hybrid-cloud-networking
Conecte Ambientes On-Premises à Nuvem com VPN e Direct Connect
Também disponível em: wshobson
Projete e implemente redes híbridas de nuvem seguras conectando seu datacenter à AWS, Azure e GCP. Esta habilidade fornece padrões de arquitetura comprovados, modelos de Infraestrutura como Código e melhores práticas para conectividade pronta para produção.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "hybrid-cloud-networking". Gerar configuração Terraform para VPN Site-to-Site na AWS
Resultado esperado:
Vou criar uma configuração Terraform para uma conexão VPN Site-to-Site na AWS. Isso incluirá um Virtual Private Gateway, Customer Gateway e recurso de Conexão VPN.
A configuração incluirá:
- VPN Gateway anexado à sua VPC
- Customer Gateway com seu IP on-premises e BGP ASN
- Conexão VPN com túneis IPSec
- Configuração de propagação de rotas
Após a aplicação, você precisará configurar seu roteador on-premises com a configuração do dispositivo VPN da AWS.
A utilizar "hybrid-cloud-networking". Explique a propagação de rotas BGP para redes híbridas
Resultado esperado:
A propagação de rotas BGP permite roteamento dinâmico entre sua rede on-premises e VPC/VNet de nuvem. Veja como funciona:
1. **Peering BGP**: Seu roteador on-premises (ASN 65000) estabelece sessões BGP com roteadores de nuvem (AWS: 64512, Azure: 65515)
2. **Anúncio de Rotas**: Ambos os lados anunciam seus blocos CIDR - você anuncia 10.0.0.0/8, a nuvem anuncia intervalos de VPC como 172.31.0.0/16
3. **Atualizações Automáticas**: Quando novas sub-redes são adicionadas, as rotas se propagam automaticamente sem atualizações manuais da tabela de rotas
4. **Failover**: Se o túnel primário falhar, o BGP reroteia o tráfego automaticamente através do túnel secundário
Recomendo implementar BGP para redes híbridas de produção em vez de roteamento estático para melhor resiliência.
Auditoria de Segurança
SeguroStatic analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.
Problemas de Baixo Risco (4)
Fatores de risco
⚙️ Comandos externos (20)
🌐 Acesso à rede (2)
Pontuação de qualidade
O Que Você Pode Construir
Extensão de Datacenter Corporativo
Conecte seu datacenter on-premises a VPCs de nuvem usando VPN Site-to-Site para migração inicial, depois faça upgrade para Direct Connect para cargas de trabalho de produção que exigem baixa latência e alta largura de banda.
Arquitetura Híbrida Multi-Região
Projete implantações híbridas active-active abrangendo seu datacenter e múltiplas regiões de nuvem, implementando roteamento BGP e failover para cenários de recuperação de desastres.
Configuração de Nuvem Híbrida em Conformidade
Construa redes híbridas que atendam aos requisitos de conformidade regulatória implementando túneis VPN criptografados, conectividade privada via Direct Connect/ExpressRoute e monitoramento abrangente com CloudWatch e Azure Monitor.
Tente Estes Prompts
Ajude-me a configurar uma conexão VPN Site-to-Site entre meu datacenter on-premises (IP do gateway do cliente: 203.0.113.1, BGP ASN: 65000) e VPC da AWS (vpc-id: vpc-12345). Gere a configuração Terraform.
Projete uma arquitetura de rede híbrida de alta disponibilidade conectando meu datacenter on-premises à AWS e Azure. Inclua túneis VPN duplos para redundância, configuração BGP para roteamento dinâmico e explique o mecanismo de failover.
Atualmente uso VPN Site-to-Site para minha configuração de nuvem híbrida. Ajude-me a planejar uma migração para AWS Direct Connect para melhor desempenho. Compare custos, opções de largura de banda e forneça um plano de migração passo a passo.
Projete uma arquitetura de rede híbrida hub-and-spoke onde meu datacenter on-premises se conecta à AWS (us-east-1), Azure (East US) e GCP (us-central1). Inclua considerações de roteamento, limites de segurança entre provedores de nuvem e estratégias de otimização de custos.
Melhores Práticas
- Sempre implante túneis VPN duplos para redundância - pontos únicos de falha causam interrupções de produção
- Use conectividade privada (Direct Connect/ExpressRoute) em vez de VPN via internet para cargas de trabalho de produção que exigem desempenho consistente
- Implemente monitoramento abrangente usando CloudWatch, Azure Monitor ou GCP Cloud Logging para rastrear status do túnel, utilização de largura de banda e saúde da sessão BGP
Evitar
- Não use roteamento estático quando BGP estiver disponível - rotas estáticas exigem atualizações manuais e não suportam failover automático
- Evite anunciar intervalos de IP públicos via BGP - isso cria conflitos de roteamento e vulnerabilidades de segurança
- Não pule o teste de cenários de failover antes da produção - valide que o tráfego muda para o túnel secundário durante a manutenção do túnel primário
Perguntas Frequentes
Devo usar VPN ou Direct Connect para minha rede híbrida?
Qual BGP ASN devo usar para meu roteador on-premises?
Quanto tempo leva o provisionamento do Direct Connect?
Posso conectar um datacenter a múltiplos provedores de nuvem?
Como soluciono problemas de falha no túnel VPN?
Esta habilidade configura minha infraestrutura de rede real?
Detalhes do Desenvolvedor
Autor
sickn33Licença
MIT
Repositório
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/hybrid-cloud-networkingReferência
main
Estrutura de arquivos
📄 SKILL.md