台服务器 串口集控、应急接入 2 与OOB网络联动
光模块/线缆 上联/骨干互联 见“光纤与模块估算” 按上联数量与距离匹配SFP+/SFP28/QSFP
机柜内配件/理线(仅网络相关) 理线框/DAC跳线 适量 不含非网络设施(如UPS、空调等)

光纤与模块估算(参考场景)

  • 接入至汇聚:每台接入交换机建议2×25G上联(LACP),总计约77×2=154个25G端口(短距离可用DAC/AOC)。
  • 汇聚至核心:每台汇聚建议2×100G(分别至两台核心),12台共24条100G链路(48个100G模块/端口侧)。
  • 核心互联:核心之间至少2×100G聚合(4个100G模块)。
  • 边界链路:FW–核心建议2×100G聚合;边界路由器–FW建议每台≥2×10G或1×100G(视出口带宽和设备接口)。

核心设备详细说明(技术规格、部署位置、配置要点)

  1. 核心交换机(2台,双核心)
  • 技术规格
    • 交换容量与端口:≥32×100G(可分拆为4×25G;支持40G/100G;预留若干400G插槽可选),冗余电源/风扇,热插拔
    • 三层特性:OSPF/IS‑IS、BGP、VRF、ECMP、QoS、策略路由;支持VXLAN EVPN(便于大二层/多租户/微分段)
    • 高可用:ISSU/NSF、GR、双主控/虚拟化核心(如支持多机虚拟化/多活)
    • 安全与可观测:sFlow/NetFlow/IPFIX、Telemetry、ACL、CoPP、MACsec(可选)
  • 部署位置
    • 园区主机房,两台分列不同机柜/机房,独立电源与路径
  • 配置要点
    • 与楼宇汇聚间:双上联(每个汇聚到两台核心),ECMP/MLAG多活
    • 与防火墙:核心侧以VRF/静态/动态路由(常用静态/默认)指向FW;内网至互联网默认路由经FW
    • 三层网关位置:可在核心或汇聚(大园区建议网关下沉至汇聚,核心仅做路由与策略汇聚)
    • 可选EVPN架构:核心作EVPN RR,汇聚作VTEP,实现弹性二层与细粒度分段
  1. 楼宇汇聚交换机(每栋2台,堆叠/MLAG)
  • 技术规格
    • 下联:≥24–48×10/25G(承载接入双上联)
    • 上联:≥4–8×40/100G(至双核心)
    • 三层与策略:OSPF/IS‑IS、VRRP/VARP、ACL/QoS、PBR、uRPF
    • 堆叠/MLAG:支持物理堆叠或多机链路聚合,ISSU
  • 部署位置
    • 各栋弱电间(建议两点位分布,链路与电源双路径)
  • 配置要点
    • 接入上联采用2×10/25G LACP;向核心分别走独立链路
    • 网关下沉:各业务VLAN三层网关在汇聚,VRRP/VARP提供网关冗余
    • 细粒度策略:在汇聚下沉ACL/QoS/策略路由,减轻核心负担
  1. 接入交换机(用户接入型 / AP接入mGig型)
  • 技术规格
    • 用户接入型:48×1G RJ45,PoE+(802.3at)可选,≥4×10/25G上联;支持堆叠
    • AP接入mGig型:24–48×1/2.5G(部分5G)RJ45,PoE++(802.3bt)优先,≥4×25G上联
    • 安全与接入控制:802.1X/MAB、动态VLAN、DHCP Snooping、DAI、IPSG、端口隔离、BPDU Guard、Storm Control
  • 部署位置
    • 各楼层弱电间/信息间,建议链路≤90米,按AP与用户密度布点
  • 配置要点
    • 上联:双上联至两台不同汇聚,LACP聚合;STP仅作保护,不承载生产环路
    • 访问控制:端口模板化(办公/访客/物联/语音),启用802.1X优先、MAB兜底
    • PoE预算:按计划满载功耗×并发系数≥0.6;Wi‑Fi 6/6E AP建议按每口≥30W预算
  1. 无线控制器(WLC,2台HA)
  • 技术规格
    • 支持Wi‑Fi 6/6E(OFDMA、MU‑MIMO、BSS Coloring、Target Wake Time)、WPA3、802.11k/v/r漫游、L2/L3漫游
    • AP与用户容量:单控≥1000 AP、≥1万终端(示例级),License按AP数与特性订阅
    • 漫游与业务:集中/分布式转发可选、访客Portal、ACL、应用感知、双栈IPv4/IPv6
  • 部署与要点
    • 控制平面冗余:主备/集群
    • 与有线融合:CAPWAP隧道走专用WLAN VRF,访客与办公分段;AP管理VLAN与业务VLAN分离
    • 射频:自动功率/信道优化,6GHz依法规开启,密集场景优先5/6GHz
  1. 互联网边界(路由器 ×2 + 防火墙 ×2)
  • 边界路由器
    • 功能:与ISP BGP/静态,链路健康检测(BFD),策略引流;≥10G/100G端口
  • 下一代防火墙(HA)
    • 功能:L3/L4/L7访问控制、IPS、反恶意、应用与URL控制、SSL解密、IPSec/SSL VPN
    • 选型要点:在开启全部安全特性情况下,吞吐满足出口带宽×2倍余量;接口≥10G(建议40/100G上联核心)
  • 拓扑建议
    • Core — FW(HA) — 边界路由器 — ISP
    • IDC/公有云专线可引入专用VPN/SD‑WAN网关(可与FW合一)
  1. 安全与控制服务(NAC/AAA)
  • NAC:终端准入(802.1X/MAB)、姿态评估、动态VLAN/SGT(基于策略的微分段)
  • AAA:RADIUS/TACACS+,用于网络设备与接入认证分离;两节点冗余

