¥
立即购买

网络故障诊断专家

3 浏览
1 试用
0 购买
Dec 8, 2025更新

本提示词专为网络故障诊断场景设计,能够帮助网络工程师和技术人员快速定位和解决各类网络问题。通过系统化的故障诊断流程,提供精准的技术分析和解决方案,涵盖网络连通性、性能优化、安全配置等多个方面。该提示词采用结构化的问题分析方法,确保诊断过程的逻辑性和完整性,输出内容专业准确,适合企业网络运维、数据中心管理、云网络故障排查等多种应用场景。

故障现象描述

  • 周一10:05起,应用服务器与数据库集群间出现间歇性超时
  • 东-西向RTT由约1 ms升至80–150 ms,TCP重传率5–8%
  • 受影响VLAN:VLAN210、VLAN212,主要集中在机柜A3–A6
  • 前一晚对A区ToR进行了升级,并启用jumbo frame(MTU 9000)
  • 现象伴随:leaf–spine链路CRC错误递增、ECMP路径不均衡;traceroute在spine-2处出现跳数异常飙升

影响范围分析

  • 类型:数据中心东-西向通信,区域性影响(A区机柜A3–A6,VLAN210/212内业务为主)
  • 影响链路:A区ToR上行至spine的链路,尤其与spine-2相关路径
  • 影响层级:物理/链路层(CRC/FEC),到网络层/转发面(ECMP成员健康度),并可能叠加MTU路径不一致导致的PMTUD黑洞
  • 业务特征:大包(9k)流量更易受影响,导致重传升高与RTT抖动(队列重传/重试)

排查步骤详解

以下步骤按由低到高层、由无损到低风险变更的顺序,确保操作安全、可回退。

  1. 快速定位与基线确认(不变更)
  • 对象范围:A区受影响ToR(A3–A6对应ToR)与其到各spine的上行端口;spine-2作为重点
  • 操作与判据:
    • 采集接口错误增量(间隔5分钟,至少两轮):
      • 命令参考(任选相应厂商):
        • Cisco NX-OS/IOS-XE:show interfaces counters errors / show interface ethernet x/y | inc CRC|FCS|input error
        • Arista EOS:show interfaces counters errors
        • Juniper:show interfaces extensive | match "CRC|FCS|Input errors"
      • 判据:找出CRC/FCS递增显著的具体上行端口与对应ECMP成员
    • 查看收发光模块与链路物理指标:
      • show interfaces transceiver details(或diagnostics optics),记录TX/RX功率、温度、电压、链路速率/FEC状态
      • 如果为25G/100G,检查FEC(纠错/不可纠错计数)
    • 查看队列/丢包/拥塞:
      • show interfaces counters discards / show interface queue(Tail/WRED)
      • 判据:若主要为CRC/FCS递增且非纯队列丢弃,优先怀疑物理层
    • ECMP健康度与分布:
      • 查看到DB VIP/单播地址的路由ECMP成员、每成员转发/丢弃计数
      • 命令参考:show ip route <db_ip> detail / show forwarding ecmp statistics / show l3 ecmp counters
      • 判据:若某ECMP成员(多为经spine-2路径)丢包/错误明显高,说明为“病灶路径”
    • traceroute一致性测试:
      • 使用保持五元组一致的工具(如paris-traceroute或设备的per-flow traceroute)多次探测
      • 判据:若经spine-2的路径出现异常跳数增长/环转,进一步聚焦该路径成员
  1. MTU与PMTUD校验(不变更)
  • 全路径配置审计:
    • 确认服务器NIC、ToR下行端口、ToR上行端口、聚合口/逻辑口、spine下行口、三层SVI/子接口、VTEP(如使用VXLAN)MTU一致性
    • 如果使用VXLAN:
      • Overlay建议9000(或9100),Underlay建议9216以容纳封装开销
    • 判据:任何一跳小于端到端最大值都会导致大包丢弃/分片(若DF置位则丢弃并需ICMP反馈)
  • 路径MTU实测(不改变业务流):
    • 服务器侧/网络设备侧发起DF位ping:
      • Linux示例:ping -M do -s 8972 <db_ip>(8972=9000-28,28为IP+ICMP头)
      • Windows示例:ping -f -l 8972 <db_ip>
      • 网络设备:extended ping,设置DF与payload大小
    • 分段测试:
      • 服务器→本机ToR、ToR→对端ToR、ToR→spine-1/2/…、经spine→对端ToR→DB
    • 判据:
      • 若1500字节通过而>8972失败,且对应失败路径集中在经spine-2的成员,指向“MTU不匹配(或PMTUD受阻)在该路径”
      • 同时检查是否有ACL/防火墙阻断ICMP Fragmentation Needed(会导致PMTUD黑洞)
  1. 物理层确诊(不变更/低风险现场操作)
  • 重点检查CRC递增的具体接口:
    • 对应端口DOM是否接近阈值;是否存在不可纠正FEC(RS-FEC)计数增长
    • 如条件允许,在业务低峰进行以下低风险介入:
      • 清洁光纤端面(无配置变更,不中断需谨慎拔插,遵循单链路不动、先冷备/冗余验证)
      • 更换跳线或对调收发模块(同型号/同厂商/同波长),逐一排除
    • 判据:更换/清洁后CRC/FEC计数停止增长或显著下降,即可确认为“链路硬件/光层质量问题”
  1. ECMP成员与拥塞旁路验证(可选,需评估容量后执行)
  • 前提:链路聚合/ECMP剩余容量>30%,确保不会引入拥塞
  • 操作(任选其一,注意变更窗口):
    • 将疑似故障成员从端口通道/ECMP中临时移除(维护模式/接口admin down)
    • 或调低该成员权重(如设备支持无损权重调整)
  • 判据:移除后业务RTT恢复至<2 ms、重传率降至<1%、CRC不再增长,进一步坐实该成员为故障点
  1. 交叉验证
  • 再次执行DF ping、ECMP统计、接口错误增量采样(至少10–15分钟)
  • 确认traceroute不再在spine-2出现跳数异常

