¥
立即购买

VPN配置技术指南生成器

5 浏览
1 试用
0 购买
Dec 8, 2025更新

本提示词专为网络分析师和技术人员设计,能够根据不同的VPN应用场景生成专业、准确的技术配置指南。它通过系统化的分析流程,确保输出的配置方案具备技术可行性、安全性和最佳实践性。该工具特别适用于企业网络部署、远程办公解决方案和网络安全项目实施等场景,能够提供包含设备选型、参数配置、安全策略和故障排查在内的完整技术文档。

项目概述

目标:为中小型企业的总部与分支机构之间建立稳定、安全、可扩展的站点到站点(Site-to-Site)VPN互联,满足“标准安全”等级与日常办公应用需求。
方案特点:采用业界主流的基于路由的IPsec IKEv2 隧道(VTI),AES-GCM 加密、PFS 开启、DPD 心跳保活、NAT-T 兼容,支持后续多分支横向扩展与动态路由升级。

参考拓扑与地址(可按需替换):

  • 总部公网:203.0.113.10(WAN-HQ);总部内网:10.10.0.0/16
  • 分支公网:198.51.100.20(WAN-BR);分支内网:10.20.0.0/16
  • 不可有地址重叠;如存在需先进行地址重整或NAT策略规划

前置条件

  • 专用VPN设备/防火墙支持以下能力与版本:
    • IKEv2、IPsec、路由型隧道接口(VTI/路由型IPsec)
    • 加密算法 AES-256-GCM,哈希/PRF SHA-256,DH Group 14/19,PFS
    • NAT-T(UDP 4500)、DPD、反重放(anti-replay)
    • 固件不低于厂商长期支持(LTS)安全版本
  • 网络与安全前提:
    • 双方公网互通;外部防火墙/ISP允许 UDP/500、UDP/4500、ESP(协议50)
    • 内网网段无重叠(例如 10.10.0.0/16 与 10.20.0.0/16)
    • 时间同步(NTP),避免证书/会话时间漂移导致协商失败
  • 认证方式:
    • 标准安全等级推荐强随机PSK(≥20字符,包含大小写、数字、符号)
    • 如有内部CA/证书体系,可选用证书认证以提升安全性与可管理性
  • 规划参数(建议值,可按设备兼容性微调):
    • IKE(Phase 1):AES-256-GCM-16,PRF SHA-256,DH Group 14(或19),Lifetime 28800s
    • IPsec(Phase 2):AES-256-GCM,PFS Group 14,Lifetime 3600s
    • DPD:10s/3次重试;NAT-T:启用;隧道MTU/MSS:适配(见优化建议)

配置步骤

以下包含三层级:A) 通用设计与关键参数,B) FortiGate 示例,C) Cisco IOS-XE(ISR/路由器)示例。任选其一按平台执行;如使用其他专用VPN设备(如 Juniper SRX/Huawei USG/Cisco ASA),可按“通用设计与关键参数”映射到相应命令集。

A) 通用设计与关键参数(路由型IPsec/IKEv2)

  1. 基础规划
    • 本端公网IP:HQ 203.0.113.10;对端公网IP:BR 198.51.100.20
    • 本端内网:HQ 10.10.0.0/16;对端内网:BR 10.20.0.0/16
    • 预共享密钥(PSK):随机强口令,妥善保管
  2. IKEv2(Phase 1)
    • 提案:AES-256-GCM-16,PRF SHA-256,DH Group 14(或19)
    • Lifetime:28800s;启用NAT-T、DPD(10s/3次)
    • 标识:使用对端公网IP或FQDN(两端配置一致)
  3. IPsec(Phase 2)
    • 加密与认证:AES-256-GCM
    • PFS:启用(组14)
    • Lifetime:3600s
    • 选择子(selectors):HQ-LAN ⇄ BR-LAN(10.10.0.0/16 ⇄ 10.20.0.0/16)
  4. 路由与策略
    • 路由:通过隧道接口指向对端内网(静态路由);后续可升级动态路由
    • 策略:仅放通必要方向/端口,初期可先ALL放通验证后再收敛
    • NAT:对VPN流量禁用源NAT(NAT豁免/不做NAT)
  5. 性能与兼容
    • 启用硬件加速(如有)
    • 隧道MTU 1400 左右;TCP MSS 调整至约 1350 以避免分片
    • 启用反重放保护;必要时打开“加密前分片”(fragmentation before encryption)

B) FortiGate(CLI)示例 以总部侧为例(分支侧对称配置,互换本地/远端参数):

  1. 地址对象与基本对象
config firewall address
  edit "HQ-LAN"
    set subnet 10.10.0.0 255.255.0.0
  next
  edit "BR-LAN"
    set subnet 10.20.0.0 255.255.0.0
  next
end
  1. IKEv2 Phase 1(路由型)
config vpn ipsec phase1-interface
  edit "HQ-BR-P1"
    set interface "wan1"
    set ike-version 2
    set peertype static
    set remote-gw 198.51.100.20
    set proposal aes256gcm-prfsha256
    set dhgrp 14
    set nattraversal enable
    set dpd on-idle
    set dpd-retryinterval 10
    set dpd-retrycount 3
    set keylife 28800
    set psksecret "<StrongRandomPSK>"
  next
end
  1. Phase 2(选择子、PFS、Lifetime)
config vpn ipsec phase2-interface
  edit "HQ-BR-P2"
    set phase1name "HQ-BR-P1"
    set proposal aes256gcm
    set pfs enable
    set dhgrp 14
    set keylifeseconds 3600
    set src-subnet 10.10.0.0 255.255.0.0
    set dst-subnet 10.20.0.0 255.255.0.0
  next
end
  1. 静态路由(通过隧道接口)
config router static
  edit 10
    set dst 10.20.0.0/16
    set device "HQ-BR-P1"
    set comment "Route to Branch over IPsec"
  next
end
  1. 安全策略(双向放通,禁用NAT)
config firewall policy
  edit 100
    set name "HQ-to-Branch"
    set srcintf "lan"
    set dstintf "HQ-BR-P1"
    set srcaddr "HQ-LAN"
    set dstaddr "BR-LAN"
    set action accept
    set schedule "always"
    set service "ALL"
    set logtraffic all
    set nat disable
  next
  edit 101
    set name "Branch-to-HQ"
    set srcintf "HQ-BR-P1"
    set dstintf "lan"
    set srcaddr "BR-LAN"
    set dstaddr "HQ-LAN"
    set action accept
    set schedule "always"
    set service "ALL"
    set logtraffic all
    set nat disable
  next
end
  1. MSS/MTU 优化(可选,视链路情况)
config system interface
  edit "HQ-BR-P1"
    set mtu-override enable
    set mtu 1400
  next
end