接入设备配置建议

  • VLAN与地址规划
    • 按场景分段:办公、访客、物联网/打印、语音、摄像头、管理/OOB;每段/楼层独立VLAN与网段
    • 访客网络与办公网络逻辑隔离(VRF或FW策略)
  • 接入安全
    • 终端接入:优先802.1X(PEAP/EAP‑TLS),MAB兜底;违规终端放行至隔离VLAN
    • DHCP Snooping + DAI + IPSG 组合防护ARP/DHCP攻击
    • 端口级保护:BPDU Guard、Root Guard、Storm Control、Loop Guard
  • QoS与语音
    • 上下行DSCP/802.1p标记与信任边界;语音VLAN自动标识(LLDP‑MED)
  • 无线规划
    • AP选型:室内吸顶/面板型优先,室外高防护(≥IP67);支持WPA3
    • 密度:办公1台/200–250 m²或1台/30–40人;会议/礼堂高密按并发与业务速率专项勘测
    • 频道:以5GHz/6GHz为主,2.4GHz仅保基础覆盖;功率/信道自动优化+人工微调
    • 汇聚回传:AP接入优先2.5G mGig + PoE++,上联25G
  • 上联与冗余
    • 接入至汇聚:2×10/25G LACP;链路跨不同汇聚
    • 汇聚至核心:每台汇聚2×100G(分流至双核心)
    • 核心互联:≥2×100G LAG,必要时增加带宽
  • 设备与镜像管理
    • 统一NMS/NCM做配置模板、批量升级(维护窗口)、自动备份;SNMPv3/SSH

网络管理设备补充说明

  • NMS/NCM(2节点 HA)
    • 资产发现、拓扑、告警、配置基线、合规检查、自动备份、固件编排;支持SNMPv3、gNMI/Telemetry、Syslog收集对接
  • 日志与流量分析(2节点 HA)
    • Syslog集中、NetFlow/IPFIX、sFlow采集;报表与异常检测(带宽、会话、应用画像)
  • 性能与体验监测
    • WLAN射频/用户体验面板、主动探针(可选)、关键业务SLA监测
  • 时间与同步
    • 使用权威NTP源(外部/运营商);网络设备指向同一组NTP,确保日志一致性
  • OOB管理
    • 独立OOB接入交换机与控制台服务器,关键设备串口接入;应急时与生产平面隔离

