热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
本提示词专为网络分析师和技术人员设计,能够根据不同的VPN应用场景生成专业、准确的技术配置指南。它通过系统化的分析流程,确保输出的配置方案具备技术可行性、安全性和最佳实践性。该工具特别适用于企业网络部署、远程办公解决方案和网络安全项目实施等场景,能够提供包含设备选型、参数配置、安全策略和故障排查在内的完整技术文档。
目标:为中小型企业的总部与分支机构之间建立稳定、安全、可扩展的站点到站点(Site-to-Site)VPN互联,满足“标准安全”等级与日常办公应用需求。
方案特点:采用业界主流的基于路由的IPsec IKEv2 隧道(VTI),AES-GCM 加密、PFS 开启、DPD 心跳保活、NAT-T 兼容,支持后续多分支横向扩展与动态路由升级。
参考拓扑与地址(可按需替换):
以下包含三层级:A) 通用设计与关键参数,B) FortiGate 示例,C) Cisco IOS-XE(ISR/路由器)示例。任选其一按平台执行;如使用其他专用VPN设备(如 Juniper SRX/Huawei USG/Cisco ASA),可按“通用设计与关键参数”映射到相应命令集。
A) 通用设计与关键参数(路由型IPsec/IKEv2)
B) FortiGate(CLI)示例 以总部侧为例(分支侧对称配置,互换本地/远端参数):
config firewall address
edit "HQ-LAN"
set subnet 10.10.0.0 255.255.0.0
next
edit "BR-LAN"
set subnet 10.20.0.0 255.255.0.0
next
end
config vpn ipsec phase1-interface
edit "HQ-BR-P1"
set interface "wan1"
set ike-version 2
set peertype static
set remote-gw 198.51.100.20
set proposal aes256gcm-prfsha256
set dhgrp 14
set nattraversal enable
set dpd on-idle
set dpd-retryinterval 10
set dpd-retrycount 3
set keylife 28800
set psksecret "<StrongRandomPSK>"
next
end
config vpn ipsec phase2-interface
edit "HQ-BR-P2"
set phase1name "HQ-BR-P1"
set proposal aes256gcm
set pfs enable
set dhgrp 14
set keylifeseconds 3600
set src-subnet 10.10.0.0 255.255.0.0
set dst-subnet 10.20.0.0 255.255.0.0
next
end
config router static
edit 10
set dst 10.20.0.0/16
set device "HQ-BR-P1"
set comment "Route to Branch over IPsec"
next
end
config firewall policy
edit 100
set name "HQ-to-Branch"
set srcintf "lan"
set dstintf "HQ-BR-P1"
set srcaddr "HQ-LAN"
set dstaddr "BR-LAN"
set action accept
set schedule "always"
set service "ALL"
set logtraffic all
set nat disable
next
edit 101
set name "Branch-to-HQ"
set srcintf "HQ-BR-P1"
set dstintf "lan"
set srcaddr "BR-LAN"
set dstaddr "HQ-LAN"
set action accept
set schedule "always"
set service "ALL"
set logtraffic all
set nat disable
next
end
config system interface
edit "HQ-BR-P1"
set mtu-override enable
set mtu 1400
next
end
C) Cisco IOS-XE 路由器(VTI)示例 以总部侧为例(分支侧对称):
ip access-list extended VPN-TRAFFIC
permit ip 10.10.0.0 0.0.255.255 10.20.0.0 0.0.255.255
ip access-list extended NAT-ACL
deny ip 10.10.0.0 0.0.255.255 10.20.0.0 0.0.255.255
permit ip 10.10.0.0 0.0.255.255 any
! 假设 Gi0/0 为公网口,已存在 NAT 出口
ip nat inside source list NAT-ACL interface GigabitEthernet0/0 overload
crypto ikev2 proposal IKEV2-PROP
encryption aes-gcm-256
prf sha256
group 14
!
