¥
立即购买

网络拓扑结构分析专家

2 浏览
1 试用
0 购买
Dec 8, 2025更新

本提示词专为网络分析场景设计,能够根据用户提供的网络组件信息,自动生成精确、结构化的网络拓扑描述。通过角色扮演网络分析师,结合专业知识和系统化工作流程,确保输出的拓扑描述具备技术准确性、逻辑清晰性和行业规范性。适用于网络设计、故障排查和优化管理等场景,帮助用户快速理解复杂网络结构,提升网络管理效率。

网络拓扑概述(总体结构和设计特点)

  • 拓扑类型:三层分层(核心/汇聚/接入),逻辑上为树型拓扑,核心层为全网控制与转发中心
  • 冗余设计:核心双机热备,汇聚堆叠冗余,上下联均采用万兆光口与链路聚合,关键路由邻接启用BFD快速收敛
  • 路由与二层控制:核心—汇聚间运行OSPF(Area 0);园区二层由MSTP实例化控制,核心为根桥;接入静态缺省指向汇聚
  • 安全域与出口:核心上联防火墙FW1/FW2(内/外双区),公网主链200M专线,Internet备链100M;内到外NAT,分区策略明确(办公/语音/生产/DMZ/公网)
  • 地址与网关:业务VLAN由核心三层SVI承载网关,VRRP主备(Core-SW1优先);VRRP虚拟网关地址统一为10.255.0.1(用于核心侧虚拟网关/互联)
  • 运维与可视化:LLDP、标准化端口描述、NetFlow(至10.10.99.10)、SNMP v3、每日02:00配置备份

核心层设备及连接描述

  • 设备与角色
    • Core-SW1、Core-SW2:核心交换双机热备,万兆背板
    • VRRP:虚拟网关10.255.0.1,Core-SW1为主用(更高优先级)
    • 三层网关:各业务VLAN网关由核心SVI承载
    • IGP:运行OSPF Area 0(与汇聚层建立邻接)
  • 上联
    • 上联到FW1、FW2(内/外双区),与防火墙之间通过静态路由互通缺省路由
    • Internet:主用200M专线,备链100M(由FW实现出口切换与策略保持)
  • 下联
    • 与Dist-A、Dist-B:每台汇聚通过2x10G LACP链路上联至核心层(光口),用于承载业务VLAN/三层邻接
    • OSPF邻接在核心—汇聚上联逻辑链路建立,启用BFD以加速失效检测与收敛
  • 二层控制
    • MSTP实例化控制,核心为全网根桥,确保汇聚/接入生成树稳定、无环

汇聚层设备及连接描述

  • 设备与角色
    • Dist-A:覆盖楼A,堆叠冗余
    • Dist-B:覆盖楼B,堆叠冗余
    • IGP:与核心运行OSPF(Area 0);作为接入层的上行路由下一跳
  • 上联至核心
    • 每台汇聚通过2x10G LACP聚合上联核心(光口),承载业务VLAN与三层邻接
    • 关键链路启用BFD(与OSPF联动),满足快速收敛
  • 下联至接入
    • 对接各楼层接入交换:1x10G Trunk下联接入设备
    • 二层域由MSTP实例化管理,受核心根桥选举收敛;汇聚层保持环路抑制与VLAN边界清晰
  • 功能与策略
    • 作为接入的缺省路由下一跳收敛点(接入静态缺省指向本层)
    • LLDP对接启用,端口命名/描述规范化

接入层设备及连接描述

  • 设备与覆盖范围
    • Access-A-01:楼A 三层,千兆接入,PoE供电
    • Access-A-02:楼A 四层,千兆接入,PoE供电
    • Access-B-01:楼B 二层,千兆接入,PoE供电
  • 上联与端口模板
    • 上联:1x10G Trunk至对应汇聚(Dist-A或Dist-B)
    • 终端接入:端口模板统一启用802.1X(数据/办公接入认证)与语音VLAN(IP话机)
    • LLDP启用,便于端口邻居发现与资产标注
  • 无线与PoE
    • 无线AP通过PoE接入,受控于WLC1(冗余)
    • 楼A:A-AP01 ~ A-AP06;楼B:B-AP01 ~ B-AP04