设备选型注意事项

  • 架构与扩展
    • 三层网关放置在汇聚更利于规模扩展与策略下沉;如需大二层/多园区互联,规划VXLAN EVPN
    • 端口与带宽余量:骨干与上联建议留≥30–50%增长空间
  • 冗余与可靠性
    • 双机/双活、独立供电与链路路径;核心/汇聚/防火墙/控制器均做1+1冗余
    • 设备支持ISSU/NSF/GR与堆叠/MLAG,减少中断
  • 无线与PoE
    • Wi‑Fi 6/6E优先,关注本地法规对6GHz使用限制
    • 按AP最大发电功率与并发估PoE预算;优先选择支持802.3bt(PoE++)的mGig端口
  • 安全与合规
    • 明确在开启IPS/应用识别/SSL解密后的性能要求再选型(避免仅看理想吞吐)
    • NAC与AAA高可用,策略自动化(准入、姿态、访客自助)
  • 可观测与自动化
    • 选择支持流量可视(NetFlow/sFlow)、流遥测(gNMI/Telemetry)、API自动化
  • 生命周期与维护
    • 明确软件订阅与特性License、长期支持版本(LTS)、硬件维保年限
  • 现场与施工
    • 依据实地勘测确定AP点位与数量;光纤类型(SM/MM)、配线间距离与线缆等级匹配
  • 技术中立
    • 不限定厂商与型号;以端口速率、协议特性、可靠性与可运维性为核心指标

如需基于您实际园区的楼栋数量、楼层面积、用户/终端数、并发峰值、出口带宽等参数进行精确化数量与规格收敛,我可以按您的数据做二次测算并输出按楼栋/楼层的设备与端口清单。

网络类型概述

  • 类型与架构:面向中小型企业的虚拟专用网(VPN),同时满足远程接入(SSL VPN/IPsec IKEv2)、站点间互联(Site-to-Site IPsec,可选)、高可用与安全防护需求。推荐采用“互联网边界双活/主备防火墙+折叠核心(L3交换堆叠/MLAG)+接入层”的三层逻辑架构,并配套集中化网络管理与监控平台。
  • 高可用设计要点:
    • 防火墙/VPN网关:两台设备HA(主动/备用或主动/主动),双上联双下联;支持状态同步。
    • 互联网链路:建议双ISP接入(策略路由或BGP/OSPF/静态+探测切换)。
    • 核心交换:两台堆叠或MLAG,冗余上行至防火墙;所有关键设备双电源。
    • 路由冗余:内部使用 VRRP/HSRP;边界使用BFD/IP SLA 监测与自动切换。
  • 安全分区:WAN、VPN-Portal/DMZ(可选)、内网用户区、服务器区、访客区、管理区(OOB)。
  • 远程接入:首选 SSL VPN(TLS 1.3)和 IKEv2/IPsec,支持多因素认证(MFA)、端点准入/姿态检查(可选)。

以下建议以“典型中小企业规模”为基准:本地员工100–300人,远程并发用户30–120,内网终端150–400台。如与您实际差异较大,可按文末“设备选型注意事项”与“容量估算方法”调整。