crypto ikev2 policy IKEV2-POL
proposal IKEV2-PROP
!
crypto ikev2 keyring IKEV2-KR
peer BRANCH
address 198.51.100.20
pre-shared-key <StrongRandomPSK>
!
crypto ikev2 profile IKEV2-PROF
match address local interface GigabitEthernet0/0
match identity remote address 198.51.100.20 255.255.255.255
authentication local pre-share
authentication remote pre-share
keyring local IKEV2-KR
dpd 10 3 on-demand
crypto ipsec transform-set TS-GCM esp-gcm 256
mode tunnel
!
crypto ipsec profile IPSEC-PROF
set transform-set TS-GCM
set pfs group14
set security-association lifetime seconds 3600
set ikev2-profile IKEV2-PROF
!
interface Tunnel10
ip address 172.16.0.1 255.255.255.252
tunnel source GigabitEthernet0/0
tunnel destination 198.51.100.20
tunnel mode ipsec ipv4
tunnel protection ipsec profile IPSEC-PROF
ip tcp adjust-mss 1350
!
ip route 10.20.0.0 255.255.0.0 172.16.0.2
interface GigabitEthernet0/0
description WAN-HQ
ip address 203.0.113.10 255.255.255.0
!
interface GigabitEthernet0/1
description LAN-HQ
ip address 10.10.0.1 255.255.0.0
ip nat inside
如需针对特定厂商设备(Fortinet/Cisco/Juniper/Huawei)给出精确命令与图形界面操作指引,请告知设备型号与版本。
目标:为大型企业在云平台上构建高安全等级的远程访问VPN,支持跨区域高可用、与企业身份体系和证书体系集成,并提供可观测性与合规性控制。
推荐方案:
特性要点:
以下以Ubuntu 22.04 + strongSwan(charon‑systemd + swanctl)为例,给出可直接执行的配置。示例以“快速部署(SNAT)”为默认;需要无NAT的企业级路由回程时,请参见步骤9B说明。
sudo apt update
sudo apt install -y strongswan strongswan-pki charon-cmd libcharon-extra-plugins \
nftables iptables-persistent unzip curl jq
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.rp_filter = 2
net.ipv4.conf.default.rp_filter = 2
net.ipv4.tcp_mtu_probing = 1
net.core.rmem_max = 26214400
net.core.wmem_max = 26214400
生效:
sudo sysctl --system
mkdir -p ~/pki/{cacerts,certs,private}
chmod 700 ~/pki/private
ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca.key
ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca.key \
--dn "C=CN, O=Corp, CN=Corp VPN Root CA" --outform pem > ~/pki/cacerts/ca.crt
ipsec pki --gen --type rsa --size 3072 --outform pem > ~/pki/private/vpn.key
ipsec pki --pub --in ~/pki/private/vpn.key | ipsec pki --issue --lifetime 1825 \
--cacert ~/pki/cacerts/ca.crt --cakey ~/pki/private/ca.key \
--dn "C=CN, O=Corp, CN=vpn.corp.example" \
--san "vpn.corp.example" --san "<公网IP>" \
--flag serverAuth --flag ikeIntermediate --outform pem > ~/pki/certs/vpn.crt
ipsec pki --gen --type rsa --size 3072 --outform pem > ~/pki/private/alice.key
ipsec pki --pub --in ~/pki/private/alice.key | ipsec pki --issue --lifetime 730 \
--cacert ~/pki/cacerts/ca.crt --cakey ~/pki/private/ca.key \