C) Cisco IOS-XE 路由器(VTI)示例 以总部侧为例(分支侧对称):

  1. 访问控制与NAT豁免
ip access-list extended VPN-TRAFFIC
  permit ip 10.10.0.0 0.0.255.255 10.20.0.0 0.0.255.255

ip access-list extended NAT-ACL
  deny   ip 10.10.0.0 0.0.255.255 10.20.0.0 0.0.255.255
  permit ip 10.10.0.0 0.0.255.255 any

! 假设 Gi0/0 为公网口,已存在 NAT 出口
ip nat inside source list NAT-ACL interface GigabitEthernet0/0 overload
  1. IKEv2(Phase 1)
crypto ikev2 proposal IKEV2-PROP
 encryption aes-gcm-256
 prf sha256
 group 14
!
crypto ikev2 policy IKEV2-POL
 proposal IKEV2-PROP
!
crypto ikev2 keyring IKEV2-KR
 peer BRANCH
  address 198.51.100.20
  pre-shared-key <StrongRandomPSK>
!
crypto ikev2 profile IKEV2-PROF
 match address local interface GigabitEthernet0/0
 match identity remote address 198.51.100.20 255.255.255.255
 authentication local pre-share
 authentication remote pre-share
 keyring local IKEV2-KR
 dpd 10 3 on-demand
  1. IPsec(Phase 2)与VTI
crypto ipsec transform-set TS-GCM esp-gcm 256
 mode tunnel
!
crypto ipsec profile IPSEC-PROF
 set transform-set TS-GCM
 set pfs group14
 set security-association lifetime seconds 3600
 set ikev2-profile IKEV2-PROF
!
interface Tunnel10
 ip address 172.16.0.1 255.255.255.252
 tunnel source GigabitEthernet0/0
 tunnel destination 198.51.100.20
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile IPSEC-PROF
 ip tcp adjust-mss 1350
!
ip route 10.20.0.0 255.255.0.0 172.16.0.2
  1. 内外口标识(示例)
interface GigabitEthernet0/0
 description WAN-HQ
 ip address 203.0.113.10 255.255.255.0
!
interface GigabitEthernet0/1
 description LAN-HQ
 ip address 10.10.0.1 255.255.0.0
 ip nat inside

验证方法

  • 连通性测试
    • 总部内网主机 ping 分支内网主机(例如 ping 10.20.0.10)
    • 反向测试分支到总部
    • traceroute 验证路径进入隧道
  • 安全联盟(SA)状态
    • FortiGate:
      • diagnose vpn ike gateway list
      • diagnose vpn tunnel list
      • get vpn ipsec tunnel details name HQ-BR-P1
    • Cisco IOS-XE:
      • show crypto ikev2 sa detail
      • show crypto ipsec sa
      • show interface tunnel10
  • 抓包/日志
    • FortiGate:diag sniffer packet any "host 10.20.0.10 and icmp" 4 0 l
    • Cisco:monitor capture /或在对端设备上抓包观察ESP/UDP 4500
  • 应用验证
    • 访问对端共享、应用端口(RDP/HTTP/数据库)并确认性能与稳定性

安全注意事项

  • 仅启用所需的强算法:AES-GCM、SHA-256、DH 14/19;禁用 3DES、MD5、DH 1/2/5 等弱算法
  • 使用 IKEv2,避免 IKEv1 Aggressive Mode;如需 IKEv1 兼容,仅用 Main Mode 且强算法
  • PSK 必须高熵、定期轮换;如环境允许,优先采用证书(EAP-TLS/本地CA)
  • 限制管理面访问:仅允许可信源IP管理设备;启用多因素与最小权限
  • 启用反重放与DPD;限制对端标识与公网IP,避免任意对端接入
  • 日志与告警:开启VPN事件日志、失败告警;定期审计
  • 合规性:遵守当地与行业对于加密、出境数据、日志保存等法规要求

故障排查

  • 协商不成功(Phase 1/2 不建立)
    • 核对 PSK、算法组、DH 组、lifetime 是否一致
    • 检查公网互通与防火墙放行 UDP/500、UDP/4500、ESP
    • 时间同步(NTP),避免报“AUTH failed”“Nonce issue”
  • 建立后无流量
    • 路由是否指向隧道;是否存在对称策略(双向策略/ACL)
    • NAT 豁免是否生效;是否被源NAT至公网IP
    • 选择子是否覆盖真实业务网段;是否有网段重叠
  • 间歇性掉线/性能差
    • DPD/NAT-T 是否启用;上游NAT设备是否老化UDP会话
    • 调整 MSS(约 1350)与 MTU(约 1400),避免分片/PMTU问题
    • 查看设备CPU/加密加速是否瓶颈;必要时更换为硬件加速型号
  • SA 异常/卡死
    • 清理SA并重协商:FortiGate diag vpn tunnel reset;Cisco clear crypto sa
    • 检查rekey时间与DPD重试是否过于激进
  • 多分支扩展
    • 建议总部做Hub,分支Spoke;使用VTI便于引入OSPF/BGP
    • 严格分段选择子与策略,避免全网0.0.0.0/0 选择子导致不必要的流量入隧道

如需针对特定厂商设备(Fortinet/Cisco/Juniper/Huawei)给出精确命令与图形界面操作指引,请告知设备型号与版本。

项目概述

目标:为大型企业在云平台上构建高安全等级的远程访问VPN,支持跨区域高可用、与企业身份体系和证书体系集成,并提供可观测性与合规性控制。

推荐方案:

  • 主方案:IKEv2/IPsec 远程访问(EAP‑TLS 或证书双向认证),部署在云平台的多可用区(AZ/Zone)VPN网关上,前置UDP负载均衡(如AWS NLB/Azure LB),支持分离隧道(Split Tunnel)与全隧道(Full Tunnel)两种模式。
  • 备选方案:SSL VPN(如OpenVPN/TLS 1.3)用于对IKEv2兼容性较差终端的兜底接入,并可与SAML/IdP集成实现MFA。

特性要点:

  • 高安全:禁用弱算法与IKEv1,采用AES‑GCM、ECDH(P‑256/P‑384)、SHA‑2,强制双向证书认证,启用CRL/OCSP吊销检查,最小权限访问策略。
  • 高可用与可扩展:多AZ/Zone冗余;前置UDP负载均衡;无状态配置自动化;日志/指标集中化;IaC可选。
  • 易运维:集中证书生命周期管理,自动化用户证书发放与吊销;集中审计与监控;标准化客户端配置模板。

前置条件

  • 云平台基础设施
    • 已创建VPC/VNet与子网(至少2个AZ/Zone)
    • 边界出入口(IGW/EGW)已就绪
    • 安全组/NSG与NACL具备变更权限
    • 负载均衡(支持UDP 500/4500)或备用直连公网IP(弹性IP/公共IP)
  • 服务器与系统
    • 2台以上VPN网关实例(Linux/Ubuntu 22.04 LTS,建议c5/c6或同级实例,至少2ENI,2vCPU/4GB起)
    • 时间同步(NTP)与统一日志(如CloudWatch/Log Analytics/Stackdriver)
  • 身份与证书
    • 企业内部PKI(Root/Intermediate CA,建议HSM托管CA私钥)
    • 为网关与用户签发X.509证书(含SAN,EKU:serverAuth/clientAuth)
    • 可选:IdP(Azure AD/Entra/Okta)与MDM用于证书/配置下发与MFA策略
  • 网络规划
    • 虚拟IP地址池(例:10.250.0.0/24)不与现有任何网段重叠
    • 内部可访问网段清单(例:10.0.0.0/8、172.16.0.0/12)
    • 内部DNS与域名(例:vpn.corp.example)
  • 客户端与兼容性
    • Windows/macOS/iOS/Android 原生IKEv2客户端
    • OpenVPN客户端(备选方案)

配置步骤

以下以Ubuntu 22.04 + strongSwan(charon‑systemd + swanctl)为例,给出可直接执行的配置。示例以“快速部署(SNAT)”为默认;需要无NAT的企业级路由回程时,请参见步骤9B说明。

  1. 参考拓扑与参数
  • 公网入口:UDP 500/4500(IKEv2/NAT‑T)
  • 虚拟IP池:10.250.0.0/24
  • 内部网段(示例):10.0.0.0/8、172.16.0.0/12
  • 内部DNS:10.1.0.10、10.1.0.11
  • 网关主机名/FQDN:vpn.corp.example
  • 加密套件:
    • IKE:aes256gcm16-prfsha384-ecp256 (或 ecp384)
    • ESP:aes256gcm16-ecp256 (或 ecp384)
  • 生命期:IKE 3h、CHILD 1h,启用PFS,DPD 30s/120s,MOBIKE启用
  1. 云侧网络与安全
  • 打开安全组/NSG入站:
    • UDP 500、UDP 4500(0.0.0.0/0 或按地理/IP策略限源)
    • 管理访问(SSH 22/TCP,仅限运维源IP)
  • 出站允许:
    • 到内部网段
    • 到CRL/OCSP与时间同步(NTP)
  • 多AZ架构:
    • 至少两台网关分别位于不同AZ/Zone
    • 可选:前置UDP负载均衡(如AWS NLB,监听UDP 500/4500;健康检查可用TCP 8080/HTTP 200自检服务)
  1. 系统内核与基础包
sudo apt update
sudo apt install -y strongswan strongswan-pki charon-cmd libcharon-extra-plugins \
  nftables iptables-persistent unzip curl jq
  1. 启用内核转发与安全基线 编辑 /etc/sysctl.d/99-vpn.conf:
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.rp_filter = 2
net.ipv4.conf.default.rp_filter = 2
net.ipv4.tcp_mtu_probing = 1
net.core.rmem_max = 26214400
net.core.wmem_max = 26214400

生效:

sudo sysctl --system
  1. 生成与部署证书(示例:strongSwan pki;生产建议使用企业CA/HSM)
  • 生成企业Root CA(如已有企业CA可跳过):
mkdir -p ~/pki/{cacerts,certs,private}
chmod 700 ~/pki/private
ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca.key
ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca.key \
  --dn "C=CN, O=Corp, CN=Corp VPN Root CA" --outform pem > ~/pki/cacerts/ca.crt
  • 生成VPN网关证书(CN与SAN需包含FQDN与公网IP):
ipsec pki --gen --type rsa --size 3072 --outform pem > ~/pki/private/vpn.key
ipsec pki --pub --in ~/pki/private/vpn.key | ipsec pki --issue --lifetime 1825 \
  --cacert ~/pki/cacerts/ca.crt --cakey ~/pki/private/ca.key \
  --dn "C=CN, O=Corp, CN=vpn.corp.example" \
  --san "vpn.corp.example" --san "<公网IP>" \
  --flag serverAuth --flag ikeIntermediate --outform pem > ~/pki/certs/vpn.crt
  • 生成用户证书(每个用户唯一证书,支持设备绑定;示例用户名 alice):
ipsec pki --gen --type rsa --size 3072 --outform pem > ~/pki/private/alice.key
ipsec pki --pub --in ~/pki/private/alice.key | ipsec pki --issue --lifetime 730 \
  --cacert ~/pki/cacerts/ca.crt --cakey ~/pki/private/ca.key \
  --dn "C=CN, O=Corp, CN=alice@corp" \
  --san "alice@corp" --flag clientAuth --outform pem > ~/pki/certs/alice.crt
# 若需PFX以便导入终端
openssl pkcs12 -export -inkey ~/pki/private/alice.key -in ~/pki/certs/alice.crt \
  -certfile ~/pki/cacerts/ca.crt -name "alice@corp" -out ~/pki/alice.p12
  • 部署到网关:
sudo mkdir -p /etc/ipsec.d/{cacerts,certs,private}
sudo cp ~/pki/cacerts/ca.crt /etc/ipsec.d/cacerts/
sudo cp ~/pki/certs/vpn.crt /etc/ipsec.d/certs/
sudo cp ~/pki/private/vpn.key /etc/ipsec.d/private/
sudo chmod 600 /etc/ipsec.d/private/vpn.key