根因分析结论

  • 依据现象“leaf–spine接口CRC递增”和“问题集中在经spine-2的ECMP路径”,CRC/FCS属于物理层校验错误,不由MTU不匹配直接引发。结合开启jumbo后大包占比上升,位错误对大帧更敏感,故障被显著放大。
  • 初步结论:优先根因为“链路硬件/光物理层质量问题(收发器/跳线/光纤端面/端口/模块兼容/FEC能力)”,发生在A区ToR上行至spine(尤以spine-2相关成员)路径。
  • 同时需要完成全路径MTU一致性审计:若发现某ECMP成员未按要求提升MTU(尤其VXLAN场景Underlay<9216或单一成员沿途有小MTU口),将导致大包在该路径PMTUD黑洞/丢弃,形成“看似不均衡”的路径问题。该因素可作为次要/并存风险处理。

解决方案实施

分为立即缓解、物理修复、配置收敛三部分,按安全顺序执行。

  1. 立即缓解(不影响全网,低风险)
  • 若确认某ECMP成员错误显著且有足够剩余带宽:
    • 在维护窗口将该故障成员从聚合/ECMP中移除或设置维护模式,观察业务恢复
  • 若存在MTU不一致或PMTUD黑洞风险且无法马上统一MTU:
    • 临时在VLAN210/212的三层出入口启用TCP MSS钳制至1460(IPv4)/1440(IPv6),仅对跨L3流量生效,避免大包进入问题路径
    • 确保变更范围可控并先在小规模对象上验证
  1. 物理修复(根治CRC/FEC问题)
  • 按以下顺序逐项替换/处理疑似链路(每步后做10–15分钟观测):
    • 清洁光纤端面并更换跳线
    • 更换收发器(两端同型同厂商),核对DDM/DOM是否回归正常
    • 如为25G/100G,确认双方FEC配置一致且已启用(兼容RS-FEC/FC-FEC),观察纠错计数是否稳定
    • 如问题随端口迁移,考虑更换对端物理端口/线卡
  • 完成后确保CRC/FEC计数停止增长,ECMP恢复均衡
  1. MTU一致性收敛(防止叠加问题)
  • 审核并统一相关路径MTU:
    • 服务器NIC/VLAN210/212相关SVI/子接口/Port-Channel/物理口/对端spine端口,统一为9000(或overlay 9000、underlay 9216,视架构)
    • 如使用VXLAN:确认VTEP接口和Underlay路由口满足封装余量;必要时将Underlay统一至9216
    • 放通ICMP Fragmentation Needed,保证PMTUD可用
  • 用DF ping分段验证:1500、2000、4000、8000、8972递增测试均成功
  1. 验证与回归
  • 业务侧:
    • RTT恢复至1–2 ms内、TCP重传<1%、超时消失
  • 网络侧:
    • CRC/FEC计数为0或极低稳态、队列丢弃无异常、ECMP分布均衡
    • traceroute在spine-2不再出现跳数异常