设备清单总表

设备类型 主要功能 建议数量
下一代防火墙/VPN网关(支持SSL VPN与IPsec IKEv2,HA) 互联网边界安全、远程接入、站点间VPN、应用识别/IPS/防护、URL过滤、TLS解密(可选) 2
核心三层交换机(堆叠/MLAG) 折叠核心路由与汇聚、内网三层网关、VRRP/OSPF、ACL/QoS 2
接入交换机(PoE+ 48口) 终端与AP供电接入、802.1X、VLAN接入、上联10G 3–6(典型4)
接入交换机(非PoE 24/48口) 非供电终端接入、打印机/PC等 0–2(典型1×24口)
管理网交换机(OOB) 管理口/带外管理专网接入 1(24口)
认证/AAA服务器(RADIUS/TACACS+,物理或虚拟) VPN与有线/无线802.1X认证、与AD/MFA对接 2(主备)
日志与事件收集服务器(Syslog/日志审计) 集中日志、合规留存、告警 1
流量与性能监控平台(NMS+NetFlow/IPFIX/sFlow采集) 拓扑与状态监控、带宽与会话分析、告警 1
时间同步服务器(NTP,物理或虚拟) 网络时间统一(VPN/日志/证书依赖) 1
无线控制器(可选) 管理AP、漫游优化、访客隔离 0–1
企业级室内AP(可选,Wi‑Fi 6/6E) 办公无线接入、语音/视频优化 0–25(按密度)
旁路流量接入(网络TAP/聚合器,可选) 被动流量镜像,供NDR/取证 0–2
控制台服务器(可选) 串口集中管理关键网络设备 0–1
10G/25G光模块或DAC线缆 防火墙↔核心、核心↔接入上联 按上联数量配(典型10–16)
1G铜跳线/配线(Cat6/6A) 终端/设备接入布线 按端口数配

说明:

  • 双ISP链路为服务项,不列入设备,但在部署与配置要点中体现。
  • 接入交换机数量按“有效用户口=终端数×1.2(冗余系数)+AP+IP电话+打印机”估算;PoE数量取决于AP/电话数量与总功率。

核心设备详细说明(技术规格、部署位置、配置要点)

