设计并实施安全的混合云网络,将您的数据中心连接到 AWS、Azure 和 GCP。此技能提供经过验证的架构模式、基础设施即代码模板以及生产级连接的最佳实践。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“hybrid-cloud-networking”。 生成 AWS 站点到站点 VPN 的 Terraform 配置
预期结果:
我将为 AWS 站点到站点 VPN 连接创建 Terraform 配置。这将包括虚拟私有网关、客户网关和 VPN 连接资源。
配置将包括:
- 附加到您的 VPC 的 VPN 网关
- 具有您的本地 IP 和 BGP ASN 的客户网关
- 具有 IPSec 隧道的 VPN 连接
- 路由传播设置
应用后,您需要使用 AWS 提供的 VPN 设备配置来配置您的本地路由器。
正在使用“hybrid-cloud-networking”。 解释混合网络的 BGP 路由传播
预期结果:
BGP 路由传播在您的本地网络和云 VPC/VNet 之间实现动态路由。工作原理如下:
1. **BGP 对等**:您的本地路由器(ASN 65000)与云路由器建立 BGP 会话(AWS:64512,Azure:65515)
2. **路由通告**:双方通告其 CIDR 块 - 您通告 10.0.0.0/8,云通告 VPC 范围如 172.31.0.0/16
3. **自动更新**:添加新子网时,路由会自动传播,无需手动更新路由表
4. **故障转移**:如果主隧道故障,BGP 会自动通过备用隧道重新路由流量
我建议在混合网络中使用 BGP 而非静态路由,以获得更好的弹性。
安全审计
安全Static analysis detected 54 patterns including shell command references (backticks) and network reconnaissance terms. All findings are FALSE POSITIVES: backticks appear in Terraform HCL code blocks as documentation examples, not executable Ruby code. Network reconnaissance terms refer to legitimate cloud infrastructure monitoring commands (aws ec2 describe-vpn-connections). The skill provides educational documentation and Infrastructure as Code templates for hybrid cloud networking - no executable code, no data exfiltration, and no malicious intent detected.
低风险问题 (4)
风险因素
⚙️ 外部命令 (20)
🌐 网络访问 (2)
质量评分
你能构建什么
企业数据中心扩展
使用站点到站点 VPN 将您的本地数据中心连接到云 VPC 进行初始迁移,然后升级到 Direct Connect 以满足需要低延迟和高带宽的生产工作负载。
多区域混合架构
设计跨越您的数据中心和多个云区域的主动 - 主动混合部署,实施 BGP 路由和故障转移以实现灾难恢复场景。
合规混合云设置
通过实施加密 VPN 隧道、通过 Direct Connect/ExpressRoute 的私有连接以及使用 CloudWatch 和 Azure Monitor 的全面监控,构建符合监管合规要求的混合网络。
试试这些提示
帮助我在本地数据中心(客户网关 IP:203.0.113.1,BGP ASN:65000)和 AWS VPC(vpc-id:vpc-12345)之间设置站点到站点 VPN 连接。生成 Terraform 配置。
设计一个高可用性混合网络架构,将我的本地数据中心连接到 AWS 和 Azure。包括用于冗余的双 VPN 隧道、用于动态路由的 BGP 配置,并解释故障转移机制。
我目前使用站点到站点 VPN 进行混合云设置。帮助我规划迁移到 AWS Direct Connect 以获得更好的性能。比较成本、带宽选项,并提供分步迁移计划。
设计一个中心辐射型混合网络架构,我的本地数据中心连接到 AWS(us-east-1)、Azure(East US)和 GCP(us-central1)。包括路由注意事项、云提供商之间的安全边界和成本优化策略。
最佳实践
- 始终部署双 VPN 隧道以实现冗余 - 单点故障会导致生产中断
- 对于需要一致性能的生产工作负载,使用私有连接(Direct Connect/ExpressRoute)而非互联网 VPN
- 使用 CloudWatch、Azure Monitor 或 GCP Cloud Logging 实施全面监控,以跟踪隧道状态、带宽利用率和 BGP 会话健康状况
避免
- 当 BGP 可用时不要使用静态路由 - 静态路由需要手动更新且不支持自动故障转移
- 避免通过 BGP 通告公共 IP 范围 - 这会产生路由冲突和安全漏洞
- 在生产之前不要跳过故障转移场景测试 - 验证在主隧道维护期间流量是否切换到备用隧道