关键网络路径说明

  • 办公网(VLAN10:10.10.10.0/24)
    • 终端 → 接入交换(802.1X通过)→ 汇聚(Trunk)→ 核心SVI网关 → FW内区(Trust)→ NAT → 公网200M专线
    • 出口链路故障时,切换至100M备链(由防火墙侧策略/链路健康检测实现)
  • 语音网(VLAN20:10.10.20.0/24)
    • IP话机(语音VLAN)→ 接入 → 汇聚 → 核心SVI → FW内区(语音策略)→ 出口
    • 防火墙策略放行SIP/RTP,确保信令与媒体通道可达;其余外联受控
  • 生产网(VLAN30:10.10.30.0/24)至DMZ(10.10.40.0/24)
    • 生产终端 → 接入/汇聚 → 核心SVI → FW内区(生产域)→ FW DMZ区 → DMZ服务器
    • 生产域仅按白名单访问DMZ,默认拒绝跨域访问及互联网直连
  • 管理与监控(VLAN99:10.10.99.0/24)
    • 管理/监控流量 → 核心SVI → 管理平面服务
    • NTP:10.10.99.8;监控/NetFlow接收:Z-OPS 10.10.99.10;SNMP v3用于设备监控
  • 基础服务
    • DHCP:10.10.1.5(为各业务网段提供地址租约)
    • DNS:10.10.1.6(园区名称解析)
    • 路由:核心—防火墙静态互通缺省路由;核心—汇聚OSPF(Area 0);接入静态缺省指向汇聚

特殊设备或配置备注

  • 防火墙与安全分区
    • FW1/FW2:内/外双区,双设备冗余;内到外NAT启用
    • 安全域:Trust(承载办公/生产)、DMZ(10.10.40.0/24,应用代理)、Untrust(公网)
    • 语音策略:允许SIP/RTP;生产域仅白名单访问DMZ
  • 核心高可用与网关
    • VRRP虚拟网关:10.255.0.1(核心虚拟网关/互联地址),Core-SW1优先
    • 各VLAN网关由核心SVI提供(未显式列出具体网关地址)
  • 二层控制与生成树
    • MSTP实例化,核心为根桥;业务VLAN隶属实例按设计归类(具体实例映射未提供)
  • 链路与收敛
    • 核心—汇聚:2x10G LACP(光口),启用BFD配合OSPF快速收敛
    • 汇聚—接入:1x10G Trunk;上联光纤具备物理双路径冗余
  • 无线控制
    • WLC1:控制器冗余已启用;AP命名与区域划分对应楼宇/楼层覆盖
  • 运维与可视化
    • 端口描述规范化、LLDP开启
    • NetFlow导出:10.10.99.10(Z-OPS)
    • SNMP v3启用;配置备份:每日02:00
  • 地址与VLAN规划(摘要)
    • VLAN10 办公:10.10.10.0/24
    • VLAN20 语音:10.10.20.0/24
    • VLAN30 生产:10.10.30.0/24
    • VLAN99 管理:10.10.99.0/24
    • DMZ:10.10.40.0/24
  • 说明
    • 当前组件信息覆盖楼A、楼B(接入与无线);未提供其他楼宇接入细节
    • 未提供跨设备聚合(如MC-LAG/IRF/VSS)细节;本文按“汇聚侧2x10G LACP上联核心层”描述,不扩展实现细节假设

网络拓扑概述(总体结构和设计特点)