提示:企业级建议使用现有CA签发,启用CRL/OCSP分发,证书有效期短并自动轮转,丢失设备立即吊销。

  1. strongSwan核心配置
  • /etc/strongswan/strongswan.conf
charon {
  load_modular = yes
  install_routes = yes
  send_vendor_id = yes
  syslog {
    daemon = info
    auth = info
    ike = 2
  }
  plugins {
    include strongswan.d/charon/*.conf
    eap-tls { load = yes }
    x509 { strict_crl_policy = yes }
    attr { # 作为兜底;优先以 swanctl 池的属性为准
      dns = 10.1.0.10,10.1.0.11
    }
  }
}
  • /etc/swanctl/swanctl.conf
connections {
  ikev2-eap {
    version = 2
    send_cert = always
    mobike = yes
    proposals = aes256gcm16-prfsha384-ecp256,aes256gcm16-prfsha384-ecp384
    rekey_time = 3h
    dpd_delay = 30s
    dpd_timeout = 120s
    local_addrs = 0.0.0.0

    local {
      auth = pubkey
      certs = /etc/ipsec.d/certs/vpn.crt
      id = vpn.corp.example
    }
    remote {
      auth = eap-tls
      eap_id = %any
    }
    children {
      clients {
        mode = tunnel
        start_action = trap
        rekey_time = 1h
        dpd_action = clear
        esp_proposals = aes256gcm16-ecp256,aes256gcm16-ecp384
        local_ts = 0.0.0.0/0
      }
    }
    pools = vpnpool
  }

  ikev2-cert {
    version = 2
    send_cert = always
    mobike = yes
    proposals = aes256gcm16-prfsha384-ecp256,aes256gcm16-prfsha384-ecp384
    rekey_time = 3h
    dpd_delay = 30s
    dpd_timeout = 120s
    local_addrs = 0.0.0.0

    local {
      auth = pubkey
      certs = /etc/ipsec.d/certs/vpn.crt
      id = vpn.corp.example
    }
    remote {
      auth = pubkey
      id = %any
    }
    children {
      clients {
        mode = tunnel
        start_action = trap
        rekey_time = 1h
        dpd_action = clear
        esp_proposals = aes256gcm16-ecp256,aes256gcm16-ecp384
        local_ts = 0.0.0.0/0
      }
    }
    pools = vpnpool
  }
}

pools {
  vpnpool {
    addrs = 10.250.0.0/24
    dns = 10.1.0.10,10.1.0.11
    # 分离隧道:向客户端下发仅企业网段路由(示例)
    split_include = 10.0.0.0/8,172.16.0.0/12
    # 全隧道:请移除 split_include,并在客户端侧关闭Split Tunneling
  }
}

加载并启动:

sudo systemctl enable strongswan-starter
sudo systemctl restart strongswan-starter
# 或使用 charon-systemd/swanctl
sudo swanctl --load-all
  1. 防火墙与NAT(快速部署模式:SNAT)
  • 允许IKEv2与管理访问,启用MSS钳制,SNAT虚拟IP池到内网(便于回程不改路由)
# 入站允许
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p udp --dport 500 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 4500 -j ACCEPT
sudo iptables -A INPUT -p esp -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -s <你的运维源IP/CIDR> -j ACCEPT
sudo iptables -P INPUT DROP

# 转发与MSS钳制
sudo iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A FORWARD -s 10.250.0.0/24 -d 10.0.0.0/8 -j ACCEPT
sudo iptables -A FORWARD -s 10.250.0.0/24 -d 172.16.0.0/12 -j ACCEPT
sudo iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

# SNAT:使内网主机回包无需额外路由(推荐先期使用;后期可切换为无NAT模式)
sudo iptables -t nat -A POSTROUTING -s 10.250.0.0/24 -d 10.0.0.0/8 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.250.0.0/24 -d 172.16.0.0/12 -j MASQUERADE

# 持久化
sudo netfilter-persistent save
  1. 负载均衡与高可用(可选但强烈建议)
  • 部署多台网关分别在不同AZ/Zone,前置UDP负载均衡(如AWS NLB或Azure Standard LB):
    • 监听:UDP/500、UDP/4500
    • 健康检查:使用TCP/8080(在网关上运行一个仅本VPC可访问的健康检查服务,如nginx或简易tcp-echo)
    • 会话保持:依赖四元组哈希;单实例故障时,现有隧道会中断,客户端自动重连至健康实例
  • 网关无状态配置:将swanctl.conf/证书/防火墙规则以用户数据或CM工具(Ansible/SSM/Cloud-Init)自动化下发
  1. 回程路由方案
  • A. 快速部署(SNAT,见步骤7):无需修改内网路由,适用于快速上线与存量网络复杂场景
  • B. 无NAT(企业路由):
    • 目标:内网主机对10.250.0.0/24的流量路由回VPN网关(或经中枢路由/防火墙)
    • Azure:使用UDR将10.250.0.0/24指向NVA NIC
    • AWS:推荐通过Transit Gateway + 第三方防火墙/NVA或Gateway Load Balancer链路实现回程引流(并在相关路由表中为10.250.0.0/24配置下一跳);请确保网关实例已关闭Source/Dest Check并具备对称路由
    • GCP:使用自定义静态路由将10.250.0.0/24指向NVA实例NIC(需开启IP转发并配置防火墙)
    • 优点:更高可见性与端到端真实源地址;缺点:网络变更要求高,需更严谨的路由与对称性设计
  1. 客户端配置概要
  • 证书分发:
    • 导入Root/Intermediate CA到“受信任的根证书”存储
    • 每个用户导入其专属PFX(含私钥与中间证书;保护强口令)
  • Windows(示例,证书认证):
Add-VpnConnection -Name "CorpIKEv2" -ServerAddress "vpn.corp.example" `
  -TunnelType IKEv2 -AuthenticationMethod MachineCertificate `
  -SplitTunneling $true -EncryptionLevel Maximum -PassThru
# 如需强制算法,可配合 CSP/EAP 配置文件或组策略
  • macOS/iOS:使用MDM/配置描述文件(Profile)下发IKEv2,指定服务器FQDN、证书与分离隧道路由
  • Android:原生IKEv2或StrongSwan App,导入P12与CA,设置服务器FQDN
  • 若需EAP‑TLS(用户名证书)用于Windows用户级认证,可在swanctl启用ikev2‑eap连接,客户端选择EAP‑TLS并导入用户证书
  1. 日志与监控
  • 启用系统日志转发至云日志服务
  • 关键指标:并发隧道数、重协商/失败率、DPD事件、吞吐/带宽、CPU/内存、磁盘/队列
  • 启用告警:失败率突增、CPU/连接数接近阈值、证书即将过期

