service-mesh-expert
تصميم معماريات شبكة الخدمات مع Istio وLinkerd
تحتاج الخدمات المصغرة إلى اتصال آمن وقابل للمراقبة دون تعقيد. توفر هذه المهارة إرشادات خبيرة حول نشر Istio وLinkerd مع شبكات عدم الثقة وإدارة حركة المرور.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "service-mesh-expert". طلب تكوين mTLS
النتيجة المتوقعة:
تكوينات PeerAuthentication وDestinationRule خطوة بخطوة لفرض mTLS صارم على مستوى العنقود، بدءاً من مسار هجرة الوضع المتسامح وأوامر التحقق لتأكيد التشفير.
استخدام "service-mesh-expert". تصحيح مشكلة اتصال الخدمة
النتيجة المتوقعة:
قائمة تحقق منهجية لاستكشاف الأخطاء تشمل التحقق من حقن Sidecar وتحليل توجيه VirtualService وتضاربات سياسة التفويض وأوامر تصحيح istioctl مع المخرجات المتوقعة.
التدقيق الأمني
آمنStatic analysis flagged 4 patterns that are all false positives. Line 22 uses Markdown backticks for documentation reference, not shell execution. Lines 3, 46, and 60 contain no cryptographic code - they reference mTLS conceptually in documentation. This is a markdown-only skill with no executable code, external commands, or security risks.
درجة الجودة
ماذا يمكنك بناءه
مهندس منصة Kubernetes
نشر شبكة خدمات Istio مع فرض mTLS وسياسات حركة المرور لمنصة خدمات مصغرة إنتاجية تتعامل مع متطلبات التوفر العالي.
قائد فريق DevOps
تنفيذ نشر Canary مع تقسيم حركة المرور والتراجع التلقائي باستخدام تكوينات Istio VirtualService وDestinationRule.
مهندس أمان معماري
تصميم معمارية شبكة عدم الثقة مع مصادقة خدمة-إلى-خدمة باستخدام mTLS وفرض AuthorizationPolicy عبر جميع مساحات الأسماء.
جرّب هذه الموجهات
ساعدني في إعداد شبكة خدمات Istio على عنقود Kubernetes الخاص بي. لدي 3 مساحات أسماء (dev, staging, prod) وأحتاج إلى mTLS أساسي بين الخدمات. ما هي خطوات التثبيت والتكوين الأولي؟
أحتاج إلى توجيه 90% من حركة المرور إلى version-1 و10% إلى version-2 من خدمة الدفع الخاصة بي. أنشئ تكوينات YAML لـ Istio VirtualService وDestinationRule مع الشرح.
صمم تكوين قاطع دائرة لخدمة الطلبات الخاصة بي يتعامل مع فشل المصب بنجاح. قم بتضمين إعدادات مجمع الاتصالات واكتشاف الحالات الشاذة وسياسات إعادة المحاولة مع Istio.
خطط لشبكة Istio متعددة العناقيد عبر AWS EKS وGCP GKE. قم بتضمين متطلبات اكتشاف الخدمات عبر العناقيد وإدارة الشهادات واتحاد حركة المرور بين الشبكتين.
أفضل الممارسات
- ابدأ بوضع mTLS المتسامح PERMISSIVE وهاجر تدريجياً إلى STRICT بعد التحقق من تواصل جميع الخدمات بشكل صحيح
- نفذ قواطع الدائرة وسياسات إعادة المحاولة قبل نشر الإنتاج وليس بعد حدوث الأعطال
- استخدم عزل السياسات على مستوى مساحة الأسماء لتطبيق قواعد أمان وحركة مرور مختلفة لكل بيئة
تجنب
- تمكين mTLS الصارم على مستوى العنقود دون اختبار في الوضع المتسامح أولاً - يسبب اضطرابات فورية في الخدمة
- تخطي تكوين قاطع الدائرة بافتراض أن الخدمات موثوقة - ستحدث إخفاقات متتالية تحت الحمل
- تخصيص موارد sidecar بشكل مفرط دون مراقبة استخدام CPU والذاكرة الفعلي - يزيد التكاليف دون داعٍ