  • 拓扑类型:私有云小型数据中心,双脊四叶 Spine-Leaf IP Fabric 网状拓扑
  • 控制/转发分层:
    • Underlay:基于 IBGP 的三层 Clos,等价多路径(ECMP)转发;设备环回地址使用 172.16.255.0/24(/32 分配)
    • Overlay:基于 EVPN-VXLAN,VTEP 部署在叶层;EVPN 路由类型 2(MAC/IP)与类型 5(IP 前缀)并行分发
  • 租户与网关:
    • VRF:PROD、DMZ
    • VNI/VLAN 映射:VNI 10010 ⇔ PROD-VLAN10;VNI 10020 ⇔ DMZ-VLAN20
    • Anycast 网关启用:10.100.10.1(PROD)、10.100.20.1(DMZ),由各叶节点分布式承载
  • 业务与安全:
    • 南北向安全:DC-FW1/2 集群以透明模式内联部署于 Leaf-3 侧,按安全域划分区间;仅开放 DMZ 必要端口;东西向通过微分段策略实现最小权限
    • 负载均衡:DC-LB1 同时提供四层与七层能力,对接 WebPool、ApiPool
  • 计算与存储:
    • 计算 ESX-01~ESX-06 双上联至 Leaf-1、Leaf-2;不做跨交换机链路聚合(无 MLAG)
    • 存储 iSCSI:VLAN 200,网段 10.100.200.0/24,独立 QoS 优先级
  • 对外边界:
    • DC-PE1 与运营商专线 eBGP 互联,向脊层注入缺省路由
    • 互联网备用链 DC-INT1(500M),作为备份出入口
  • 可观测与可维护:
    • Telemetry gRPC 订阅至 10.100.99.10;sFlow 聚合;Syslog 分级
    • 支持 ISSU(无损升级),依托 ECMP/Anycast 网关冗余保障会话连续性
  • OOB 管理:所有设备管理口接入独立管理交换机 MGMT-SW1,与业务面隔离

核心层设备及连接描述

  • 设备角色:Spine-1、Spine-2(不承载租户网关)
  • 设备互联:
    • Spine-1 ↔ Spine-2:40G 互联,用于控制/路由可达性与拓扑收敛辅助
  • 上下行关系与容量:
    • 每叶节点与每脊节点间采用 4×40G 链路聚合(LAG)
    • 单叶到单脊上行容量:160G;单叶双脊合计上行:320G(ECMP)
  • Underlay 路由:
    • 协议:IBGP,建立于各设备环回(172.16.255.0/24 内的 /32)
    • 转发:所有叶-脊间链路可等价参与 ECMP,多路径并行
  • 北向边界对接:
    • DC-PE1 与脊层通过 eBGP 交换路由,DC-PE1 向脊层发布 0.0.0.0/0 缺省
    • DC-INT1 为备份互联网出链,向脊层提供次优路径(备份属性由策略控制)
  • 职责边界:
    • 脊层仅作为 L3 转发与路由汇聚节点,不承载 Anycast 网关与租户网关功能

汇聚层设备及连接描述

  • 设备角色:Leaf-1、Leaf-2、Leaf-3、Leaf-4(均为 VTEP)
  • 上行与 Underlay:
    • 与每个脊节点间 4×40G 上行聚合;所有上行链路参与 ECMP
    • 使用本机环回作为 VTEP 源,参与 IBGP Underlay 邻接
  • Overlay 与租户:
    • 承载 VRF:PROD、DMZ
    • VNI/VLAN:VNI 10010⇔PROD-VLAN10;VNI 10020⇔DMZ-VLAN20
    • 分布式网关:Anycast GW 10.100.10.1(PROD)、10.100.20.1(DMZ)在所有叶节点就地三层转发
    • EVPN:类型 2 发布主机 MAC/IP,类型 5 发布前缀路由,支持跨子网与跨叶三层通信
  • 下行与接入:
    • 万兆下联计算与负载均衡
    • iSCSI 存储接入使用 VLAN 200(10.100.200.0/24),应用独立 QoS 优先级
  • 安全与服务插入(Leaf-3 侧):
    • DC-FW1/2 集群透明内联部署在 Leaf-3 下行侧,根据安全域对流量分隔
    • DC-LB1 下联至叶层,作为业务入口/中间节点(L4/L7)

接入层设备及连接描述

  • 计算集群:
    • ESX-01 ~ ESX-06 分别双上联至 Leaf-1 与 Leaf-2
    • 不做跨交换机链路聚合(无 MLAG),链路以主机侧冗余/teaming 方式实现高可用(具体模式由主机侧配置决定)
    • 业务接入 VLAN:PROD-VLAN10、DMZ-VLAN20(按主机/端口策略下发)
    • 默认网关:由对应 VRF 的 Anycast GW 提供
  • 存储网络:
    • iSCSI VLAN 200(10.100.200.0/24),与业务 VLAN 隔离
    • 叶层对 VLAN 200 实施独立 QoS 优先级,确保存储流量时延与丢包受控
  • 负载均衡:
    • DC-LB1 通过万兆下联接入叶层
    • 四层/七层并存,北向对接应用入口,南向对接 WebPool 与 ApiPool(服务器位于相应租户/网络段)
  • 防火墙:
    • DC-FW1、DC-FW2 以集群透明模式内联部署于 Leaf-3 下行,按安全域划分转发区间
    • 南北向流量经防火墙策略控制后北向进入脊层再到对外边界
  • 管理网络:
    • MGMT-SW1 作为独立 OOB 管理交换机,承载所有脊/叶/安全/负载均衡/服务器的管理口
    • 管理面与业务面物理隔离,Telemetry/Syslog/sFlow 等管理流量不进入业务数据面