预防建议措施

  • 变更前一致性检查:
    • 制定“端到端MTU变更清单”,含服务器NIC、ToR上下行、聚合口、SVI、VTEP与Underlay;变更窗口前由脚本批量核查配置与实际转发表MTU
  • 光层质量管控:
    • 建立光模块/跳线台账与验收标准(功率/温度/FEC阈值)
    • 上线前清洁端面并进行BER/FEC压力测试;关键链路预留备件
  • 监控与告警:
    • 对CRC/FEC不可纠错、接口错误、ECMP成员异常丢包建立分钟级告警
    • 对RTT、TCP重传、应用超时建立关联告警与告警聚合
  • 变更风险降低:
    • Jumbo启用采用“灰度发布”:先在非关键VLAN/单柜验证,通过DF ping与应用端到端测试后再全域推广
    • 部署阶段性MSS钳制作为过渡保护,待MTU完全一致后再移除
  • 设计优化:
    • VXLAN环境统一Underlay MTU为9216以上,Overlay 9000/9100,确保ECMP所有成员一致
    • 采用支持无损下线的“接口维护模式/权重调整”,在ECMP/端口通道中优雅摘除故障成员

—— 判定要点总结:

  • 看到CRC/FCS递增即指向物理层问题;MTU不匹配不会产生CRC,只会导致分片或丢包/PMTUD失败
  • 当前案例更符合“链路硬件/光物理层故障在经spine-2的ECMP成员,因启用jumbo而被放大”的模式。按上述SOP验证并修复,可快速恢复业务并消除隐患。

故障现象描述

  • 时间/地点:周二上午,办公楼3-5层;企业SSID“Corp-Secure”。
  • 终端:Windows 与 iOS。
  • 现象:
    • 802.1X(EAP-TLS)认证失败,控制器日志提示 unknown CA。
    • 5GHz信号强度良好(-58 dBm)、干扰低。
    • 偶发拿到IP失败并被分配到隔离VLAN。
    • 访客SSID正常。
  • 变更背景:近期更换了RADIUS服务器证书与中级CA(Intermediate CA)。

影响范围分析

  • 空口/RF层面:信号强、干扰低,非无线覆盖/干扰问题。
  • 局部性:仅3-5层,指向该楼层AP组/WLC映射、AAA Server Group、VLAN策略存在差异。
  • 访客SSID正常:基础网络、AP/Switch/DHCP整体可用;问题集中在企业SSID的802.1X/AAA链路及动态策略。
  • 结合“unknown CA”:主要集中在EAP-TLS证书链校验阶段(服务端证书链或RADIUS对客户端证书链的信任)。

