network-engineer
تصميم وتحسين شبكات السحابة
احصل على إرشادات متخصصة في تصميم هياكل شبكات سحابية آمنة وعالية الأداء عبر AWS وAzure وGCP. يساعدك هذا المهارة في تطبيق أمان عدم الثقة، وتحسين موازنة الحمل، واستكشاف المشكلات الشبكية المعقدة وإصلاحها.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "network-engineer". Design a secure multi-cloud network architecture with zero-trust connectivity
النتيجة المتوقعة:
Here is a comprehensive zero-trust multi-cloud network architecture:
## Core Principles
1. **Identity-based access** - All connections authenticated and authorized
2. **Micro-segmentation** - Fine-grained network isolation
3. **Continuous verification** - Real-time trust assessment
## Architecture Components
### AWS VPC Design
- Public subnets: NAT Gateways, ALBs
- Private subnets: Application tier (EC2, ECS)
- Database subnets: RDS with private endpoints
- Transit Gateway for VPC peering
### Azure VNet Design
- Hub-spoke topology with Azure Firewall
- Private endpoints for PaaS services
- VPN Gateway for hybrid connectivity
### GCP VPC Design
- Shared VPC for centralized networking
- Cloud NAT for private instance egress
- Cloud Load Balancing for global distribution
### Zero-Trust Connectivity
- mTLS for all service communication
- Network policies in Kubernetes
- Short-lived certificates with automated rotation
استخدام "network-engineer". Configure SSL/TLS termination with automated certificate management
النتيجة المتوقعة:
## SSL/TLS Termination Architecture
### Components
1. **Certificate Authority**: Let's Encrypt (automated)
2. **Certificate Manager**: cert-manager (Kubernetes)
3. **Load Balancer**: Nginx Ingress with TLS termination
### Implementation Steps
1. Install cert-manager:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```
2. Create ClusterIssuer for Let's Encrypt:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```
3. Annotate Ingress for automatic certs:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```
### mTLS Setup for Service Mesh
- Use Istio mesh for automatic mTLS
- Configure peer authentication for strict mTLS
- Implement certificate rotation every 24 hours
التدقيق الأمني
آمنThis is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.
درجة الجودة
ماذا يمكنك بناءه
تصميم معمارية سحابية متعددة آمنة
إنشاء معمارية شبكية تربط AWS وAzure وGCP مع مبادئ أمان عدم الثقة والاتصال المتكرر
استكشاف مشاكل الاتصال وإصلاحها
تشخيص وحل مشاكل الاتصال المتقطعة في بيئة شبكة خدمة Kubernetes أو بيئات VPC السحابية
تحسين أداء التطبيق
تحسين أداء التطبيق العالمي من خلال تحسين CDN، وضبط موازنة الحمل، وتقليل زمن الشبكة
جرّب هذه الموجهات
تصميم معمارية VPC آمنة لتطبيق من ثلاث طبقات مع الشبكات الفرعية العامة والشبكات الفرعية الخاصة وشبكات فرعية لقواعد البيانات. تضمين توصيات بوابات NAT ومجموعات الأمان.
ساعدني في تكوين موازنة الحمل العالمية مع فحوصات الصحة والتعثر التلقائي لنشر متعدد المناطق. أحتاج إلى دعم الطبقة 4 والطبقة 7.
شرح كيفية تنفيذ إنهاء SSL/TLS مع تجديد الشهادة الآلي باستخدام Let's Encrypt. تضمين تكوين mTLS للتواصل بين الخدمات.
أعاني من مشاكل اتصال متقطعة بين حاويات Kubernetes الخاصة بي. تشمل الأعراض زمن استجابة عالي ووقت متقطع. امشِني عبر خطوات استكشاف الأخطاء.
أفضل الممارسات
- قم دائماً بتصميم الفشل - تنفيذ التكرار في كل طبقة شبكية
- استخدم البنية التحتية ككود (Terraform، CloudFormation) لتكوينات الشبكة القابلة للتكرار
- طبق مبادئ عدم الثقة: لا تثق أبداً، تحقق دائماً، الوصول بأقل امتياز
تجنب
- لا تعرض قواعد البيانات مباشرة للإنترنت - استخدم نقاط النهاية الخاصة والشبكات الافتراضية الخاصة
- تجنب تضمين بيانات الاعتماد أو مفاتيح API الثابتة في تكوينات الشبكة
- لا تتخطى تجزئة الشبكة - استخدم دائماً VPCs والشبكات الفرعية ومجموعات الأمان