技能 hybrid-cloud-networking
🌐

hybrid-cloud-networking

安全 ⚙️ 外部命令🌐 网络访问

Connecter les infrastructures on-premises au cloud avec VPN et Direct Connect

也可从以下获取: wshobson

Concevez et implémentez des réseaux cloud hybrides sécurisés reliant votre datacenter à AWS, Azure et GCP. Cette compétence fournit des modèles d'architecture éprouvés, des templates Infrastructure as Code et des meilleures pratiques pour une connectivité prête pour la production.

支持: Claude Codex Code(CC)
🥉 75 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“hybrid-cloud-networking”。 Générer la configuration Terraform pour un VPN Site-to-Site AWS

预期结果:

Je vais créer une configuration Terraform pour une connexion VPN Site-to-Site AWS. Cela inclura une passerelle virtuelle privée, une passerelle cliente et une ressource de connexion VPN.

La configuration comprendra :
- Une passerelle VPN attachée à votre VPC
- Une passerelle cliente avec votre IP on-premises et votre BGP ASN
- Une connexion VPN avec des tunnels IPSec
- Une configuration de propagation des routes

Après application, vous devrez configurer votre routeur on-premises avec la configuration du périphérique VPN depuis AWS.

正在使用“hybrid-cloud-networking”。 Expliquer la propagation des routes BGP pour les réseaux hybrides

预期结果:

La propagation des routes BGP permet le routage dynamique entre votre réseau on-premises et le cloud VPC/VNet. Voici comment cela fonctionne :

1. **Peering BGP** : Votre routeur on-premises (ASN 65000) établit des sessions BGP avec les routeurs cloud (AWS : 64512, Azure : 65515)

2. **Annonce de routes** : Les deux côtés annoncent leurs blocs CIDR - vous annoncez 10.0.0.0/8, le cloud annonce les plages VPC comme 172.31.0.0/16

3. **Mises à jour automatiques** : Lorsque de nouveaux sous-réseaux sont ajoutés, les routes se propagent automatiquement sans mises à jour manuelles des tables de routage

4. **Basculement** : Si le tunnel principal échoue, BGP reroute automatiquement le trafic via le tunnel secondaire

Je recommande d'implémenter BGP pour les réseaux hybrides de production plutôt que le routage statique pour une meilleure résilience.

安全审计

安全
v1 • 2/25/2026

Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.

1
已扫描文件
241
分析行数
6
发现项
1
审计总数
低风险问题 (4)
Terraform HCL Code Blocks Falsely Flagged as Ruby Execution
Static analyzer detected backtick characters (line 22, 46-66, 74-96, 96-119, 129-132, 138-141, 151-159, 159-183, 183-195, 195-213, 213-221, 221-234, 234-235, 235-239) and interpreted them as Ruby shell backtick execution. In reality, these are Terraform HCL code blocks marked with triple backticks (```) for syntax highlighting in documentation. The skill file is Markdown documentation, not executable Ruby code. No command execution risk exists.
Legitimate IP Addresses in Terraform Examples
Static analyzer flagged hardcoded IP addresses at lines 56 and 154 as 'network' risk. These are example documentation IP addresses (203.0.113.1 and 10.0.0.0/8) in Terraform HCL configuration blocks. 203.0.113.0/24 is the RFC 5737 documentation IP range specifically reserved for examples. 10.0.0.0/8 is RFC 1918 private IP space. Both are standard, safe, and not malicious.
C2 Keywords False Positive - Cloud Service Terminology
Static analyzer flagged 'C2 keywords' at lines 215-216. These are AWS CLI commands (aws ec2 describe-vpn-connections, get-vpn-connection-telemetry) for monitoring VPN connections in a troubleshooting section. 'C2' in this context refers to 'Customer to Cloud' connectivity in networking terminology, not 'Command and Control' malware infrastructure. These are standard AWS CLI troubleshooting commands.
Reconnaissance Terms in Documentation Context
Static analyzer detected 24 'system reconnaissance' and 'network reconnaissance' patterns across the file. All appear in legitimate context: 'monitor connections', 'describe-vpn-connections', 'troubleshooting', 'configure routing', 'advertise routes', etc. These are standard cloud infrastructure operations (monitoring, routing, troubleshooting) documented for educational purposes. No port scanning, vulnerability scanning, or malicious reconnaissance activity present.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
97
安全
100
规范符合性

你能构建什么

Extension de datacenter d'entreprise

Connectez votre datacenter on-premises aux VPC cloud en utilisant un VPN Site-to-Site pour la migration initiale, puis migrez vers Direct Connect pour les charges de travail de production nécessitant une faible latence et une bande passante élevée.

Architecture hybride multi-régions

Concevez des déploiements hybrides actif-actif s'étendant sur votre datacenter et plusieurs régions cloud, en implémentant le routage BGP et le basculement pour les scénarios de reprise après sinistre.

Configuration cloud hybride conforme

Construisez des réseaux hybrides qui répondent aux exigences de conformité réglementaire en implémentant des tunnels VPN chiffrés, une connectivité privée via Direct Connect/ExpressRoute, et une surveillance complète avec CloudWatch et Azure Monitor.