  1. 下一代防火墙/VPN网关(2台,HA)
  • 建议技术规格(不低于):
    • 接口:≥8×1G RJ45,≥4×10G SFP+;可选1×40/25G上联
    • 路由/协议:静态、OSPF、BGP、策略路由、ECMP、BFD
    • 加密:TLS 1.3/1.2,IPsec IKEv2(AES‑GCM‑256,PFS,SHA‑2),ECC 证书
    • 处理能力(典型建议阈值,用于中小企业冗余):防火墙吞吐≥10 Gbps;启用威胁防护≥3 Gbps;IPsec加密吞吐≥2 Gbps;SSL VPN吞吐≥1 Gbps;并发会话≥1,000,000;新建连接≥50,000/s;远程并发用户许可≥300;站点间隧道≥100
    • 安全功能:应用识别、IPS/反恶意、URL/域名过滤、DNS安全、DoS防护、地理IP策略、沙箱联动(可选)
    • HA:主动/备用或主动/主动,状态同步,链路/路径探测,ISSU/会话保活
    • 证书与合规:支持本地CA或外部PKI、CRL/OCSP校验;审计日志导出
  • 部署位置:互联网边界;双上联至各ISP(或经运营商CPE),双下联至两台核心交换机(跨设备LACP/静态聚合或单链路冗余)
  • 配置要点:
    • 远程接入:优先启用SSL VPN(TLS1.3)与IKEv2;默认分离隧道(Split Tunnel),对敏感系统强制全隧道;客户端证书或MFA(TOTP/Push)配合RADIUS
    • 站点间:Route-based IPsec(VTI),与内部OSPF/BGP相融;选用PFS与AES-GCM
    • 双链路:策略路由+健康探测(IP SLA/BFD)或与ISP对等BGP(大规模/多前缀时)
    • 安全策略:最小权限、应用层策略、威胁情报更新,必要时启用TLS解密(按隐私/合规分流)
    • 日志:全量安全/会话日志到Syslog/SIEM;开启NetFlow/IPFIX导出
    • NAT与分区:公网地址规划、DNAT仅暴露VPN-Portal/必要服务;DMZ隔离
  1. 核心三层交换机(2台,堆叠/MLAG)
  • 建议技术规格(每台不低于):
    • 端口:≥24–48×1G/2.5G 接入混合端口;≥4×10/25G 上联
    • 交换/堆叠:交换容量≥480 Gbps;堆叠/MLAG带宽≥160 Gbps;ISSU/NSF(可选)
    • 三层功能:静态、OSPF、VRRP/HSRP、PBR、ECMP;IPv6就绪
    • 安全与运维:ACL、QoS、uRPF、DHCP Snooping、ARP Inspection、802.1X(MAC旁路)、sFlow/NetFlow、SPAN/ERSPAN
    • 冗余:双电源、风扇热插拔
  • 部署位置:内网核心/汇聚;与防火墙双上联;下联各接入堆叠
  • 配置要点:
    • 作为内网网关(SVI),运行VRRP;与防火墙间运行OSPF或静态路由
    • 用户/服务器/访客/语音等VLAN分段;跨核心一致的ACL/QoS策略
    • 启用DHCP Snooping/DAI/Port-Security,阻止伪造
  1. 接入交换机(PoE/非PoE)
  • 建议技术规格:
    • PoE+(802.3at)48口:总功率≥740 W;上联≥2×10G;支持堆叠
    • 非PoE 24/48口:上联≥2×10G;支持堆叠
    • 功能:802.1X/MAB、语音VLAN、LLDP‑MED、STP(MSTP/RPVST)、IGMP Snooping、风暴抑制、端口隔离
  • 部署位置:楼层与办公区;双上联至核心(LACP)
  • 配置要点:接入口缺省阻断未授权终端(802.1X),按端口模板(数据/语音/访客)下发;关键终端启用端口安全与DHCP保护
  1. 管理网交换机(OOB)
  • 规格:24×1G,支持VLAN与基本ACL,低噪声/可上架,必要时PoE为控制台服务器供电
  • 用途:仅承载管理口/控制台接入,与生产网隔离
  1. 认证/AAA服务器(2台,虚拟或物理)
  • 功能:RADIUS/TACACS+;支持EAP‑TLS/PEAP;与AD/LDAP/MFA对接;策略(时间/地点/设备画像);账号与设备管理分权
  • 要点:两节点主备/集群;数据库与证书备份;对接Syslog和NTP
  1. 日志与事件收集(Syslog)
  • 功能:集中接收防火墙/交换机/NAC/控制器日志;检索/报表/告警
  • 规格建议:保留期≥90天(本地),长期归档至对象存储(可选);支持CEF/JSON;高可用可用双节点或与SIEM合并
  1. 流量与性能监控(NMS+Flow Collector)
  • 功能:SNMPv3设备监控、拓扑、配置备份;NetFlow/IPFIX/sFlow流量分析;告警与阈值
  • 规格建议:支持≥500受管对象;流记录≥5–10k FPS(足以覆盖SMB)
  1. 时间同步(NTP)
  • 功能:全网统一时间(VPN/日志/证书依赖)
  • 建议:对外同步权威源,内部分发;在防火墙、AAA、日志平台上强制NTP
  1. 无线控制器与AP(可选)
  • 控制器:集中管理、射频优化、分布式转发/集中隧道;访客Portal与ACL;可与RADIUS做802.1X
  • AP:Wi‑Fi 6/6E,2×2或4×4 MIMO;PoE+供电;每AP推荐并发用户15–25(办公场景)
  • 数量估算:用户密集区按覆盖与容量双重设计;典型150人办公室配置10–20台AP
  1. 旁路TAP/聚合器(可选)
  • 用途:为流量分析/NDR/取证提供无损镜像;比SPAN更稳定
  • 规格:支持多路聚合、过滤、复制;10G接口
  1. 控制台服务器(可选)
  • 用途:集中管理防火墙/核心/机房设备串口;断网情况下仍可维护
  • 规格:8–16串口,双电源,支持带外拨号/LTE(可选)

