技能 hybrid-cloud-networking
🌐

hybrid-cloud-networking

安全 ⚙️ 外部命令🌐 网络访问

Conexión de Infraestructuras On-Premises a la Nube con VPN y Direct Connect

也可从以下获取: wshobson

Diseñe e implemente redes híbridas en la nube seguras que conecten su centro de datos con AWS, Azure y GCP. Esta habilidad proporciona patrones de arquitectura probados, plantillas de Infraestructura como Código y mejores prácticas para conectividad lista para producción.

支持: Claude Codex Code(CC)
🥉 75 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“hybrid-cloud-networking”。 Generar configuración de Terraform para VPN Site-to-Site en AWS

预期结果:

Crearé una configuración de Terraform para una conexión VPN Site-to-Site en AWS. Esto incluirá un Virtual Private Gateway, Customer Gateway, y recurso de Conexión VPN.

La configuración incluirá:
- VPN Gateway adjunto a su VPC
- Customer Gateway con su IP on-premises y BGP ASN
- Conexión VPN con túneles IPSec
- Configuración de propagación de rutas

Después de aplicar, necesitará configurar su router on-premises con la configuración de dispositivo VPN de AWS.

正在使用“hybrid-cloud-networking”。 Explicar propagación de rutas BGP para redes híbridas

预期结果:

La propagación de rutas BGP habilita enrutamiento dinámico entre su red on-premises y VPC/VNet en la nube. Así es como funciona:

1. **Emparejamiento BGP**: Su router on-premises (ASN 65000) establece sesiones BGP con routers en la nube (AWS: 64512, Azure: 65515)

2. **Anuncio de Rutas**: Ambas partes anuncian sus bloques CIDR - usted anuncia 10.0.0.0/8, la nube anuncia rangos VPC como 172.31.0.0/16

3. **Actualizaciones Automáticas**: Cuando se agregan nuevas subredes, las rutas se propagan automáticamente sin actualizaciones manuales de tablas de rutas

4. **Conmutación por Error**: Si el túnel primario falla, BGP enruta el tráfico a través del túnel secundario automáticamente

Recomiendo implementar BGP para redes híbridas de producción en lugar de enrutamiento estático para mayor resiliencia.

安全审计

安全
v1 • 2/25/2026

Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.

1
已扫描文件
241
分析行数
6
发现项
1
审计总数
低风险问题 (4)
Terraform HCL Code Blocks Falsely Flagged as Ruby Execution
Static analyzer detected backtick characters (line 22, 46-66, 74-96, 96-119, 129-132, 138-141, 151-159, 159-183, 183-195, 195-213, 213-221, 221-234, 234-235, 235-239) and interpreted them as Ruby shell backtick execution. In reality, these are Terraform HCL code blocks marked with triple backticks (```) for syntax highlighting in documentation. The skill file is Markdown documentation, not executable Ruby code. No command execution risk exists.
Legitimate IP Addresses in Terraform Examples
Static analyzer flagged hardcoded IP addresses at lines 56 and 154 as 'network' risk. These are example documentation IP addresses (203.0.113.1 and 10.0.0.0/8) in Terraform HCL configuration blocks. 203.0.113.0/24 is the RFC 5737 documentation IP range specifically reserved for examples. 10.0.0.0/8 is RFC 1918 private IP space. Both are standard, safe, and not malicious.
C2 Keywords False Positive - Cloud Service Terminology
Static analyzer flagged 'C2 keywords' at lines 215-216. These are AWS CLI commands (aws ec2 describe-vpn-connections, get-vpn-connection-telemetry) for monitoring VPN connections in a troubleshooting section. 'C2' in this context refers to 'Customer to Cloud' connectivity in networking terminology, not 'Command and Control' malware infrastructure. These are standard AWS CLI troubleshooting commands.
Reconnaissance Terms in Documentation Context
Static analyzer detected 24 'system reconnaissance' and 'network reconnaissance' patterns across the file. All appear in legitimate context: 'monitor connections', 'describe-vpn-connections', 'troubleshooting', 'configure routing', 'advertise routes', etc. These are standard cloud infrastructure operations (monitoring, routing, troubleshooting) documented for educational purposes. No port scanning, vulnerability scanning, or malicious reconnaissance activity present.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
97
安全
100
规范符合性

你能构建什么

Extensión de Centro de Datos Empresarial

Conecte su centro de datos on-premises a VPCs en la nube usando VPN Site-to-Site para migración inicial, luego actualice a Direct Connect para cargas de trabajo de producción que requieren baja latencia y alto ancho de banda.

Arquitectura Híbrida Multi-Región

Diseñe implementaciones híbridas activo-activo que abarquen su centro de datos y múltiples regiones en la nube, implementando enrutamiento BGP y conmutación por error para escenarios de recuperación ante desastres.

