المهارات linkerd-patterns
📦

linkerd-patterns

آمن 🌐 الوصول إلى الشبكة⚙️ الأوامر الخارجية

إعداد Linkerd Service Mesh

يؤدي تنفيذ شبكة الخدمات إلى زيادة تعقيد مجموعات Kubernetes. توفر هذه المهارة قوالب وأنماط جاهزة للاستخدام لـ Linkerd، وهي شبكة خدمات CNCF خفيفة الوزن التي تمكّن من mTLS تلقائي، وتجزئة حركة المرور، وشبكات الثقة صفر مع حد أدنى من الحمل التكويني.

يدعم: Claude Codex Code(CC)
📊 69 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "linkerd-patterns". Generate a TrafficSplit for canary deployment with 90/10 split

النتيجة المتوقعة:

  • ```yaml
  • apiVersion: split.smi-spec.io/v1alpha1
  • kind: TrafficSplit
  • metadata:
  • name: my-service-canary
  • namespace: my-namespace
  • spec:
  • service: my-service
  • backends:
  • - service: my-service-stable
  • weight: 900m
  • - service: my-service-canary
  • weight: 100m
  • ```

استخدام "linkerd-patterns". Create ServerAuthorization for authenticated clients only

النتيجة المتوقعة:

  • ```yaml
  • apiVersion: policy.linkerd.io/v1beta1
  • kind: ServerAuthorization
  • metadata:
  • name: allow-frontend
  • namespace: my-namespace
  • spec:
  • server:
  • name: my-service-http
  • client:
  • meshTLS:
  • serviceAccounts:
  • - name: frontend
  • namespace: my-namespace
  • ```

التدقيق الأمني

آمن
v5 • 1/21/2026

All static findings evaluated as false positives. The skill contains only documentation and YAML templates for Linkerd service mesh. Patterns detected (URLs, shell pipes, network CIDRs) are legitimate infrastructure documentation. No actual code execution, cryptographic operations, or malicious patterns present.

2
الملفات التي تم فحصها
748
الأسطر التي تم تحليلها
2
النتائج
5
إجمالي عمليات التدقيق
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
20
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

إعداد Linkerd للمرة الأولى

يمكن لمهندسي DevOps الجدد في Linkerd استخدام هذه المهارة لتوليد أوامر التثبيت الكاملة، وتكوينات حقن المساحة، وخطوات التحقق لنشر شبكة خدمات جاهز للإنتاج.

تكوين إدارة حركة المرور المتقدمة

يمكن لمهندسي المواقع وموظفة حركة المرور إنشاء تكوينات ServiceProfile مع إعادة المحاولات المخصصة، والمهلات، وموارد TrafficSplit للنشر الأزرق والأخضر والإصدارات التجريبية.

تنفيذ سياسات الشبكة ذات الثقة الصفر

يمكن لفرق الأمان توليد سياسات ServerAuthorization التي تقيد التواصل بين الخدمات للعملاء المصادق عليهم فقط، متطلبات الامتثال لبنيات الثقة صفر.

جرّب هذه الموجهات

تثبيت Linkerd على Kubernetes
توليد الأوامر وقوالب YAML لتثبيت Linkerd على مجموعة Kubernetes الخاصة بي. يشمل التحقق المسبق، وتثبيت CRDs، وإعداد مستوى التحكم، وملحقات viz للمراقبة.
إنشاء ملف خدمة مع إعادة المحاولة
إنشاء Linkerd ServicePattern لخدمة api-service الخاصة بي مع تكوين إعادة المحاولة. يجب أن تكون طلبات GET قابلة لإعادة المحاولة بنسبة إعادة محاولة 0.2. تعيين مهلة 5 ثوانٍ على استدعاءات النقطة النهائية.
إعداد نشر تجريبي
توليد تكوين TrafficSplit لتوجيه 10% من حركة المرور إلى my-service-canary مع الاحتفاظ بـ 90% على my-service-stable لنشر تجريبي مضبوط.
تكوين سياسة التفويض
إنشاء سياسة ServerAuthorization تسمح فقط لحساب خدمة الواجهة الأمامية الخاصة بي بالوصول إلى خادم api على المنفذ 8080. يجب رفض جميع حركة المرور الأخرى افتراضياً.

أفضل الممارسات

  • قم دائماً بتشغيل linkerd check بعد أي تغيير في التكوين للتحقق من صحة الشبكة الصحية قبل نشر التغييرات على حركة مرور الإنتاج.
  • مكّن mTLS التلقائي على جميع المساحات افتراضياً لضمان تشفير وتوثيق جميع الاتصالات بين الخدمات دون إدارة شهادات يدوية.
  • استخدم ServiceProfiles لتعريف المهلات وإعادة المحاولات لكل مسار التي تتطابق مع دلالات التطبيق الخاص بك، مما يمنع الفشل المتتالي أثناء مشاكل المنبع.

تجنب

  • تخطي linkerd check بعد التثبيت أو تغييرات التكوين يمكن أن يؤدي إلى فشل صامت حيث لا تعمل شبكة الخدمات كما هو متوقع.
  • تكوين سياسات ServerAuthorization واسعة جداً مع وصول غير مصادق عليه يهدم الغرض من شبكات الثقة صفر ويجب تقييدها على مسارات الدخول المحددة.
  • تعيين ميزانيات إعادة المحاولة مرتفعة جداً يمكن أن يسبب عواصف إعادة المحاولة أثناء انهيارات الخدمة، إرهاق الخدمات المنخفضة وتدهور استقرار النظام الكلي.

الأسئلة المتكررة

هل تنفذ هذه المهارة أوامر على مجموعتي؟
لا، هذه المهارة فقط توليد تكوينات YAML وأوامر kubectl بناءً على متطلباتك. تراجعها وتطبقها يدوياً في جهازك الطرفي.
ما إصدار Linkerd المدعوم؟
تستهدف هذه المهارة Linkerd 2.x وهي النسخة المستقرة الحالية. تستخدم القوالب إصدارات API v1alpha2 و v1beta1 الشائعة في 2.14 والإصدارات الأحدث.
هل يمكنني استخدام هذا مع خدمات Kubernetes المُدارة؟
نعم، Linkerd يعمل مع أي مجموعة Kubernetes متوافقة بما في ذلك EKS و GKE و AKS والمجموعات المُدارة ذاتياً. أوامر التثبيت متطابقة.
كيف يختلف Linkerd عن Istio؟
تم تصميم Linkerd ليكون خفيف الوزن وأسهل في التشغيل مع mTLS التلقائي، وبصمة موارد أصغر، ومجموعة ميزات مركزة مقارنة بإمكانيات Istio الواسعة.
هل أحتاج إلى توليد الشهادات يدوياً؟
لا، Linkerd يتعامل مع دوران شهادات mTLS تلقائياً. نظام هوية شبكة الخدمات يدير الشهادات بدون تدخل المشغل.
هل يمكن لهذه المهارة المساعدة في استكشاف الأخطاء؟
توليد المهارة أوامر المراقبة مثل linkerd viz top و linkerd viz stat للمساعدة في تشخيص مشاكل حركة المرور، لكنها لا يمكنها تفسير النتائج أو إصلاح المشاكل تلقائياً.

تفاصيل المطور

بنية الملفات

📄 SKILL.md