验证方法

服务端验证

  • strongSwan运行状态:
sudo systemctl status strongswan-starter
sudo journalctl -u strongswan-starter -f
sudo swanctl --list-sas
  • 监听与端口:
sudo ss -ulpn | egrep '500|4500'
  • 协商与流量:
sudo tcpdump -nni any udp port 500 or udp port 4500
sudo ip -s xfrm state
  • 路由/NAT:
ip route
sudo iptables -S
sudo iptables -t nat -S

客户端验证

  • 建立连接后检查:
    • 是否分配到虚拟IP(10.250.0.0/24)
    • 能否解析内部域名(使用企业DNS)
    • 能否访问目标内网地址与业务端口
    • 分离隧道:互联网访问应走本地;内网流量走隧道
    • 全隧道:0.0.0.0/0应经隧道,公网出口为云侧EIP
  • 检查路径与MTU:
    • ping 内网地址(DF位)、调整MSS如有分片/丢包
  • 证书链与吊销:
    • 确认客户端信任链完整、未过期、未吊销;系统时间正确

安全注意事项

  • 禁用过时协议/算法:禁用IKEv1、3DES、MD5、DH Group < 14;使用AES‑GCM、SHA‑2、P‑256/P‑384
  • 强身份认证:
    • 首选EAP‑TLS或双向证书认证;避免EAP‑MSCHAPv2等弱机制
    • 用户证书一人一证、短周期(≤1年)+自动轮转;设备私钥受TPM/安全区保护
  • 吊销与合规:
    • 启用CRL/OCSP并设为严格策略(strict_crl_policy = yes)
    • 丢失/离职即刻吊销;定期审计活跃证书与连接日志
  • 最小权限与分离隧道:
    • 默认分离隧道,仅下发必要网段;全隧道仅在合规/流量审计场景启用
    • 在网关与内网防火墙实施细粒度访问控制(源=VPN池或用户组)
  • 防暴力与暴露面最小化:
    • 将UDP 500/4500仅限可信地域/ASN(如可能)
    • SSH仅限堡垒机/管理网段;网关及时打补丁
  • 可观测性与事件响应:
    • 全量日志集中化,保留与加密存储;建立基线与告警阈值
    • 定期压测与故障演练(单AZ故障/证书过期/峰值连接)

故障排查

常见问题与解决

  • 无法协商/IKE失败
    • 检查UDP 500/4500放行、NAT‑T、负载均衡后端健康
    • 证书CN/SAN与服务器FQDN匹配;时间同步;CA链完整;吊销检查
    • 查看服务端日志:journalctl -u strongswan-starter,swanctl --list-sas
  • 已连通但无法访问内网
    • 快速部署(SNAT)模式:确认nat表POSTROUTING已对VPN池到内网MASQUERADE
    • 无NAT模式:内网路由未指向VPN网关/中枢;在Azure用UDR,AWS考虑TGW/GWLB方案
    • 安全组/NSG/内网ACL未放行应用端口
  • 间歇性断开/重协商频繁
    • DPD/MOBIKE不匹配;NAT设备保活较短;网络抖动
    • 适当增大DPD超时;检查负载均衡健康检查与实例弹性
  • 访问慢/吞吐不足
    • 查看CPU加密开销(AES‑NI);实例规格偏小;算法过重(可在保证合规前提下选P‑256)
    • 启用MSS钳制;端到端MTU探测;避免跨区域流量回源
  • 证书导入失败/客户端不信任
    • 根/中间CA未导入到受信任存储;PFX口令错误;EKU/用途不匹配(需serverAuth/clientAuth)
  • Windows仅支持用户名密码而非证书
    • 请切换EAP‑TLS并下发用户证书(或使用MDM/组策略推送EAP配置XML)
  • 多AZ切换连接中断
    • IKEv2为有状态协议,实例故障时隧道需重建;确保客户端重试策略合理,并将两个网关都纳入DNS(低TTL)或通过UDP LB承载

诊断命令速查

# 服务与SAs
swanctl --list-sas
swanctl --log
journalctl -u strongswan-starter -f

# 抓包
tcpdump -nni any udp port 500 or udp port 4500
tcpdump -nni any host <client_virtual_ip> and not udp port 500 and not udp port 4500

# 内核IPsec状态/策略
ip -s xfrm state
ip -s xfrm policy

# 防火墙与路由
iptables -S
iptables -t nat -S
ip route

可选:SSL VPN 兜底(简述)

  • 组件:OpenVPN/TLS 1.3,mTLS + SAML(IdP)双因子;推送Split/Full路由与DNS
  • 适用:不支持IKEv2的终端/运营策略需要门户与SSO
  • 注意:同样禁用弱算法,证书与IdP集成需审计与吊销闭环

以上方案遵循高安全等级与行业最佳实践,部署时请结合贵司的云平台(AWS/Azure/GCP)具体路由能力与合规要求微调参数与回程方案。若需要,我们可进一步提供针对特定云平台的自动化脚本(Terraform/Ansible)与客户端MDM配置模板。

项目概述

本指南面向服务提供商级的数据中心互联(DCI)场景,基于软件定义网络(SDN)实现“集中编排 + 分布式加密转发”的高安全、高可用的互联方案。核心思路如下:

  • 在各数据中心边界网关(Border Gateway/Edge Router,简称 BGR)之间建立 IKEv2/IPsec 路由型隧道(VTI,virtual tunnel interface),形成加密的三层传输通道。
  • 通过SDN控制器(支持 NETCONF/RESTCONF/YANG)集中下发加密策略、证书、隧道与路由策略,自动化扩展和运维。
  • 加密套件采用符合“军事级别”与主流合规(如 CNSA/NIST)要求的强算法:IKEv2 + ECDH P‑384 + PRF SHA‑384 + ESP AES‑GCM‑256(带 128-bit ICV),启用PFS(完全前向保密)。
  • 多租户与多业务通过 VRF 与多隧道/多VTI进行逻辑隔离;可叠加 EVPN/VXLAN 实现跨数据中心的二/三层业务承载(可选)。
  • 高可用采用双活边界网关、双路由承载与BFD/DPD/ECMP,控制面与数据面分离,最小暴露面。

适用范围:

  • 多数据中心互联(同城/异地)
  • 服务提供商或大型企业承载多租户业务
  • 需要满足高强度密码学与合规要求(FIPS 140-3 验证模块、强加密算法)并支持自动化运维的场景

前置条件

硬件与软件

  • BGR设备:支持硬件IPsec卸载(AES‑NI、QAT 或专用加密引擎),支持 IKEv2、ESP AES‑GCM、VTI、BFD、NETCONF/RESTCONF。推荐具备FIPS 140‑3 验证的加密模块或等效。
  • SDN控制器:支持设备注册、证书分发、基于YANG模板的策略编排(如通用的 ietf-interfaces、ietf-keychain,及厂商IPsec模型)。可选:PCE/Segment Routing 编排以做流量工程。
  • 证书与密钥:企业级PKI(根CA/中间CA),HSM或TPM用于私钥保护,OCSP/CRL服务可用。
  • 操作系统/版本:网元与控制器版本需支持 IKEv2、ESP-GCM、SHA‑384、ECDH P‑384、PFS。

网络与规划

  • 地址规划:每对BGR之间的VTI/隧道网段、Loopback对等地址、VRF/路由区分(按租户/业务)。
  • 路由策略:跨隧道的 eBGP/iBGP Over VTI(或静态+ECMP,小规模场景)。
  • 带宽与转发能力评估:确定加密吞吐、并发SA数量、报文MSS/PMTU策略。
  • 管理/监控:SSH/NETCONF管理VRF、NTP、Syslog/SIEM、Telemetry,AAA(RADIUS/TACACS+)与基于角色的访问控制(RBAC)。

安全与合规

  • 加密算法与寿命:IKE SA 8小时、Child SA 30–60分钟及/或按字节阈值轮转;禁用 IKEv1 与弱算法(3DES、MD5、SHA‑1、DH group < 19)。
  • 设备基线:关闭不必要服务、控制面防护(CoPP/CPPS)、日志完整性、配置签名/备份。

配置步骤

以下给出通用实施流程与多平台示例(Cisco IOS-XE/IOS-XR 风格、Juniper Junos、Linux strongSwan)。所有示例使用强加密参数并以“DC-A 与 DC-B 两数据中心,双BGR冗余”为基准。将变量以尖括号表示(请替换为实际值)。

步骤一:建立PKI与证书信任

  1. CA与证书
  • 根CA离线保存,中间CA在线为网元签发证书,密钥位于HSM/TPM。
  • 证书算法:ECDSA P‑384;签名算法:SHA‑384;证书有效期建议≤1年。
  • 发布 OCSP/CRL,确保BGR可实时校验撤销状态。
  1. 在BGR上导入信任链与设备证书
  • 导入 rootCA、intermediateCA
  • 生成 CSR,交由CA签发并导入设备证书与私钥引用(或在HSM内生成私钥)

步骤二:SDN控制器对接与模板

  1. 设备接入与建模
  • 为每类设备准备YANG模板:接口、IKEv2提议/策略、IPsec策略、VTI接口、BGP、BFD、ACL/CoPP。
  • 通过NETCONF/RESTCONF将设备纳入控制器,打标签(站点、角色、租户)。
  1. 参数抽象
  • 模板变量:对端公网/underlay地址、VTI地址、IKE/ESP加密套件、SA寿命、DPD参数、BFD定时、BGP ASN/邻居、VRF名称。
  1. 自动编排
  • 控制器按站点清单自动生成“全网或分域”隧道矩阵(推荐:按站点对构建有限数量高容量隧道,租户隔离用VRF/路由策略实现,避免N^2爆炸)。
  • 推送变更前,执行dry-run与合规校验(禁用弱算法、端口暴露检查、路由泄漏检查)。

步骤三:边界网关加密与VTI配置(多平台示例) A. Cisco IOS‑XE/IOS‑XR(风格相近,命令略有差异)

  1. IKEv2与IPsec策略
  • IKEv2提议(ECDH P‑384,PRF SHA‑384,AES‑256) crypto ikev2 proposal IKEV2-PROP encryption aes-cbc-256 prf sha384 group 20 !
  • IKEv2策略与证书(使用信任点) crypto ikev2 policy IKEV2-POL proposal IKEV2-PROP ! crypto pki trustpoint CA-TP enrollment terminal revocation-check ocsp crypto pki authenticate CA-TP crypto pki import CA-TP certificate crypto pki import DEVICE-TP certificate ! crypto ikev2 profile IKEV2-PROF match identity remote fqdn identity local dn <CN=dc-a-bgr1,OU=DC-A,...> authentication remote rsa-sig authentication local rsa-sig pki trustpoint CA-TP dpd 10 3 on-demand lifetime 28800 cookie-challenge !
  • ESP变换集与IPsec Profile(AES‑GCM‑256,PFS ECP‑384) crypto ipsec transform-set TS-ESP-GCM esp-gcm 256 mode tunnel ! crypto ipsec profile IPSEC-PROF set transform-set TS-ESP-GCM set security-association lifetime seconds 3600 set pfs group20 set ikev2-profile IKEV2-PROF set anti-replay window-size 1024
  1. VTI隧道与路由 interface Tunnel100 description DCI-A-B VTI ip address <10.255.0.1 255.255.255.252> tunnel source tunnel destination tunnel path-mtu-discovery tunnel mode ipsec ipv4 tunnel protection ipsec profile IPSEC-PROF ip tcp adjust-mss 1360 ! router bgp neighbor <10.255.0.2> remote-as neighbor <10.255.0.2> description DCI-OVER-IPSEC address-family ipv4 unicast neighbor <10.255.0.2> activate maximum-paths 4 !
  • BFD(加速收敛) bfd-template BFD-FAST interval 300 min_rx 300 multiplier 3 ! interface Tunnel100 bfd template BFD-FAST
  1. 控制面防护与管理VRF(示例)
  • 将NETCONF/SSH/NTP/Syslog置于mgmt VRF,限制源地址 ip access-list extended MGMT-ONLY permit tcp <NMS/NOC Subnets> any eq 830 permit tcp <NMS/NOC Subnets> any eq 22 deny ip any any log ! control-plane service-policy input COPP-STRICT