--dn "C=CN, O=Corp, CN=alice@corp" \
--san "alice@corp" --flag clientAuth --outform pem > ~/pki/certs/alice.crt
# 若需PFX以便导入终端
openssl pkcs12 -export -inkey ~/pki/private/alice.key -in ~/pki/certs/alice.crt \
-certfile ~/pki/cacerts/ca.crt -name "alice@corp" -out ~/pki/alice.p12
sudo mkdir -p /etc/ipsec.d/{cacerts,certs,private}
sudo cp ~/pki/cacerts/ca.crt /etc/ipsec.d/cacerts/
sudo cp ~/pki/certs/vpn.crt /etc/ipsec.d/certs/
sudo cp ~/pki/private/vpn.key /etc/ipsec.d/private/
sudo chmod 600 /etc/ipsec.d/private/vpn.key
提示:企业级建议使用现有CA签发,启用CRL/OCSP分发,证书有效期短并自动轮转,丢失设备立即吊销。
charon {
load_modular = yes
install_routes = yes
send_vendor_id = yes
syslog {
daemon = info
auth = info
ike = 2
}
plugins {
include strongswan.d/charon/*.conf
eap-tls { load = yes }
x509 { strict_crl_policy = yes }
attr { # 作为兜底;优先以 swanctl 池的属性为准
dns = 10.1.0.10,10.1.0.11
}
}
}
connections {
ikev2-eap {
version = 2
send_cert = always
mobike = yes
proposals = aes256gcm16-prfsha384-ecp256,aes256gcm16-prfsha384-ecp384
rekey_time = 3h
dpd_delay = 30s
dpd_timeout = 120s
local_addrs = 0.0.0.0
local {
auth = pubkey
certs = /etc/ipsec.d/certs/vpn.crt
id = vpn.corp.example
}
remote {
auth = eap-tls
eap_id = %any
}
children {
clients {
mode = tunnel
start_action = trap
rekey_time = 1h
dpd_action = clear
esp_proposals = aes256gcm16-ecp256,aes256gcm16-ecp384
local_ts = 0.0.0.0/0
}
}
pools = vpnpool
}
ikev2-cert {
version = 2
send_cert = always
mobike = yes
proposals = aes256gcm16-prfsha384-ecp256,aes256gcm16-prfsha384-ecp384
rekey_time = 3h
dpd_delay = 30s
dpd_timeout = 120s
local_addrs = 0.0.0.0
local {
auth = pubkey
certs = /etc/ipsec.d/certs/vpn.crt
id = vpn.corp.example
}
remote {
auth = pubkey
id = %any
}
children {
clients {
mode = tunnel
start_action = trap
rekey_time = 1h
dpd_action = clear
esp_proposals = aes256gcm16-ecp256,aes256gcm16-ecp384
local_ts = 0.0.0.0/0
}
}
pools = vpnpool
}
}
pools {
vpnpool {
addrs = 10.250.0.0/24
dns = 10.1.0.10,10.1.0.11
# 分离隧道:向客户端下发仅企业网段路由(示例)
split_include = 10.0.0.0/8,172.16.0.0/12
# 全隧道:请移除 split_include,并在客户端侧关闭Split Tunneling
}
}
加载并启动:
sudo systemctl enable strongswan-starter
sudo systemctl restart strongswan-starter
# 或使用 charon-systemd/swanctl
sudo swanctl --load-all
# 入站允许
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p udp --dport 500 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 4500 -j ACCEPT
sudo iptables -A INPUT -p esp -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -s <你的运维源IP/CIDR> -j ACCEPT
sudo iptables -P INPUT DROP