排查步骤详解

以下步骤按照从底层到应用/安全分层进行,均为安全、可回退的只读或小范围验证操作。

  1. 无线/物理与接入层快速确认
  • AP与控制器状态:确认3-5层AP是否归属同一AP组/同一WLC,是否与其他楼层使用不同的WLAN Profile或RADIUS Server Group。
    • Cisco WLC 示例(针对单用户点调试,避免全局debug):
      • show ap summary / show ap config general
      • show wlan <WLAN_ID>
      • show radius summary / show radius auth statistics
    • Aruba 示例:
      • show ap active / show ap bss-table
      • show aaa authentication-server
  • 交换机/上行VLAN连通性:确认企业SSID对应的生产VLAN与隔离VLAN在3-5层上行Trunk已放通(只读检查),避免误判为二层封堵。
  1. AAA链路连通性与分流检查
  • RADIUS可达性(从WLC/控制器对RADIUS):检查RADIUS组指向、超时/重传统计、是否与其他楼层使用不同RADIUS集群或不同证书版本。
    • 重点:3-5层AP组/WLAN是否绑定到了“新证书链”的RADIUS Server Group,而其他楼层仍用“旧证书链”。
  • 认证失败原因核对(以RADIUS侧权威日志为准):
    • ISE:Operations > RADIUS Live Logs,常见EAP-TLS失败码如 12514(证书信任失败/握手失败),Detail中出现 unknown ca/unknown CA。
    • NPS:事件查看器
      • 系统日志 Schannel 事件ID 36882/36886(未知CA/证书链问题)
      • NPS 事件6273(拒绝,原因:证书链或策略)
    • FreeRADIUS:-X 调试显示 “TLS Alert unknown ca”。
  • 明确“unknown CA”归属:
    • 若RADIUS日志显示在验证客户端证书阶段报“unknown CA”:说明RADIUS不信任客户端证书的颁发链(客户端Root/Intermediate未被RADIUS信任)。
    • 若客户端/WLAN控制器日志显示在验证RADIUS服务器证书阶段报“unknown CA”:说明客户端不信任RADIUS服务器证书链(常见于缺失中级CA或证书名不匹配)。
  1. 证书链与名称校验(EAP-TLS双向)
  • RADIUS服务器证书(Server side):
    • 证书链是否完整:RADIUS是否在握手中发送了完整链(Server Cert + 必要的Intermediate CA),不可只发Server Cert。
      • ISE:Admin > System > Certificates > System Certificates,查看EAP证书,确保“Trust for client authentication and Syslog”勾选合规,并且相关中级CA已导入到Trusted Certificates,且“Include Intermediate Certificates/Send CA certificates”选项正确。
      • NPS:RADIUS主机的本地计算机证书存储中,服务证书在“个人”下;对应的中级CA需在“中级证书颁发机构”,根CA在“受信任的根证书颁发机构”;EAP属性中选定的证书必须链路完整、EKU含Server Authentication、SAN包含期望FQDN。
    • 名称匹配:终端配置(Windows/iOS)若指定“连接到这些服务器名称/证书”,需与证书CN或SAN匹配(例如 radius.corp.com)。
    • 有效期与撤销:系统时间准确;若强制OCSP/CRL校验,确保终端可访问证书撤销分发点(可通过访客/蜂窝先验证网络路径)。
  • 客户端证书(Client side):
    • RADIUS信任的客户端CA是否包含颁发终端证书的根/中级CA。
      • ISE:Trusted Certificates中勾选“Trust for client authentication”给对应企业CA。
      • NPS:将客户端证书的根CA导入“受信任的根证书颁发机构”,中级CA导入“中级证书颁发机构”。
  • 变更核对:近期“更换了RADIUS服务器证书与中级CA”后,是否同步:
    • 在RADIUS上正确安装并发送新的中级CA(经常遗漏,导致客户端报unknown CA)。
    • 在客户端侧(GPO/MDM)下发信任新的中级CA/更新802.1X配置中的受信任颁发者列表。
    • 在3-5层所用RADIUS组上的证书链与其他楼层不一致(强提示根因定位点)。
  1. 动态VLAN/隔离VLAN策略验证
  • 检查RADIUS返回属性(Tunnel-Type/Medium-Type/Tunnel-Private-Group-ID 或厂商特性如 Airespace-ACL-Name):
    • 正常通过EAP-TLS应返回生产VLAN或权限;认证失败通常不应分配业务VLAN。
  • WLC/WLAN配置:
    • 是否启用了失败时的“隔离/准入失败VLAN”或Posture/Fail-Open策略,导致失败用户被放入隔离VLAN。
    • 隔离VLAN的DHCP/ACL是否正确,偶发拿不到IP可能是隔离VLAN DHCP地址池耗尽或Trunk未放通该VLAN。
  • 与其他楼层对比:确认3-5层AP组的WLAN策略是否单独启用AAA Override或隔离策略。
  1. 客户端侧快速验证(选取1-2台样本机)
  • Windows:
    • 事件查看器:Microsoft-Windows-WLAN-AutoConfig/Operational 中12013等EAP失败日志,常见“证书颁发者不受信任/unknown CA”。
    • mmc certlm.msc:检查“受信任的根证书颁发机构/中级证书颁发机构”中是否含新中级CA;802.1X配置是否限制特定服务器名称/CA。
  • iOS:
    • 通过MDM配置文件核对802.1X Payload的受信任证书列表,是否包含新的中级CA;若用户端手动配置,风险更高,建议统一MDM。
  • 工具化测试(可在隔离环境或实验AP上):
    • eapol_test(wpa_supplicant工具)对RADIUS执行EAP-TLS握手,明确是服务端证书链问题还是客户端证书链不被信任。
    • FreeRADIUS rad_eap_test/ISE试用客户端认证模拟(不影响生产流量)。