B. Juniper Junos

  1. IKEv2与ESP配置(证书、PFS、GCM) set security ike proposal IKEV2-PROP authentication-method rsa-signatures set security ike proposal IKEV2-PROP dh-group group20 set security ike proposal IKEV2-PROP authentication-algorithm sha-384 set security ike proposal IKEV2-PROP encryption-algorithm aes-256-cbc set security ike policy IKEV2-POL mode main set security ike policy IKEV2-POL proposals IKEV2-PROP set security ike policy IKEV2-POL ike-version v2-only set security ike gateway DC-B ike-policy IKEV2-POL set security ike gateway DC-B address set security ike gateway DC-B local-identity distinguished-name "CN=dc-a-bgr1" set security ike gateway DC-B remote-identity distinguished-name "CN=dc-b-bgr1" set security ike gateway DC-B version v2-only set security ike gateway DC-B certificate set security ike gateway DC-B dead-peer-detection interval 10 threshold 3 ! set security ipsec proposal ESP-GCM-256 protocol esp set security ipsec proposal ESP-GCM-256 encryption-algorithm aes-256-gcm set security ipsec policy IPSEC-POL perfect-forward-secrecy keys group20 set security ipsec policy IPSEC-POL proposals ESP-GCM-256 set interfaces st0 unit 0 family inet address 10.255.0.1/30 set security ipsec vpn DCI-A-B bind-interface st0.0 set security ipsec vpn DCI-A-B ike gateway DC-B set security ipsec vpn DCI-A-B ike ipsec-policy IPSEC-POL set security ipsec vpn DCI-A-B establish-tunnels immediately !
  • BGP over st0 set routing-options router-id set protocols bgp group DCI type external set protocols bgp group DCI neighbor 10.255.0.2 peer-as set protocols bgp group DCI multipath multiple-as !
  • MSS/PMTU set security flow tcp-mss ipsec-vpn mss 1360

C. Linux strongSwan(基于 xfrm/vti,适用于白盒/虚拟网关) /etc/ipsec.conf conn dci-a-b keyexchange=ikev2 left=%defaultroute leftid="CN=dc-a-bgw1" leftcert=dc-a-bgw1-cert.pem right= rightid="CN=dc-b-bgw1" ike=aes256-sha384-ecp384 esp=aes256gcm16 dpdaction=restart dpddelay=10s rekeymargin=3m rekey=yes leftupdown=/usr/local/sbin/vti-updown.sh mark=100 auto=add

说明:

  • 通过 updown 脚本创建 VTI(如 ip link add ipsec0 type vti local remote key 100; ip addr add 10.255.0.1/30 dev ipsec0; sysctl -w net.ipv4.conf.ipsec0.rp_filter=0)
  • 路由/ BGP(FRR)跑在 ipsec0 上
  • 确保内核启用 xfrm/AEAD、GSO/GRO 优化与CPU绑定

步骤四:多租户与VRF隔离

  • 为每个租户/业务创建独立VRF与VTI对,按需建立 eBGP 邻居与策略路由(Route-Policy/Policy-Statement)限制前缀、打标(BGP Community/Color)。
  • 若需二层延伸,使用 EVPN/VXLAN(EVPN 做控制面,VTEP位于DC边界/网关),将EVPN承载流量通过IPsec VTI加密;注意避免大二层域导致的广播泛洪与故障域扩大,建议仅延伸必要的网段。

步骤五:高可用与流量工程

  • 双BGR、双上联,隧道跨设备成对建立;eBGP + ECMP + BFD。
  • SR‑MPLS/SRv6(可选)结合PCE进行路径显式与绕障,IPsec VTI承载在选定的SR路径上。
  • 快速故障切换:BFD 300/300/3,DPD 10/3,隧道备份与优先级路由策略。

验证方法

基础连通与状态

  • 证书与信任
    • 验证证书链、OCSP/CRL可达与状态为 good
    • 检查设备时钟与NTP同步(偏差< 100ms)
  • IKEv2/ESP SA
    • Cisco:show crypto ikev2 sa detail、show crypto ipsec sa
    • Junos:show security ike sa detail、show security ipsec sa
    • strongSwan:ipsec statusall
    • 关键点:IKEv2协商为v2-only、提议匹配ECDH P‑384/PRF SHA‑384、ESP为 AES‑GCM‑256,PFS已启用
  • 隧道接口与路由
    • 检查VTI/st0 接口UP/UP、BGP会话ESTABLISHED、前缀收敛
    • 验证BFD状态为UP(快速切换)

数据转发与性能

  • 连通性:在租户VRF/业务VLAN内端到端ping、traceroute(注意TTL在隧道内)
  • MTU/MSS:发送DF置位的数据包(如1472/1500/9000)测试路径MTU,确认无黑洞;MSS 1360 是否生效
  • 吞吐与抖动:使用 iperf3/测量工具在业务低峰进行基线测试,记录PPS/Gbps、延迟与抖动
  • 加密计数器:错误包、replay drops 应接近0;若增长,排查乱序与时钟漂移

高可用与故障演练

  • 人为断开一条上联/关闭BGP邻居;验证业务收敛时间(目标<1s~3s,视BFD定时)
  • IKE/Child SA 到期重协商过程中业务连续性(不应中断)
  • 证书撤销测试:将某一设备证书置为revoked,验证连接被阻断

