hybrid-cloud-networking
Conexión de Infraestructuras On-Premises a la Nube con VPN y Direct Connect
也可从以下获取: wshobson
Diseñe e implemente redes híbridas en la nube seguras que conecten su centro de datos con AWS, Azure y GCP. Esta habilidad proporciona patrones de arquitectura probados, plantillas de Infraestructura como Código y mejores prácticas para conectividad lista para producción.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“hybrid-cloud-networking”。 Generar configuración de Terraform para VPN Site-to-Site en AWS
预期结果:
Crearé una configuración de Terraform para una conexión VPN Site-to-Site en AWS. Esto incluirá un Virtual Private Gateway, Customer Gateway, y recurso de Conexión VPN.
La configuración incluirá:
- VPN Gateway adjunto a su VPC
- Customer Gateway con su IP on-premises y BGP ASN
- Conexión VPN con túneles IPSec
- Configuración de propagación de rutas
Después de aplicar, necesitará configurar su router on-premises con la configuración de dispositivo VPN de AWS.
正在使用“hybrid-cloud-networking”。 Explicar propagación de rutas BGP para redes híbridas
预期结果:
La propagación de rutas BGP habilita enrutamiento dinámico entre su red on-premises y VPC/VNet en la nube. Así es como funciona:
1. **Emparejamiento BGP**: Su router on-premises (ASN 65000) establece sesiones BGP con routers en la nube (AWS: 64512, Azure: 65515)
2. **Anuncio de Rutas**: Ambas partes anuncian sus bloques CIDR - usted anuncia 10.0.0.0/8, la nube anuncia rangos VPC como 172.31.0.0/16
3. **Actualizaciones Automáticas**: Cuando se agregan nuevas subredes, las rutas se propagan automáticamente sin actualizaciones manuales de tablas de rutas
4. **Conmutación por Error**: Si el túnel primario falla, BGP enruta el tráfico a través del túnel secundario automáticamente
Recomiendo implementar BGP para redes híbridas de producción en lugar de enrutamiento estático para mayor resiliencia.
安全审计
安全Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.
低风险问题 (4)
风险因素
⚙️ 外部命令 (20)
🌐 网络访问 (2)
质量评分
你能构建什么
Extensión de Centro de Datos Empresarial
Conecte su centro de datos on-premises a VPCs en la nube usando VPN Site-to-Site para migración inicial, luego actualice a Direct Connect para cargas de trabajo de producción que requieren baja latencia y alto ancho de banda.
Arquitectura Híbrida Multi-Región
Diseñe implementaciones híbridas activo-activo que abarquen su centro de datos y múltiples regiones en la nube, implementando enrutamiento BGP y conmutación por error para escenarios de recuperación ante desastres.
Configuración de Nube Híbrida Conforme
Construya redes híbridas que cumplan con requisitos de cumplimiento regulatorio implementando túneles VPN encriptados, conectividad privada vía Direct Connect/ExpressRoute, y monitoreo integral con CloudWatch y Azure Monitor.
试试这些提示
Ayúdame a configurar una conexión VPN Site-to-Site entre mi centro de datos on-premises (IP del gateway del cliente: 203.0.113.1, BGP ASN: 65000) y AWS VPC (vpc-id: vpc-12345). Genera la configuración de Terraform.
Diseña una arquitectura de red híbrida de alta disponibilidad que conecte mi centro de datos on-premises tanto a AWS como a Azure. Incluye túneles VPN duales para redundancia, configuración BGP para enrutamiento dinámico, y explica el mecanismo de conmutación por error.
Actualmente uso VPN Site-to-Site para mi configuración de nube híbrida. Ayúdame a planificar una migración a AWS Direct Connect para mejor rendimiento. Compara costos, opciones de ancho de banda, y proporciona un plan de migración paso a paso.
Diseña una arquitectura de red híbrida hub-and-spoke donde mi centro de datos on-premises se conecta a AWS (us-east-1), Azure (East US), y GCP (us-central1). Incluye consideraciones de enrutamiento, límites de seguridad entre proveedores de nube, y estrategias de optimización de costos.
最佳实践
- Siempre despliegue túneles VPN duales para redundancia - los puntos únicos de falla causan interrupciones de producción
- Use conectividad privada (Direct Connect/ExpressRoute) en lugar de VPN por internet para cargas de trabajo de producción que requieren rendimiento consistente
- Implemente monitoreo integral usando CloudWatch, Azure Monitor, o GCP Cloud Logging para rastrear estado de túneles, utilización de ancho de banda, y salud de sesiones BGP
避免
- No use enrutamiento estático cuando BGP está disponible - las rutas estáticas requieren actualizaciones manuales y no admiten conmutación por error automática
- Evite anunciar rangos de IP públicas sobre BGP - esto crea conflictos de enrutamiento y vulnerabilidades de seguridad
- No omita probar escenarios de conmutación por error antes de producción - valide que el tráfico cambie al túnel secundario durante el mantenimiento del túnel primario