# 转发与MSS钳制
sudo iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A FORWARD -s 10.250.0.0/24 -d 10.0.0.0/8 -j ACCEPT
sudo iptables -A FORWARD -s 10.250.0.0/24 -d 172.16.0.0/12 -j ACCEPT
sudo iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
# SNAT:使内网主机回包无需额外路由(推荐先期使用;后期可切换为无NAT模式)
sudo iptables -t nat -A POSTROUTING -s 10.250.0.0/24 -d 10.0.0.0/8 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.250.0.0/24 -d 172.16.0.0/12 -j MASQUERADE
# 持久化
sudo netfilter-persistent save
Add-VpnConnection -Name "CorpIKEv2" -ServerAddress "vpn.corp.example" `
-TunnelType IKEv2 -AuthenticationMethod MachineCertificate `
-SplitTunneling $true -EncryptionLevel Maximum -PassThru
# 如需强制算法,可配合 CSP/EAP 配置文件或组策略
服务端验证
sudo systemctl status strongswan-starter
sudo journalctl -u strongswan-starter -f
sudo swanctl --list-sas
sudo ss -ulpn | egrep '500|4500'
sudo tcpdump -nni any udp port 500 or udp port 4500
sudo ip -s xfrm state
ip route
sudo iptables -S
sudo iptables -t nat -S
客户端验证
常见问题与解决
诊断命令速查
# 服务与SAs
swanctl --list-sas
swanctl --log
journalctl -u strongswan-starter -f
# 抓包
tcpdump -nni any udp port 500 or udp port 4500
tcpdump -nni any host <client_virtual_ip> and not udp port 500 and not udp port 4500
# 内核IPsec状态/策略
ip -s xfrm state
ip -s xfrm policy
# 防火墙与路由
iptables -S
iptables -t nat -S
ip route
可选:SSL VPN 兜底(简述)
以上方案遵循高安全等级与行业最佳实践,部署时请结合贵司的云平台(AWS/Azure/GCP)具体路由能力与合规要求微调参数与回程方案。若需要,我们可进一步提供针对特定云平台的自动化脚本(Terraform/Ansible)与客户端MDM配置模板。
本指南面向服务提供商级的数据中心互联(DCI)场景,基于软件定义网络(SDN)实现“集中编排 + 分布式加密转发”的高安全、高可用的互联方案。核心思路如下:
适用范围:
硬件与软件
网络与规划
安全与合规
以下给出通用实施流程与多平台示例(Cisco IOS-XE/IOS-XR 风格、Juniper Junos、Linux strongSwan)。所有示例使用强加密参数并以“DC-A 与 DC-B 两数据中心,双BGR冗余”为基准。将变量以尖括号表示(请替换为实际值)。
步骤一:建立PKI与证书信任
步骤二:SDN控制器对接与模板
步骤三:边界网关加密与VTI配置(多平台示例) A. Cisco IOS‑XE/IOS‑XR(风格相近,命令略有差异)
B. Juniper Junos
C. Linux strongSwan(基于 xfrm/vti,适用于白盒/虚拟网关)
/etc/ipsec.conf
conn dci-a-b
keyexchange=ikev2
left=%defaultroute
leftid="CN=dc-a-bgw1"
leftcert=dc-a-bgw1-cert.pem
right=
说明:
步骤四:多租户与VRF隔离
步骤五:高可用与流量工程
基础连通与状态
数据转发与性能
高可用与故障演练
日志与合规
——
实施提示
如需,我可以根据你的设备型号/操作系统版本与租户规模,生成可直接下发的SDN模板和对应的NETCONF/RESTCONF载荷。
将复杂的VPN建设工作,转化为一份“拿来即用”的实施指南:从方案设计到配置落实,从安全加固到上线验证,再到故障排查,形成端到端交付闭环。面向总部-分支互联、远程/混合办公、混合云与跨校区专网等典型场景,围绕用户的场景、规模、安全等级与目标平台,快速生成可落地、可审阅、可复用的技术文档。通过内置的安全基线与最佳实践,减少误配与隐性风险,统一团队标准与输出质量,显著缩短交付周期并提升上线成功率,促使用户从试用快速过渡到稳定使用与付费。
为分支与总部搭建稳定加密通道,输出设备选型、配置步骤、验证与回滚方案,缩短部署周期。
批量为远程员工配置访问权限与安全策略,形成标准化操作手册与故障应急流程,提升支持效率。
审阅并生成符合合规要求的VPN策略说明、加固清单与风险提示,把控上线前安全评估。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
半价获取高级提示词-优惠即将到期