日志与合规

  • Syslog/SIEM中应记录关键事件:IKE SA建立/删除、DPD超时、rekey事件、策略变更;确保日志完整与时间同步
  • 使用脚本或控制器的合规检查:禁止 IKEv1/弱算法、控制面ACL生效、管理面仅在mgmt VRF可达

安全注意事项

  • 密码套件与寿命
    • IKEv2:ECDH P‑384、PRF SHA‑384、AES‑256(CBC 或 CTR/GCM 用于IKE加密);Child SA:ESP AES‑GCM‑256(ICV 128)
    • 启用PFS(组20/ECP‑384);IKE SA≥8h,Child SA 30–60min 或按字节阈值;禁用 IKEv1、3DES、SHA‑1、DH < 19
  • 身份与证书
    • 坚持证书签名(ECDSA P‑384),严禁PSK用于生产;私钥驻留HSM;启用 OCSP 必查、短周期CRL兜底
    • 证书最小权限与最小信息原则(限定 EKU/NameConstraints 以防滥用)
  • 面向互联网/承载网暴露面最小化
    • 仅对等BGR间开放 UDP 500/4500(IKE/ESP NAT‑T,如无NAT建议禁用NAT‑T)
    • 控制面限速与白名单(CoPP/ACL)、启用 IKEv2 Cookie 与速率限制,防止DoS
  • 配置与密钥的供应链安全
    • 所有模板与变更在控制器侧进行签名与审计,启用RBAC与多管理员审批
    • 设备启用安全启动/可信平台模块(Secure Boot/TPM)与镜像签名校验
  • 管理与监控隔离
    • 管理流量置于独立VRF/VLAN,禁止与业务平面互通
    • 日志加密传输(TLS)、集中写入不可抵赖存储
  • 物理与旁路防护
    • 若直连光纤/以太承载可控,建议在链路层同时启用 MACsec(802.1AE)作为双层防护
  • 量子安全(前瞻)
    • 可在实验/灰度环境测试 IKEv2 混合PQ 密钥交换(如 Kyber 混合 ECDH),生产部署需等待主流厂商稳定支持与合规背书后再启用

故障排查

  • IKEv2 协商失败
    • 现象:无 IKE SA;可能原因:证书DN/ID不匹配、时钟不同步、OCSP不可达、提议不一致
    • 处理:校验本地/远端 ID、NTP状态、抓取 IKE SA 调试日志,统一 IKE 提议(ECDH P‑384/PRF SHA‑384)
  • ESP/Child SA 建立失败或无业务
    • 现象:IKE SA 有、Child SA 无或无流量
    • 处理:核对ESP提议(AES‑GCM‑256)、ACL/SPD匹配(基于VTI通常无需手工ACL,但需确认路由/VRF正确)、检查PFS组一致
  • 吞吐低或时延抖动
    • 现象:CPU升高、软中断多、PPS瓶颈
    • 处理:确认硬件加密卸载启用;检查单流限制(TCP窗口/MSS);启用RSS/多队列、核绑(IRQ affinity)、GRO/GSO;分流多VTI做ECMP
  • MTU黑洞/应用间歇中断
    • 现象:大包丢弃
    • 处理:启用隧道PMTUD、将 TCP MSS 调整至 1360(或按实际链路MTU校准);监控 DF 丢包计数
  • DPD频繁/隧道抖动
    • 现象:DPD超时、SA频繁重建
    • 处理:检查承载网丢包/抖动;调优 DPD/BFD 定时;确保I/O队列、缓冲与队列管理(WRED/ECN)合理
  • Anti‑replay 计数异常增长
    • 现象:replay drops 累积
    • 处理:增大重放窗口(1024 或更高);检查链路乱序、ECMP路径不对称;必要时在多路径环境采用 per‑flow 粘性或GRE over IPsec 保序
  • 证书撤销/失效
    • 现象:证书过期或被撤销导致协商失败
    • 处理:更新证书、确保OCSP/CRL可访问;缩短证书轮换窗口并自动化分发

——

实施提示

  • 先在预生产环境完成端到端验证(功能/性能/HA),生成基线配置与回退方案,再分批灰度上线。
  • 借助SDN控制器的合规与健康检查(模板/策略/遥测)进行持续验证与告警,形成闭环运维。

如需,我可以根据你的设备型号/操作系统版本与租户规模,生成可直接下发的SDN模板和对应的NETCONF/RESTCONF载荷。

示例详情

解决的问题

将复杂的VPN建设工作,转化为一份“拿来即用”的实施指南:从方案设计到配置落实,从安全加固到上线验证,再到故障排查,形成端到端交付闭环。面向总部-分支互联、远程/混合办公、混合云与跨校区专网等典型场景,围绕用户的场景、规模、安全等级与目标平台,快速生成可落地、可审阅、可复用的技术文档。通过内置的安全基线与最佳实践,减少误配与隐性风险,统一团队标准与输出质量,显著缩短交付周期并提升上线成功率,促使用户从试用快速过渡到稳定使用与付费。

适用用户

企业网络工程师

为分支与总部搭建稳定加密通道,输出设备选型、配置步骤、验证与回滚方案,缩短部署周期。

IT运维经理

批量为远程员工配置访问权限与安全策略,形成标准化操作手册与故障应急流程,提升支持效率。

安全合规负责人

审阅并生成符合合规要求的VPN策略说明、加固清单与风险提示,把控上线前安全评估。

特征总结

根据场景、规模与安全等级,智能生成可落地的VPN部署与验证指南。
覆盖企业、远程办公、混合云等场景,一键输出设备选型与参数建议。
自动给出安全策略与访问权限模板,规避常见风险点,提升合规性。
分步骤配置说明与可复用清单,帮助团队快速交付、降低培训成本。
内置性能调优与带宽利用建议,满足跨地域连接的稳定性与速度需求。
提供故障排查流程与常见问题库,快速定位原因,减少停机与返工。
支持多协议方案对比与选择建议,兼顾安全、性能与部署复杂度平衡团队实施成本。
按目标平台输出匹配语法与操作路径,降低跨设备迁移与维护难度。
模板化参数输入与可选模块开关,轻松定制不同部门与项目需求场景。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 626 tokens
- 4 个可调节参数
{ 应用场景 } { 网络规模 } { 安全等级 } { 目标平台 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59