关键网络路径说明

  • 东西向同网段通信(同 VRF、同 VLAN/VNI):
    • 源宿在不同叶时:源叶基于 EVPN 学习的 MAC/IP(RT-2)封装 VXLAN,VTEP→VTEP 通过脊层三层转发,路径在两条脊间 ECMP 负载分担
    • 源宿在同一叶时:本地二层转发,不经 VXLAN 封装
  • 东西向跨网段通信(同 VRF、不同 VLAN/VNI):
    • 由入站叶上的分布式 Anycast GW 就地三层转发,必要前缀以 EVPN RT-5 分发
    • 若绑定安全策略/服务链(如需经 FW/LB),由策略在叶层进行重定向(服务插入)
  • 跨 VRF 通信(PROD ↔ DMZ):
    • 默认互访禁止;如需放通,通过透明防火墙区间与策略实现,EVPN 不进行直接路由泄露
  • 南北向至运营专线/骨干:
    • 叶→脊:ECMP 上行;脊→DC-PE1:eBGP 到运营商骨干
    • 缺省路由由 DC-PE1 向脊层注入,进而在 Fabric 内分发供租户北向访问
    • 防火墙内联在 Leaf-3 侧,南北向流量按安全域策略通过后再北向
  • 南北向至互联网(备用):
    • 首选 DC-PE1 专线;DC-INT1(500M)作为备份出链,通过路由策略或属性控制次优
  • 存储 iSCSI 流量:
    • 保持在 VLAN 200 内二层/三层可达,路径同样经 VXLAN/ECMP,但在叶层与脊层施加独立 QoS 优先级,保障性能
  • 管理与可观测性:
    • 设备通过 OOB 接入 MGMT-SW1,向 10.100.99.10 发起 gRPC Telemetry 订阅;sFlow 汇聚与分级 Syslog 仅走管理网
    • 黑洞路由用于 DDoS 缓解:通过注入 /32 黑洞前缀(经内部或边界策略)将攻击流量导向丢弃路径,避免挤占生产链路

特殊设备或配置备注

  • EVPN/VXLAN:
    • 叶即 VTEP,使用环回地址作为 VTEP 源;RT-2 用于 MAC/IP 绑定,RT-5 用于前缀传播
    • VNI 10010⇔PROD-VLAN10,VNI 10020⇔DMZ-VLAN20
    • Anycast GW:10.100.10.1(PROD)、10.100.20.1(DMZ)
  • Underlay 路由与多路径:
    • IBGP 建立在环回 /32 之上;所有叶-脊上行(每对 4×40G)参与 ECMP
    • Spine-1 与 Spine-2 互联 40G,提升控制/收敛稳定性
  • 边界与缺省:
    • DC-PE1 与脊层 eBGP 互联并向脊层发布缺省;DC-INT1 作为互联网备份链路
  • 安全策略与分段:
    • DC-FW1/2 透明集群位于 Leaf-3 侧,南北向必经;DMZ 仅开放必要端口
    • 东西向最小权限由微分段策略实施(Overlay 侧策略控制)
  • 存储 QoS:
    • iSCSI VLAN 200(10.100.200.0/24)应用独立优先级,避免与通用业务争用
  • 可观测性与运维:
    • Telemetry gRPC → 10.100.99.10;sFlow 聚合;Syslog 分级
    • 支持 ISSU,无损升级依赖:叶-脊双活 ECMP、Anycast GW 分布式转发、业务/管理面分离
  • 设计说明:
    • 脊层不承载租户网关;租户三层网关分布在叶层
    • OSPF Area 0 作为 Underlay 的可选方案未在本设计中启用(当前采用 IBGP)