接入设备配置建议

  • 端口与VLAN模板:
    • 数据口:802.1X(EAP‑TLS优先,备PEAP‑MSCHAPv2),未通过→隔离VLAN
    • 语音口:LLDP‑MED自动分配Voice VLAN,优先级QoS保障
    • 访客口/IoT口:单独VLAN,出口至防火墙策略受限
  • 上联与冗余:接入→核心采用2×10G LACP;机柜内交换机堆叠,单点维护不中断
  • PoE预算:按AP(每台≈13–25W)、IP话机(每台≈7–13W)、摄像头(每台≈13–30W)合计,并保留≥20%冗余
  • 安全基线:关闭未用端口、BPDU Guard、Storm Control、DHCP Snooping+DAI、端口隔离、MAC上限
  • QoS:语音优先(EF)、视频(AF41/AF31)、关键业务分类;上行队列与拥塞管理启用

网络管理设备补充说明

  • NMS/配置管理:启用SNMPv3、API采集;自动备份配置与变更审计;拓扑发现与端口使用率报表
  • 日志与可观测性:统一Syslog接收;将防火墙的威胁/URL/SSL事件、AAA认证日志、交换机安全事件集中;关键告警转发到工单/IM
  • 流量可视化:在核心与防火墙启用NetFlow/IPFIX导出(采样率1:1024–1:2048,按性能调优);识别远程接入带宽与应用
  • 时间与证书:内建或对接企业PKI,为VPN客户端/802.1X发放证书;所有设备对齐NTP
  • 带外管理:OOB交换机+控制台服务器对接所有核心与防火墙管理口/串口;独立VLAN和访问控制

设备选型注意事项

  • 容量与性能(关键):以“并发VPN用户×平均带宽(2–4 Mbps/人,知识办公场景)×峰值系数1.5”估算SSL/IPsec加密吞吐;选型留≥30–50%余量
  • 许可与功能:确认VPN并发许可、威胁防护订阅、TLS解密、站点数、虚拟路由/虚拟域数量;避免后期受限
  • HA与可维护性:支持无损升级/会话保活、双电源、热插拔;堆叠/MLAG跨设备;明确故障切换时间SLA
  • 加密与合规:支持TLS1.3、IKEv2、AES‑GCM、PFS;日志留存与审计周期满足内控/监管
  • 接口与光模块:规划10G/25G上联数量与SFP+/SFP28模块类型(SR/LR/DAC/ACC),保证链路预算与线缆长度
  • 安全基线:默认拒绝策略、最小开放端口、管理面ACL、仅允SNMPv3/SSHv2/HTTPS;变更需审批与回滚计划
  • 扩展性:设备应支持扩容与License升级;预留机柜空间与散热
  • 兼容性:与现有AD/MFA/PKI/NTP/日志系统兼容;接口开放便于集成

规模与数量快速估算参考

  • 远程并发用户N(人):
    • SSL/IPsec加密吞吐(Gbps)≈ N × 0.003(取人均3 Mbps)× 1.5(峰值系数)
    • 例如:60人并发→约0.27 Gbps;120人并发→约0.54 Gbps(建议设备≥1 Gbps SSL吞吐以留冗余)
  • 接入端口数:
    • 端口总数 ≈ 终端数×1.2 + AP数 + IP电话数 + 打印机数
    • 以每台48口交换机有效口≈44口计,换算设备台数并留10–20%空口
  • AP数量(如部署WLAN):
    • 按密度法估:办公用户15–25人/台AP;会议室/高密区适当加密度

