スキル hybrid-cloud-networking
🌐

hybrid-cloud-networking

安全 ⚙️ 外部コマンド🌐 ネットワークアクセス

VPN と Direct Connect でオンプレミスとクラウドを接続

こちらからも入手できます: wshobson

データセンターを AWS、Azure、GCP に接続するセキュアなハイブリッドクラウドネットワークを設計・実装します。このスキルは、プロダクション対応の接続性に向けた実証済みのアーキテクチャパターン、Infrastructure as Code テンプレート、ベストプラクティスを提供します。

対応: Claude Codex Code(CC)
🥉 75 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「hybrid-cloud-networking」を使用しています。 AWS サイト対サイト VPN の Terraform 構成を生成

期待される結果:

AWS サイト対サイト VPN 接続の Terraform 構成を作成します。これには、仮想プライベートゲートウェイ、カスタマーゲートウェイ、VPN 接続リソースが含まれます。

構成には以下が含まれます:
- VPC に接続された VPN ゲートウェイ
- オンプレミス IP と BGP ASN を持つカスタマーゲートウェイ
- IPSec トンネルを備えた VPN 接続
- ルート伝播セットアップ

適用後、AWS からの VPN デバイス構成を使用してオンプレミスルーターを設定する必要があります。

「hybrid-cloud-networking」を使用しています。 ハイブリッドネットワーク向けの BGP ルート伝播を説明

期待される結果:

BGP ルート伝播により、オンプレミスネットワークとクラウド VPC/VNet 間の動的ルーティングが可能になります。仕組みは以下の通りです:

1. **BGP ピアリング**: オンプレミスルーター(ASN 65000)がクラウドルーター(AWS: 64512、Azure: 65515)と BGP セッションを確立

2. **ルートアドバタイズ**: 両側が CIDR ブロックをアドバタイズ - あなたは 10.0.0.0/8 を、クラウドは 172.31.0.0/16 などの VPC 範囲をアドバタイズ

3. **自動更新**: 新しいサブネットが追加されると、手動のルートテーブル更新なしでルートが自動的に伝播

4. **フェイルオーバー**: プライマトンネルが障害を起こすと、BGP は自動的にトラフィックをセカンダリトンネルに再ルーティング

より優れた回復力のため、プロダクションハイブリッドネットワークでは静的ルーティングではなく BGP の実装を推奨します。

セキュリティ監査

安全
v1 • 2/25/2026

Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.

1
スキャンされたファイル
241
解析された行数
6
検出結果
1
総監査数
低リスクの問題 (4)
Terraform HCL Code Blocks Falsely Flagged as Ruby Execution
Static analyzer detected backtick characters (line 22, 46-66, 74-96, 96-119, 129-132, 138-141, 151-159, 159-183, 183-195, 195-213, 213-221, 221-234, 234-235, 235-239) and interpreted them as Ruby shell backtick execution. In reality, these are Terraform HCL code blocks marked with triple backticks (```) for syntax highlighting in documentation. The skill file is Markdown documentation, not executable Ruby code. No command execution risk exists.
Legitimate IP Addresses in Terraform Examples
Static analyzer flagged hardcoded IP addresses at lines 56 and 154 as 'network' risk. These are example documentation IP addresses (203.0.113.1 and 10.0.0.0/8) in Terraform HCL configuration blocks. 203.0.113.0/24 is the RFC 5737 documentation IP range specifically reserved for examples. 10.0.0.0/8 is RFC 1918 private IP space. Both are standard, safe, and not malicious.
C2 Keywords False Positive - Cloud Service Terminology
Static analyzer flagged 'C2 keywords' at lines 215-216. These are AWS CLI commands (aws ec2 describe-vpn-connections, get-vpn-connection-telemetry) for monitoring VPN connections in a troubleshooting section. 'C2' in this context refers to 'Customer to Cloud' connectivity in networking terminology, not 'Command and Control' malware infrastructure. These are standard AWS CLI troubleshooting commands.
Reconnaissance Terms in Documentation Context
Static analyzer detected 24 'system reconnaissance' and 'network reconnaissance' patterns across the file. All appear in legitimate context: 'monitor connections', 'describe-vpn-connections', 'troubleshooting', 'configure routing', 'advertise routes', etc. These are standard cloud infrastructure operations (monitoring, routing, troubleshooting) documented for educational purposes. No port scanning, vulnerability scanning, or malicious reconnaissance activity present.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
97
セキュリティ
100
仕様準拠

作れるもの

エンタープライズデータセンター拡張

初期移行のためにサイト対サイト VPN を使用してオンプレミスデータセンターをクラウド VPC に接続し、その後、低レイテンシーと高帯域幅を必要とするプロダクションワークロード向けに Direct Connect にアップグレードします。

マルチリージョンハイブリッドアーキテクチャ

データセンターと複数のクラウドリージョンにまたがるアクティブ - アクティブハイブリッドデプロイを設計し、ディザスタリカバリシナリオ向けに BGP ルーティングとフェイルオーバーを実装します。

コンプライアンス対応ハイブリッドクラウドセットアップ

暗号化された VPN トンネル、Direct Connect/ExpressRoute によるプライベート接続、CloudWatch と Azure Monitor による包括的なモニタリングを実装することで、規制コンプライアンス要件を満たすハイブリッドネットワークを構築します。

