hybrid-cloud-networking
Connecter les infrastructures on-premises au cloud avec VPN et Direct Connect
也可从以下获取: wshobson
Concevez et implémentez des réseaux cloud hybrides sécurisés reliant votre datacenter à AWS, Azure et GCP. Cette compétence fournit des modèles d'architecture éprouvés, des templates Infrastructure as Code et des meilleures pratiques pour une connectivité prête pour la production.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“hybrid-cloud-networking”。 Générer la configuration Terraform pour un VPN Site-to-Site AWS
预期结果:
Je vais créer une configuration Terraform pour une connexion VPN Site-to-Site AWS. Cela inclura une passerelle virtuelle privée, une passerelle cliente et une ressource de connexion VPN.
La configuration comprendra :
- Une passerelle VPN attachée à votre VPC
- Une passerelle cliente avec votre IP on-premises et votre BGP ASN
- Une connexion VPN avec des tunnels IPSec
- Une configuration de propagation des routes
Après application, vous devrez configurer votre routeur on-premises avec la configuration du périphérique VPN depuis AWS.
正在使用“hybrid-cloud-networking”。 Expliquer la propagation des routes BGP pour les réseaux hybrides
预期结果:
La propagation des routes BGP permet le routage dynamique entre votre réseau on-premises et le cloud VPC/VNet. Voici comment cela fonctionne :
1. **Peering BGP** : Votre routeur on-premises (ASN 65000) établit des sessions BGP avec les routeurs cloud (AWS : 64512, Azure : 65515)
2. **Annonce de routes** : Les deux côtés annoncent leurs blocs CIDR - vous annoncez 10.0.0.0/8, le cloud annonce les plages VPC comme 172.31.0.0/16
3. **Mises à jour automatiques** : Lorsque de nouveaux sous-réseaux sont ajoutés, les routes se propagent automatiquement sans mises à jour manuelles des tables de routage
4. **Basculement** : Si le tunnel principal échoue, BGP reroute automatiquement le trafic via le tunnel secondaire
Je recommande d'implémenter BGP pour les réseaux hybrides de production plutôt que le routage statique pour une meilleure résilience.
安全审计
安全Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.
低风险问题 (4)
风险因素
⚙️ 外部命令 (20)
🌐 网络访问 (2)
质量评分
你能构建什么
Extension de datacenter d'entreprise
Connectez votre datacenter on-premises aux VPC cloud en utilisant un VPN Site-to-Site pour la migration initiale, puis migrez vers Direct Connect pour les charges de travail de production nécessitant une faible latence et une bande passante élevée.
Architecture hybride multi-régions
Concevez des déploiements hybrides actif-actif s'étendant sur votre datacenter et plusieurs régions cloud, en implémentant le routage BGP et le basculement pour les scénarios de reprise après sinistre.
Configuration cloud hybride conforme
Construisez des réseaux hybrides qui répondent aux exigences de conformité réglementaire en implémentant des tunnels VPN chiffrés, une connectivité privée via Direct Connect/ExpressRoute, et une surveillance complète avec CloudWatch et Azure Monitor.
试试这些提示
Aidez-moi à configurer une connexion VPN Site-to-Site entre mon datacenter on-premises (IP de la passerelle cliente : 203.0.113.1, BGP ASN : 65000) et le VPC AWS (vpc-id : vpc-12345). Générez la configuration Terraform.
Concevez une architecture réseau hybride haute disponibilité connectant mon datacenter on-premises à la fois AWS et Azure. Incluez des tunnels VPN doubles pour la redondance, une configuration BGP pour le routage dynamique, et expliquez le mécanisme de basculement.
J'utilise actuellement un VPN Site-to-Site pour ma configuration cloud hybride. Aidez-moi à planifier une migration vers AWS Direct Connect pour de meilleures performances. Comparez les coûts, les options de bande passante, et fournissez un plan de migration étape par étape.
Concevez une architecture réseau hybride en hub-and-spoke où mon datacenter on-premises se connecte à AWS (us-east-1), Azure (East US) et GCP (us-central1). Incluez les considérations de routage, les limites de sécurité entre les fournisseurs cloud, et les stratégies d'optimisation des coûts.
最佳实践
- Déployez toujours des tunnels VPN doubles pour la redondance - les points de défaillance uniques causent des pannes de production
- Utilisez la connectivité privée (Direct Connect/ExpressRoute) au lieu du VPN internet pour les charges de travail de production nécessitant des performances cohérentes
- Implémentez une surveillance complète utilisant CloudWatch, Azure Monitor ou GCP Cloud Logging pour suivre l'état des tunnels, l'utilisation de la bande passante et la santé des sessions BGP
避免
- N'utilisez pas le routage statique lorsque BGP est disponible - les routes statiques nécessitent des mises à jour manuelles et ne prennent pas en charge le basculement automatique
- Évitez d'annoncer des plages IP publiques via BGP - cela crée des conflits de routage et des vulnérabilités de sécurité
- Ne négligez pas de tester les scénarios de basculement avant la production - validez que le trafic passe au tunnel secondaire pendant la maintenance du tunnel principal