如需,我们可基于您更精确的“员工数、并发远程用户、是否有分支、是否部署WLAN与电话、现有链路带宽”等信息,将上述清单与数量做精细化校准与端口级计价明细。

示例详情

📖 如何使用

30秒出活:复制 → 粘贴 → 搞定
与其花几十分钟和AI聊天、试错,不如直接复制这些经过千人验证的模板,修改几个 {{变量}} 就能立刻获得专业级输出。省下来的时间,足够你轻松享受两杯咖啡!
加载中...
💬 不会填参数?让 AI 反过来问你
不确定变量该填什么?一键转为对话模式,AI 会像资深顾问一样逐步引导你,问几个问题就能自动生成完美匹配你需求的定制结果。零门槛,开口就行。
转为对话模式
🚀 告别复制粘贴,Chat 里直接调用
无需切换,输入 / 唤醒 8000+ 专家级提示词。 插件将全站提示词库深度集成于 Chat 输入框。基于当前对话语境,系统智能推荐最契合的 Prompt 并自动完成参数化,让海量资源触手可及,从此彻底告别"手动搬运"。
即将推出
🔌 接口一调,提示词自己会进化
手动跑一次还行,跑一百次呢?通过 API 接口动态注入变量,接入批量评价引擎,让程序自动迭代出更高质量的提示词方案。Prompt 会自己进化,你只管收结果。
发布 API
🤖 一键变成你的专属 Agent 应用
不想每次都配参数?把这条提示词直接发布成独立 Agent,内嵌图片生成、参数优化等工具,分享链接就能用。给团队或客户一个"开箱即用"的完整方案。
创建 Agent

✅ 特性总结

按网络类型与规模一键生成设备清单,覆盖核心、接入与安全组件,减少遗漏并加速立项采购。
系统化分类与规格说明自动补齐关键参数,直观呈现选型依据,让跨团队沟通更省时省心。
根据容量与功能需求智能估算设备数量与规格,避免过度采购或性能不足,控制预算更可控。
按功能层级自动编排文档结构,核心与接入分区清晰,直接用于项目方案、招标与部署执行。
内置网络安全与管理设备建议,自动涵盖防火墙、控制器与监控模块,确保方案合规可靠。
支持多场景网络如局域、广域与专用网络,快速切换模板参数,适配企业建设、升级与融合。
一键生成标准化技术文档格式,含总表与明细说明,方便审阅、比选与跨团队复用与追踪。
技术中立的选型建议,避免品牌偏好影响决策,让你聚焦性能指标与部署可行性更放心。
自动检查清单完整性与关键组件覆盖,降低返工风险,缩短设计评审与上线准备时间。
提供部署位置与配置要点提示,帮助团队快速落地实施,减少调试时间与后续维护成本。

🎯 解决的问题

让你在几分钟内,从“网络类型 + 规模 + 功能需求”出发,自动生成一份完整、专业、可直接用于采购与部署的网络设备清单。它按核心、接入、安全、管理等层级清晰拆分,给出建议数量与关键规格,有效避免漏项与重复,帮助你加速方案评审、预算核算与招采落地,提升方案可信度与中标率,缩短项目周期并降低风险。

🕒 版本历史

当前版本
v2.1 2024-01-15
优化输出结构,增强情节连贯性
  • ✨ 新增章节节奏控制参数
  • 🔧 优化人物关系描述逻辑
  • 📝 改进主题深化引导语
  • 🎯 增强情节转折点设计
v2.0 2023-12-20
重构提示词架构,提升生成质量
  • 🚀 全新的提示词结构设计
  • 📊 增加输出格式化选项
  • 💡 优化角色塑造引导
v1.5 2023-11-10
修复已知问题,提升稳定性
  • 🐛 修复长文本处理bug
  • ⚡ 提升响应速度
v1.0 2023-10-01
首次发布
  • 🎉 初始版本上线
COMING SOON
版本历史追踪,即将启航
记录每一次提示词的进化与升级,敬请期待。

💬 用户评价

4.8
⭐⭐⭐⭐⭐
基于 28 条评价
5星
85%
4星
12%
3星
3%
👤
电商运营 - 张先生
⭐⭐⭐⭐⭐ 2025-01-15
双十一用这个提示词生成了20多张海报,效果非常好!点击率提升了35%,节省了大量设计时间。参数调整很灵活,能快速适配不同节日。
效果好 节省时间
👤
品牌设计师 - 李女士
⭐⭐⭐⭐⭐ 2025-01-10
作为设计师,这个提示词帮我快速生成创意方向,大大提升了工作效率。生成的海报氛围感很强,稍作调整就能直接使用。
创意好 专业
COMING SOON
用户评价与反馈系统,即将上线
倾听真实反馈,在这里留下您的使用心得,敬请期待。
加载中...
📋
提示词复制
在当前页面填写参数后直接复制: