المهارات istio-traffic-management
🔀

istio-traffic-management

آمن

إدارة حركة مرور Istio باحترافية

متاح أيضًا من: wshobson

تبسيط تكوين شبكة خدمات Istio باستخدام قوالب جاهزة للإنتاج لإدارة التوجيه ونشر Canary وقواطع الدائرة وتحويل حركة المرور. تخلص من التجربة والخطأ باستخدام أنماط مثبتة.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "istio-traffic-management". Create a canary deployment with 10% traffic

النتيجة المتوقعة:

ينشئ VirtualService مع توجيه قائم على الأوزان (90% مستقر، 10% canary) و DestinationRule يحدد كلا المجموعتين الفرعيتين مع تسميات الإصدار

استخدام "istio-traffic-management". Add retries and timeout to orders service

النتيجة المتوقعة:

ينشئ VirtualService مع 3 محاولات إعادة محاولة، مهلة زمنية 3 ثوانٍ لكل محاولة، ومهلة إجمالية 10 ثوانٍ لخادم orders

استخدام "istio-traffic-management". Set up circuit breaker for checkout service

النتيجة المتوقعة:

ينشئ DestinationRule مع حدود مجموعة الاتصالات وكشف الحالات الشاذة بما في ذلك consecutive5xxErrors و baseEjectionTime

التدقيق الأمني

آمن
v1 • 2/25/2026

All static analysis findings are false positives. The skill contains only YAML configuration templates and documentation for Istio traffic management. The 'external commands' flagged are bash commands in markdown documentation blocks (istioctl commands). The 'weak cryptographic algorithm' warnings are triggered by Istio API version strings (v1beta1) in YAML headers, not actual crypto. The 'hardcoded URLs' are legitimate links to official Istio documentation. No executable code, no security risks, no prompt injection attempts detected.

1
الملفات التي تم فحصها
340
الأسطر التي تم تحليلها
1
النتائج
1
إجمالي عمليات التدقيق
مشكلات منخفضة المخاطر (1)
Static Analysis False Positives
All 44 detected patterns are false positives from documentation and YAML templates. The 'external_commands' patterns are bash commands in markdown code blocks (istioctl). The 'weak cryptographic algorithm' patterns are Istio API version strings (v1beta1). The 'hardcoded URLs' are official documentation links.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

مهندس المنصة الذي يعد نشر Canary

تكوين طرح تدريجي لحركة المرور من الإصدارات المستقرة إلى إصدارات Canary مع توجيه مرجح والرجوع التلقائي عند حدوث أخطاء.

مهندس DevOps الذي ينفذ أنماط المرونة

إضافة قواطع الدوائر وإعادة المحاولات والمهلات الزمنية لمنع الأعطال المتتالية وتحسين موثوقية الخدمة.

مهندس SRE الذي يصحح مشكلات توجيه حركة المرور

استخدام أوامر istioctl لتحليل وتكوينات VirtualService و DestinationRule والتحقق منها في مجموعات الإنتاج.

جرّب هذه الموجهات

إنشاء توجيه خدمة أساسي
Create a VirtualService for my-service that routes traffic based on the x-user header. Send users with header value 'beta' to v2 subset, all others to v1.
تكوين نشر Canary
Set up a canary deployment for payment-service. Route 95% of traffic to stable version, 5% to canary. Include DestinationRule with both subsets.
إضافة حماية قاطع الدائرة
Create a DestinationRule for api-service with circuit breaker settings: max 100 connections, 1000 HTTP requests, eject pods after 5 consecutive errors, 30s base ejection time.
تكوين مرآة حركة المرور
Set up traffic mirroring from production to staging. Mirror 100% of requests to v2 subset for testing without affecting live traffic.

أفضل الممارسات

  • اختبر تكوينات Istio دائمًا باستخدام istioctl analyze قبل تطبيقها على الإنتاج
  • ابدأ بقواعد VirtualService بسيطة وأضف التعقيد بشكل تدريجي
  • راقب أنماط حركة المرور باستخدام لوحات معلومات Kiali بعد نشر قواعد التوجيه الجديدة
  • استخدم أسماء مجموعات فرعية ذات معنى (stable, canary, v1, v2) وقم بتسمية الخدمات بشكل متسق

تجنب

  • لا تقم بتكوين إعادة المحاولات بدون حدود - فهذا قد يتسبب في أعطال متتالية
  • تجنب نقل حركة المرور إلى قواعد بيانات الإنتاج - انقل إلى بيئات الاختبار فقط
  • لا تتجاوز أبدًا التحقق من صحة المجموعة الفرعية في DestinationRules - المجموعات الفرعية غير المعرفة تسبب فشل التوجيه
  • لا تستخدم وزن Canary بنسبة 100% فورًا - ابدأ دائمًا بنسب صغيرة

الأسئلة المتكررة

ما الفرق بين VirtualService و DestinationRule؟
VirtualService يتحكم في كيفية توجيه حركة المرور إلى الوجهات (قواعد التوجيه). DestinationRule يحدد السياسات المطبقة بعد التوجيه (موازنة الحمل، قواطع الدائرة، المجموعات الفرعية).
كيف يمكنني زيادة حركة مرور canary تدريجيًا؟
قم بتحديث قيم الأوزان في VirtualService بشكل تدريجي (5%، 10%، 25%، 50%، 100%). راقب المقاييس في كل خطوة قبل المتابعة.
لماذا لا تصل حركة المرور إلى مجموعة canary الفرعية؟
تحقق من أن الصناديق تحتوي على تسميات الإصدار الصحيحة التي تتطابق مع مجموعات DestinationRule الفرعية. تحقق من نقاط نهاية istioctl proxy-config لمعرفة نقاط النهاية المسجلة.
هل يمكنني استخدام هذه المهارة بدون تثبيت Istio؟
لا. توفر هذه المهارة قوالب تكوين Istio. يجب أن يكون Istio مثبتًا في مجموعة Kubernetes قبل تطبيق هذه الموارد.
كيف أصحح مشكلات التوجيه؟
استخدم istioctl analyze للتحقق من التكوين، و istioctl proxy-config routes لعرض المسارات الفعالة، و istioctl proxy-config log لتمكين سجلات التصحيح.
ما الغرض من مرآة حركة المرور؟
مرآة حركة المرور ترسل نسخًا من الطلبات الحية إلى خدمة مرآة (عادة v2 أو staging) للاختبار دون التأثير على المستخدمين الحقيقيين. يتم تجاهل استجابات المرآة.

تفاصيل المطور

بنية الملفات

📄 SKILL.md