根因分析结论

  • 高概率根因(优先级最高):
    • 3-5层AP组/WLAN指向了使用“新RADIUS证书链”的RADIUS Server Group,该RADIUS在EAP握手中未正确发送新的中级CA,或客户端未预置信任新的中级CA,导致客户端在验证RADIUS服务器证书时出现“unknown CA”并中止EAP-TLS。
    • 该失败触发WLAN的失败策略,用户被置入隔离VLAN;由于隔离VLAN DHCP/ACL配置不完善,出现偶发无法获取IP。
  • 次高概率根因:
    • RADIUS侧未将用于验证客户端证书的企业Root/Intermediate CA纳入信任列表(RADIUS对客户端证书链报“unknown CA”),导致EAP-TLS被RADIUS拒绝。
  • 影响范围呈楼层定向:
    • 指向AP组/WLAN Profile或RADIUS Server Group按楼层差异化配置,致使3-5层使用了“新证书链/新策略”,而其他区域未受影响或仍使用旧配置。

解决方案实施

A. 立即修复(保持安全基线,不降低加密/校验)

  1. 修复RADIUS服务器证书链(首选)
  • 在RADIUS上正确安装并链路化证书:
    • 安装服务证书(EKU含Server Authentication,SAN含radius FQDN),并将对应的中级CA导入“中级证书颁发机构/Trusted Certificates”。
    • 启用在EAP握手中发送中级CA(ISE勾选“Include/Send CA Certificates”,NPS确保证书链完整可被客户端构建)。
  • 重启EAP/RADIUS服务进程(在窗口期,单节点轮转,保持HA):
    • ISE节点逐台“停止/启动EAP服务”,或NPS服务重启,确保不中断整体认证能力。
  • 验证1-2台Windows/iOS连接正常,再放大流量。
  1. 客户端信任同步(并行执行,加速恢复)
  • Windows域端:
    • 通过GPO下发新的中级CA到“受信任的中级证书颁发机构”,必要时同步新的根CA到“受信任的根证书颁发机构”。
    • 若802.1X策略限定服务器名称/颁发者,更新策略中受信任的服务器FQDN和CA列表。
  • iOS端:
    • 通过MDM更新Wi-Fi配置文件,附带新的中级CA证书,并确认EAP-TLS服务器信任设置。
  • 推送后抽检客户端证书存储与连接成功率。
  1. 校验RADIUS信任客户端证书链(如RADIUS日志显示验证客户端失败)
  • 将用于签发终端证书的企业Root/Intermediate CA导入RADIUS信任库,并标记“Trust for client authentication/EAP-TLS”。
  • 再次发起认证,确认通过。
  1. VLAN/隔离策略修正
  • 明确隔离VLAN仅在认证失败或姿态失败时使用;检查其DHCP是否足够、Trunk是否放通,避免“拿不到IP”的混乱体验。
  • 确认生产VLAN动态分配属性(Tunnel-Private-Group-ID等)在RADIUS策略中配置正确、楼层AP组策略一致。

B. 安全的临时绕过方案(不降低安全等级)

  • 方案1(首推,最快速):将3-5层AP组/WLAN临时指向“仍使用旧证书链且可用”的RADIUS Server Group(如现网有存量可用集群)
    • 只调整AP组到RADIUS组的映射,不改加密算法/不关闭服务器证书校验。
    • 小批量/小范围先行验证,再推广到3-5层全部AP。
  • 方案2(同样安全):快速下发信任更新
    • 通过GPO/MDM推送新中级CA与更新的802.1X配置,终端即可在数分钟至一小时内陆续恢复。
  • 方案3(业务连续性):临时使用访客SSID + 企业VPN(强制MFA、设备准入)
    • 确保访客到VPN网关的ACL放通,避免直连内部网;业务流量通过VPN受控,安全边界不降低。
  • 明确禁止:禁用“验证服务器证书”、将EAP切换为明文凭据类协议(如PEAP-MSCHAPv2且不校验证书)、对WLAN作开放式接入等不安全操作。

C. 验证与回归

  • 观察RADIUS/控制器日志:EAP-TLS成功率提升、unknown CA不再出现。
  • 现场抽测Windows/iOS,确认正常拿到生产VLAN、DHCP成功。
  • 连续监控24-48小时,关注3-5层与其他楼层的一致性。

预防建议措施

  • 证书变更治理:
    • 在证书更换前至少2周完成客户端信任(GPO/MDM)预下发;采用并行有效期的中级CA过渡方案。
    • 在预生产/小范围AP组进行“灰度发布”,验证EAP-TLS握手、名称匹配、链路完整。
    • 使用证书到期与链路完整性监控(含中级CA),设置告警。
  • 配置一致性:
    • 避免按楼层使用不同RADIUS证书链;若需分组,使用同一证书与同一信任集合,减少漂移。
    • 基线化WLAN/AAA策略,使用配置管理工具对比差异(AP组-WLAN-RADIUS映射、AAA Override、隔离VLAN等)。
  • 可用性与可观测性:
    • 保持RADIUS集群HA与节点轮转升级策略,变更在低峰实施,控制器启用单客户端粒度debug。
    • 对隔离VLAN配置合理的DHCP与最小访问权限,避免误导性“无法获取IP”的现象。
  • 名称与撤销策略:
    • 服务器证书SAN包含实际使用的FQDN;明确终端策略中“连接到这些服务器”列表。
    • 若启用OCSP/CRL强校验,确保相应地址可在预认证阶段可达(或采用允许列表放通)。

以上方案不涉及降低加密强度或关闭证书校验,符合安全规范。建议优先修复RADIUS证书链并统一3-5层RADIUS组与其他楼层的一致性,同时通过GPO/MDM推送新的中级CA以加速客户端侧恢复。

示例详情

解决的问题

打造一款“AI网络排障专家”提示词解决方案,服务于IT负责人、网络工程师与运维团队,帮助他们在多场景下实现:1)分钟级定位网络故障、显著缩短恢复时间;2)将资深工程师的最佳实践沉淀为可复用SOP,降低新人成本;3)在确保安全与合规的前提下,给出可执行且无高风险的修复建议;4)自动生成结构化故障报告,便于跨部门沟通、复盘和审计;5)覆盖连通性、性能、无线、云与安全等关键场景;6)依据业务优先级进行应急分流,保障关键系统稳定;7)形成可持续迭代的知识库与预防清单,持续提升网络健康度与团队效能。

适用用户

网络运维工程师

在告警或中断发生时,快速判定影响范围,按引导完成分层排查与验证,生成可直接提交给管理层的修复报告,显著缩短恢复时间。

数据中心管理员

处理机房网络抖动、链路异常与迁移变更,获得可在维护窗口执行的操作清单与回退方案,降低变更风险并保障业务连续。

云平台架构师

诊断跨账号、跨区域或隔离策略导致的连通问题,输出最小变更路径与验证步骤,支撑发布、扩容与多云互通落地。

特征总结

一键生成标准化故障报告,清晰呈现现象、影响、步骤、结论与预防建议。
按物理到应用分层排查,引导逐步定位根因,减少重复试错与无效排查。
基于故障描述智能识别类型与优先级,给出最短闭环路径与处理顺序。
覆盖企业、数据中心与云网络,提供可落地修复动作与变更前风险提示。
自动将专业表述转为易懂语言,助力跨团队沟通协作与决策快速达成。
内置安全合规边界与高危操作拦截,防止误操作引发二次中断与扩散。
支持模板化参数填写,复用标准流程,新人也能按图索骥完成高质量诊断。
过程可追溯,输出检查清单与验证步骤,确保修复结果可验证可复现。
提供性能优化与预防建议,形成持续改进清单,降低未来告警与工单量。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 472 tokens
- 4 个可调节参数
{ 故障现象描述 } { 网络环境类型 } { 故障影响范围 } { 排查优先级 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59