これらのプロンプトを試す

基本的な AWS VPN 接続
オンプレミスデータセンター(カスタマーゲートウェイ IP: 203.0.113.1、BGP ASN: 65000)と AWS VPC(vpc-id: vpc-12345)間のサイト対サイト VPN 接続のセットアップを支援してください。Terraform 構成を生成してください。
高可用性ハイブリッドネットワーク
オンプレミスデータセンターを AWS と Azure の両方に接続する高可用性ハイブリッドネットワークアーキテクチャを設計してください。冗長化のためのデュアル VPN トンネル、動的ルーティング向けの BGP 構成を含め、フェイルオーバーメカニズムを説明してください。
Direct Connect 移行パス
現在、ハイブリッドクラウドセットアップにサイト対サイト VPN を使用しています。パフォーマンス向上のため AWS Direct Connect への移行を計画するのを支援してください。コスト、帯域幅オプションを比較し、段階的な移行計画を提供してください。
マルチクラウドハイブリッドネットワーク
オンプレミスデータセンターを AWS(us-east-1)、Azure(East US)、GCP(us-central1)に接続するハブアンドスポークハイブリッドネットワークアーキテクチャを設計してください。クラウドプロバイダー間のルーティングの考慮事項、セキュリティ境界、コスト最適化戦略を含めてください。

ベストプラクティス

  • 冗長化のために常にデュアル VPN トンネルをデプロイ - 単一障害点はプロダクション障害を引き起こします
  • 一貫したパフォーマンスを必要とするプロダクションワークロードには、インターネット VPN ではなくプライベート接続(Direct Connect/ExpressRoute)を使用
  • CloudWatch、Azure Monitor、GCP Cloud Logging を使用して、トンネルステータス、帯域幅利用率、BGP セッションヘルスを追跡する包括的なモニタリングを実装

回避

  • BGP が利用可能な場合に静的ルーティングを使用しない - 静的ルートは手動更新が必要で、自動フェイルオーバーをサポートしません
  • BGP 経由でパブリック IP 範囲をアドバタイズしない - これによりルーティング競合とセキュリティ脆弱性が発生します
  • プロダクション前にフェイルオーバーシナリオのテストを省略しない - プライマトンネルメンテナンス中にトラフィックがセカンダリトンネルに切り替わることを検証

よくある質問

ハイブリッドネットワークに VPN と Direct Connect のどちらを使用すべきですか?
初期移行、開発環境、1 Gbps 未満の帯域幅にはサイト対サイト VPN を使用してください。低レイテンシー、一貫したパフォーマンス、または 1 Gbps 超の帯域幅を必要とするプロダクションワークロードには Direct Connect または ExpressRoute を選択してください。多くの組織はワークロードの成長に伴い VPN から専用接続に移行します。
オンプレミスルーターにどの BGP ASN を使用すべきですか?
パブリックインターネットに接続しない内部ネットワークにはプライベート ASN(64512-65534)を使用してください。すでに ISP からパブリック ASN を持っている場合は、それを使用してください。一般的なデフォルト:65000。クラウド側はプロバイダー ASN を使用します(AWS: 64512、Azure: 65515、GCP: 16550)。
Direct Connect のプロビジョニングにはどのくらい時間がかかりますか?
AWS Direct Connect は通常、パートナー経由の物理回線プロビジョニングに 2〜4 週間かかります。Azure ExpressRoute も同様で 2〜4 週間です。VPN 接続は数分で確立できます。リードタイムを考慮して、移行スケジュールよりも十分に前にハイブリッドネットワークアーキテクチャを計画してください。
1 つのデータセンターから複数のクラウドプロバイダーに接続できますか?
はい - マルチクラウドハイブリッドネットワークは一般的です。各クラウドプロバイダーには個別の接続が必要です(AWS への Direct Connect、Azure への ExpressRoute、GCP への Interconnect)。データセンターをハブとするハブアンドスポークパターンを実装し、各クラウドプロバイダーに個別の回線を使用してください。簡素化されたルーティングのためにトランジットゲートウェイの検討も推奨します。
VPN トンネル障害のトラブルシューティングはどのように行いますか?
クラウドコンソールでトンネルステータス(Up/Down)を確認し、BGP セッション状態(Established/Idle)を検証し、トンネルテレメトリの CloudWatch ログをレビューし、オンプレミスルーター構成がクラウド VPN 設定と一致していることを確認し、ping/traceroute を使用して両側のインスタンスから接続性をテストし、セキュリティグループ/ネットワーク ACL が必要なトラフィックをブロックしていないことを確認してください。
このスキルは実際のネットワークインフラストラクチャを設定しますか?
いいえ - このスキルは Terraform テンプレート、アーキテクチャガイダンス、ベストプラクティスを提供します。Infrastructure as Code テンプレートをレビュー、カスタマイズ、適用するには、独自の Terraform ワークフローを使用する必要があります。このスキルは設計と文書化を支援しますが、クラウドアカウントやネットワークデバイスへの変更は実行しません。

開発者の詳細

ファイル構成

📄 SKILL.md