Configuración de Nube Híbrida Conforme

Construya redes híbridas que cumplan con requisitos de cumplimiento regulatorio implementando túneles VPN encriptados, conectividad privada vía Direct Connect/ExpressRoute, y monitoreo integral con CloudWatch y Azure Monitor.

试试这些提示

Conexión VPN Básica en AWS
Ayúdame a configurar una conexión VPN Site-to-Site entre mi centro de datos on-premises (IP del gateway del cliente: 203.0.113.1, BGP ASN: 65000) y AWS VPC (vpc-id: vpc-12345). Genera la configuración de Terraform.
Red Híbrida de Alta Disponibilidad
Diseña una arquitectura de red híbrida de alta disponibilidad que conecte mi centro de datos on-premises tanto a AWS como a Azure. Incluye túneles VPN duales para redundancia, configuración BGP para enrutamiento dinámico, y explica el mecanismo de conmutación por error.
Ruta de Migración a Direct Connect
Actualmente uso VPN Site-to-Site para mi configuración de nube híbrida. Ayúdame a planificar una migración a AWS Direct Connect para mejor rendimiento. Compara costos, opciones de ancho de banda, y proporciona un plan de migración paso a paso.
Red Híbrida Multi-Nube
Diseña una arquitectura de red híbrida hub-and-spoke donde mi centro de datos on-premises se conecta a AWS (us-east-1), Azure (East US), y GCP (us-central1). Incluye consideraciones de enrutamiento, límites de seguridad entre proveedores de nube, y estrategias de optimización de costos.

最佳实践

  • Siempre despliegue túneles VPN duales para redundancia - los puntos únicos de falla causan interrupciones de producción
  • Use conectividad privada (Direct Connect/ExpressRoute) en lugar de VPN por internet para cargas de trabajo de producción que requieren rendimiento consistente
  • Implemente monitoreo integral usando CloudWatch, Azure Monitor, o GCP Cloud Logging para rastrear estado de túneles, utilización de ancho de banda, y salud de sesiones BGP

避免

  • No use enrutamiento estático cuando BGP está disponible - las rutas estáticas requieren actualizaciones manuales y no admiten conmutación por error automática
  • Evite anunciar rangos de IP públicas sobre BGP - esto crea conflictos de enrutamiento y vulnerabilidades de seguridad
  • No omita probar escenarios de conmutación por error antes de producción - valide que el tráfico cambie al túnel secundario durante el mantenimiento del túnel primario

常见问题

¿Debo usar VPN o Direct Connect para mi red híbrida?
Use VPN Site-to-Site para migración inicial, entornos de desarrollo, y ancho de banda menor a 1 Gbps. Elija Direct Connect o ExpressRoute para cargas de trabajo de producción que requieren baja latencia, rendimiento consistente, o ancho de banda superior a 1 Gbps. Muchas organizaciones comienzan con VPN y migran a conexiones dedicadas a medida que las cargas de trabajo crecen.
¿Qué BGP ASN debo usar para mi router on-premises?
Use un ASN privado (64512-65534) para redes internas que no se conectan a internet público. Si ya tiene un ASN público de su ISP, úselo. Predeterminado común: 65000. El lado de la nube usa ASN del proveedor (AWS: 64512, Azure: 65515, GCP: 16550).
¿Cuánto tiempo toma el aprovisionamiento de Direct Connect?
AWS Direct Connect típicamente toma 2-4 semanas para el aprovisionamiento físico del circuito a través de un socio. Azure ExpressRoute similar: 2-4 semanas. Las conexiones VPN pueden establecerse en minutos. Planifique la arquitectura de red híbrida con mucha antelación a los cronogramas de migración para tener en cuenta los tiempos de entrega.
¿Puedo conectar un centro de datos a múltiples proveedores de nube?
Sí - las redes híbridas multi-nube son comunes. Cada proveedor de nube requiere conectividad separada (Direct Connect a AWS, ExpressRoute a Azure, Interconnect a GCP). Implemente un patrón hub-and-spoke con su centro de datos como hub, usando circuitos separados para cada proveedor de nube. Considere transit gateways para enrutamiento simplificado.
¿Cómo soluciono problemas de fallas de túnel VPN?
Verifique el estado del túnel en la consola de la nube (Up/Down), verifique el estado de la sesión BGP (Established/Idle), revise los logs de CloudWatch para telemetría del túnel, confirme que la configuración del router on-premises coincide con la configuración VPN en la nube, pruebe conectividad desde instancias en ambos lados usando ping/traceroute, y verifique que los security groups/network ACLs no estén bloqueando el tráfico requerido.
¿Esta habilidad configura mi infraestructura de red real?
No - esta habilidad proporciona plantillas de Terraform, orientación de arquitectura y mejores prácticas. Usted debe revisar, personalizar y aplicar las plantillas de Infraestructura como Código usando su propio flujo de trabajo de Terraform. La habilidad ayuda a diseñar y documentar pero no ejecuta cambios en sus cuentas de nube o dispositivos de red.

开发者详情

文件结构

📄 SKILL.md