试试这些提示

Connexion VPN AWS de base
Aidez-moi à configurer une connexion VPN Site-to-Site entre mon datacenter on-premises (IP de la passerelle cliente : 203.0.113.1, BGP ASN : 65000) et le VPC AWS (vpc-id : vpc-12345). Générez la configuration Terraform.
Réseau hybride haute disponibilité
Concevez une architecture réseau hybride haute disponibilité connectant mon datacenter on-premises à la fois AWS et Azure. Incluez des tunnels VPN doubles pour la redondance, une configuration BGP pour le routage dynamique, et expliquez le mécanisme de basculement.
Parcours de migration vers Direct Connect
J'utilise actuellement un VPN Site-to-Site pour ma configuration cloud hybride. Aidez-moi à planifier une migration vers AWS Direct Connect pour de meilleures performances. Comparez les coûts, les options de bande passante, et fournissez un plan de migration étape par étape.
Réseau hybride multi-cloud
Concevez une architecture réseau hybride en hub-and-spoke où mon datacenter on-premises se connecte à AWS (us-east-1), Azure (East US) et GCP (us-central1). Incluez les considérations de routage, les limites de sécurité entre les fournisseurs cloud, et les stratégies d'optimisation des coûts.

最佳实践

  • Déployez toujours des tunnels VPN doubles pour la redondance - les points de défaillance uniques causent des pannes de production
  • Utilisez la connectivité privée (Direct Connect/ExpressRoute) au lieu du VPN internet pour les charges de travail de production nécessitant des performances cohérentes
  • Implémentez une surveillance complète utilisant CloudWatch, Azure Monitor ou GCP Cloud Logging pour suivre l'état des tunnels, l'utilisation de la bande passante et la santé des sessions BGP

避免

  • N'utilisez pas le routage statique lorsque BGP est disponible - les routes statiques nécessitent des mises à jour manuelles et ne prennent pas en charge le basculement automatique
  • Évitez d'annoncer des plages IP publiques via BGP - cela crée des conflits de routage et des vulnérabilités de sécurité
  • Ne négligez pas de tester les scénarios de basculement avant la production - validez que le trafic passe au tunnel secondaire pendant la maintenance du tunnel principal

常见问题

Dois-je utiliser un VPN ou Direct Connect pour mon réseau hybride ?
Utilisez un VPN Site-to-Site pour la migration initiale, les environnements de développement, et une bande passante inférieure à 1 Gbps. Choisissez Direct Connect ou ExpressRoute pour les charges de travail de production nécessitant une faible latence, des performances cohérentes, ou une bande passante supérieure à 1 Gbps. De nombreuses organisations commencent avec un VPN et migrent vers des connexions dédiées à mesure que les charges de travail augmentent.
Quel BGP ASN dois-je utiliser pour mon routeur on-premises ?
Utilisez un ASN privé (64512-65534) pour les réseaux internes qui ne se connectent pas à internet public. Si vous avez déjà un ASN public de votre fournisseur d'accès internet, utilisez-le. Par défaut courant : 65000. Le côté cloud utilise les ASN des fournisseurs (AWS : 64512, Azure : 65515, GCP : 16550).
Combien de temps prend l'approvisionnement Direct Connect ?
AWS Direct Connect prend généralement 2-4 semaines pour l'approvisionnement physique du circuit via un partenaire. Azure ExpressRoute similaire : 2-4 semaines. Les connexions VPN peuvent être établies en quelques minutes. Planifiez l'architecture réseau hybride bien à l'avance des calendriers de migration pour tenir compte des délais d'approvisionnement.
Puis-je connecter un datacenter à plusieurs fournisseurs cloud ?
Oui - les réseaux hybrides multi-cloud sont courants. Chaque fournisseur cloud nécessite une connectivité séparée (Direct Connect vers AWS, ExpressRoute vers Azure, Interconnect vers GCP). Implémentez un modèle hub-and-spoke avec votre datacenter comme hub, en utilisant des circuits séparés pour chaque fournisseur cloud. Considérez les passerelles de transit pour un routage simplifié.
Comment résoudre les pannes de tunnel VPN ?
Vérifiez l'état du tunnel dans la console cloud (Up/Down), vérifiez l'état de la session BGP (Established/Idle), examinez les journaux CloudWatch pour la télémétrie du tunnel, confirmez que la configuration du routeur on-premises correspond aux paramètres VPN cloud, testez la connectivité depuis les instances des deux côtés en utilisant ping/traceroute, et vérifiez que les security groups/network ACLs ne bloquent pas le trafic requis.
Cette compétence configure-t-elle mon infrastructure réseau réelle ?
Non - cette compétence fournit des templates Terraform, des conseils d'architecture et des meilleures pratiques. Vous devez examiner, personnaliser et appliquer les templates Infrastructure as Code en utilisant votre propre workflow Terraform. La compétence aide à concevoir et documenter mais n'exécute pas de changements sur vos comptes cloud ou périphériques réseau.

开发者详情

文件结构

📄 SKILL.md