以上描述严格基于已提供组件与特性信息,未扩展未给出的参数或厂商特性。文档采用核心-汇聚-接入分层,突出关键设备与路径,满足标准化拓扑技术说明的要求。

网络拓扑概述(总体结构和设计特点)

  • 拓扑类型:混合型(SD-WAN Hub-Spoke 叠加本地直出 + 园区星型接入)
  • 设计特点:
    • 总部双活 Hub(HUB-HQ1/2)承载 SD-WAN 覆盖,控制器(CTRL-1/2)集中位于总部机房,策略统一下发
    • 分支通过叠加隧道以 Hub-Spoke 方式接入,分支间互通经由总部 Hub 中转
    • 本地直出策略:SaaS 域名优选本地直出,其余业务回总部经 FW-HQ 安全检查
    • 园区内部采用 OSPF 实现三层可达,SD-WAN 覆盖面采用基于控制器的策略路由
    • 高可用:总部 Hub 跨机房双活,控制器冗余;分支 CPE 双电、双上联/异运营商,LTE 作为备份;链路探测 BFD+SLA,收敛目标 300ms

核心层设备及连接描述

  • 总部核心交换机:SW-HQ-CORE
    • 职责:园区三层核心与汇聚,承载总部 VLAN 间路由/到防火墙的南北向转发
    • 与防火墙 FW-HQ 直连,承接向安全域边界的流量
  • 总部防火墙:FW-HQ
    • 职责:南北向安全边界与流量审计;非本地直出业务经此进行安全检查
  • SD-WAN Hub 集群:HUB-HQ1、HUB-HQ2(双活,跨机房)
    • 职责:叠加隧道汇聚点、分支互通中转点、到总部安全域/园区的流量汇入出口
    • 上联:ISP1 专线 300M、ISP2 宽带 200M(作为 SD-WAN 叠加的 Underlay)
  • 控制器:CTRL-1、CTRL-2(位于总部机房)
    • 职责:集中控制与编排、策略与选路下发、隧道及探测参数统一管理

汇聚层设备及连接描述

  • 总部侧 WAN/汇聚
    • HUB-HQ1/2 上联至 ISP1/ISP2,参与链路质量探测(BFD+SLA),为分支提供多路径叠加与选路能力
    • HUB-HQ1/2 与总部安全域/园区核心间通过内部连接(经 FW-HQ 与/或 SW-HQ-CORE)承载回流业务
  • 分支一(BR1)WAN 边界:EDGE-BR1
    • 上联:WAN1 电信 100M、WAN2 联通 100M,LTE 备份
    • 职责:建立至 HUB-HQ1/2 的叠加隧道;执行应用感知选路与本地直出策略;仅在本地直出路径执行 NAT
  • 分支二(BR2)WAN 边界:EDGE-BR2
    • 上联:单 WAN 200M + LTE 备份
    • 职责同上,依据控制器策略进行路径选择与本地直出

接入层设备及连接描述

  • 总部园区(星型接入)
    • VLAN 规划:
      • VLAN10 办公:10.200.10.0/24
      • VLAN20 语音:10.200.20.0/24
      • VLAN99 管理:10.200.99.0/24
    • 接入形态:由 SW-HQ-CORE 下挂园区接入,LLDP/端口描述规范化,OSPF 用于园区三层可达
  • 分支一(BR1)接入
    • 设备:SW-BR1-ACC1、AP-BR1-01~03、语音网关 VG-BR1
    • 地址/VLAN:办公网沿用 10.201.10.0/24;管理 VLAN 10.201.99.0/24(10.20x.99.0/24 规范,x=201)
    • 接入形态:星型接入至 SW-BR1-ACC1,汇聚至 EDGE-BR1 上联
  • 分支二(BR2)接入
    • 设备:SW-BR2-ACC1
    • 地址/VLAN:办公 VLAN10:10.202.10.0/24;摄像头专网 VLAN30 与办公 VLAN10 二层/三层隔离;管理 VLAN 10.202.99.0/24(10.20x.99.0/24 规范,x=202)
    • 接入形态:星型接入至 SW-BR2-ACC1,汇聚至 EDGE-BR2 上联

