hybrid-cloud-networking
VPN と Direct Connect でオンプレミスとクラウドを接続
こちらからも入手できます: wshobson
データセンターを AWS、Azure、GCP に接続するセキュアなハイブリッドクラウドネットワークを設計・実装します。このスキルは、プロダクション対応の接続性に向けた実証済みのアーキテクチャパターン、Infrastructure as Code テンプレート、ベストプラクティスを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「hybrid-cloud-networking」を使用しています。 AWS サイト対サイト VPN の Terraform 構成を生成
期待される結果:
AWS サイト対サイト VPN 接続の Terraform 構成を作成します。これには、仮想プライベートゲートウェイ、カスタマーゲートウェイ、VPN 接続リソースが含まれます。
構成には以下が含まれます:
- VPC に接続された VPN ゲートウェイ
- オンプレミス IP と BGP ASN を持つカスタマーゲートウェイ
- IPSec トンネルを備えた VPN 接続
- ルート伝播セットアップ
適用後、AWS からの VPN デバイス構成を使用してオンプレミスルーターを設定する必要があります。
「hybrid-cloud-networking」を使用しています。 ハイブリッドネットワーク向けの BGP ルート伝播を説明
期待される結果:
BGP ルート伝播により、オンプレミスネットワークとクラウド VPC/VNet 間の動的ルーティングが可能になります。仕組みは以下の通りです:
1. **BGP ピアリング**: オンプレミスルーター(ASN 65000)がクラウドルーター(AWS: 64512、Azure: 65515)と BGP セッションを確立
2. **ルートアドバタイズ**: 両側が CIDR ブロックをアドバタイズ - あなたは 10.0.0.0/8 を、クラウドは 172.31.0.0/16 などの VPC 範囲をアドバタイズ
3. **自動更新**: 新しいサブネットが追加されると、手動のルートテーブル更新なしでルートが自動的に伝播
4. **フェイルオーバー**: プライマトンネルが障害を起こすと、BGP は自動的にトラフィックをセカンダリトンネルに再ルーティング
より優れた回復力のため、プロダクションハイブリッドネットワークでは静的ルーティングではなく BGP の実装を推奨します。
セキュリティ監査
安全Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.
低リスクの問題 (4)
リスク要因
⚙️ 外部コマンド (20)
🌐 ネットワークアクセス (2)
品質スコア
作れるもの
エンタープライズデータセンター拡張
初期移行のためにサイト対サイト VPN を使用してオンプレミスデータセンターをクラウド VPC に接続し、その後、低レイテンシーと高帯域幅を必要とするプロダクションワークロード向けに Direct Connect にアップグレードします。
マルチリージョンハイブリッドアーキテクチャ
データセンターと複数のクラウドリージョンにまたがるアクティブ - アクティブハイブリッドデプロイを設計し、ディザスタリカバリシナリオ向けに BGP ルーティングとフェイルオーバーを実装します。
コンプライアンス対応ハイブリッドクラウドセットアップ
暗号化された VPN トンネル、Direct Connect/ExpressRoute によるプライベート接続、CloudWatch と Azure Monitor による包括的なモニタリングを実装することで、規制コンプライアンス要件を満たすハイブリッドネットワークを構築します。
これらのプロンプトを試す
オンプレミスデータセンター(カスタマーゲートウェイ IP: 203.0.113.1、BGP ASN: 65000)と AWS VPC(vpc-id: vpc-12345)間のサイト対サイト VPN 接続のセットアップを支援してください。Terraform 構成を生成してください。
オンプレミスデータセンターを AWS と Azure の両方に接続する高可用性ハイブリッドネットワークアーキテクチャを設計してください。冗長化のためのデュアル VPN トンネル、動的ルーティング向けの BGP 構成を含め、フェイルオーバーメカニズムを説明してください。
現在、ハイブリッドクラウドセットアップにサイト対サイト VPN を使用しています。パフォーマンス向上のため AWS Direct Connect への移行を計画するのを支援してください。コスト、帯域幅オプションを比較し、段階的な移行計画を提供してください。
オンプレミスデータセンターを AWS(us-east-1)、Azure(East US)、GCP(us-central1)に接続するハブアンドスポークハイブリッドネットワークアーキテクチャを設計してください。クラウドプロバイダー間のルーティングの考慮事項、セキュリティ境界、コスト最適化戦略を含めてください。
ベストプラクティス
- 冗長化のために常にデュアル VPN トンネルをデプロイ - 単一障害点はプロダクション障害を引き起こします
- 一貫したパフォーマンスを必要とするプロダクションワークロードには、インターネット VPN ではなくプライベート接続(Direct Connect/ExpressRoute)を使用
- CloudWatch、Azure Monitor、GCP Cloud Logging を使用して、トンネルステータス、帯域幅利用率、BGP セッションヘルスを追跡する包括的なモニタリングを実装
回避
- BGP が利用可能な場合に静的ルーティングを使用しない - 静的ルートは手動更新が必要で、自動フェイルオーバーをサポートしません
- BGP 経由でパブリック IP 範囲をアドバタイズしない - これによりルーティング競合とセキュリティ脆弱性が発生します
- プロダクション前にフェイルオーバーシナリオのテストを省略しない - プライマトンネルメンテナンス中にトラフィックがセカンダリトンネルに切り替わることを検証
よくある質問
ハイブリッドネットワークに VPN と Direct Connect のどちらを使用すべきですか?
オンプレミスルーターにどの BGP ASN を使用すべきですか?
Direct Connect のプロビジョニングにはどのくらい時間がかかりますか?
1 つのデータセンターから複数のクラウドプロバイダーに接続できますか?
VPN トンネル障害のトラブルシューティングはどのように行いますか?
このスキルは実際のネットワークインフラストラクチャを設定しますか?
開発者の詳細
作成者
sickn33ライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/hybrid-cloud-networking参照
main
ファイル構成
📄 SKILL.md