关键网络路径说明

  • 分支到互联网(本地直出)
    • 应用识别:SaaS 域名匹配优先本地直出(NAT 在分支 CPE 生效)
    • 链路选择:语音类优先选择时延最小链路;文件备份走次优链路;依据 BFD+SLA 实时质量探测
    • 故障切换:当主用链路质量劣化或失效,切换目标 300ms;LTE 作为兜底
  • 分支到总部/园区资源
    • 流量经 EDGE-BR → SD-WAN 叠加隧道 → HUB-HQ1/2 → FW-HQ 安检 → SW-HQ-CORE → 总部业务网段
    • 园区内部三层可达由 OSPF 提供
  • 分支间互通
    • 通过 Hub-Spoke 覆盖:BR ↔ HUB-HQ1/2 ↔ BR,避免分支直连,统一策略与安全控制
  • 总部到互联网
    • 非本地直出业务经 FW-HQ 汇出;SD-WAN Underlay 由 ISP1/ISP2 提供带宽与探测质量数据

特殊设备或配置备注

  • 高可用与探测
    • Hub 集群双活、跨机房;控制器 CTRL-1/2 冗余
    • 分支 CPE 双电、双上联(BR1 异运营商;BR2 单有线+LTE 备份)
    • BFD 与 SLA 双探测,故障收敛目标 300ms
  • 策略与路由
    • 园区内部:OSPF
    • 覆盖面:基于控制器的策略路由(应用感知选路)
    • NAT:仅在本地直出链路执行
  • 地址与 VLAN 规范
    • 总部:VLAN10 10.200.10.0/24;VLAN20 10.200.20.0/24;VLAN99 10.200.99.0/24
    • 分支:办公网分别为 10.201.10.0/24、10.202.10.0/24;管理 VLAN 统一规划为 10.20x.99.0/24(示例:BR1=10.201.99.0/24,BR2=10.202.99.0/24)
    • 分支二摄像头 VLAN30 与办公 VLAN10 严格隔离
  • 运维与可视化
    • 端口描述、LLDP 启用;网口健康阈值告警
    • 日志集中:10.200.99.10(总部管理网)
    • 零接触开局(ZTP):模板与序列号绑定,控制器统一下发策略与参数

以上描述对组件、连接与路径按核心-汇聚-接入分层给出,符合所述“混合型”拓扑与行业最佳实践要求。

示例详情

解决的问题

  • 一键把分散的设备清单转化为“可读、可交付、可复用”的网络拓扑说明,分钟级完成文档骨架
  • 面向设计、排障、优化三大场景,突出关键链路与核心设备,帮助快速定位问题与验证方案
  • 输出结构标准、逻辑清晰、行业化表达,直接用于评审、变更、审计与客户汇报
  • 降低跨团队沟通成本,缩短从信息收集到成稿的周期,显著提升交付质量与专业感
  • 支持多层结构描述(核心-汇聚-接入),自动对齐最佳实践,减少人为疏漏和表述偏差

适用用户

网络工程师(企业/园区)

在新建或改造网络时,快速生成标准化拓扑说明,用于设计评审与变更备案;故障出现时,一键梳理关键路径,辅助定位问题并指导现场排查。

IT运维经理

定期盘点设备与连接,形成结构化网络画像,识别薄弱环节;将可读性强的文档用于周会汇报、审计合规与改造规划,提升协作效率。

售前与方案顾问

根据客户提供的设备清单,迅速产出清晰架构描述,配合投标与演示材料;支持不同详尽程度,灵活匹配沟通对象与场景。

特征总结

输入组件信息后,自动生成标准化拓扑文档,快速形成可落地的网络方案
按核心—汇聚—接入分层描述,结构清晰易读,协助跨团队沟通与评审
自动识别关键设备与主干路径,突出重要连接,降低遗漏与误判风险
支持选择拓扑类型与详尽程度,一键调整颗粒度,适配方案设计或汇报
自动校验描述规范与术语一致性,输出更专业可信,利于存档与复用
为故障定位提供清晰路径说明,缩短排查时间,快速指向可能问题区域
结合设备角色与连接关系,自动优化描述结构,让复杂网络一目了然
可作为投标与交付文档模板,统一格式与口径,提升专业形象与信任
支持多场景调用:规划、扩容、迁移,一套提示词覆盖全生命周期需求

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 522 tokens
- 3 个可调节参数
{ 网络组件列表 } { 拓扑类型 } { 详细程度 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59