linkerd-patterns
Linkerd Service Mesh bereitstellen
Auch verfügbar von: wshobson
Dieser Skill bietet produktionsreife Patterns für die Bereitstellung und Konfiguration von Linkerd Service Mesh auf Kubernetes, einschließlich automatischem mTLS, Traffic-Management und Zero-Trust-Sicherheitsrichtlinien.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "linkerd-patterns". Installieren Sie Linkerd auf meinem Kubernetes-Cluster
Erwartetes Ergebnis:
Hier ist die Installation von Linkerd:
1. Installieren Sie die Linkerd CLI:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh
2. Validieren Sie Ihren Cluster:
linkerd check --pre
3. Installieren Sie CRDs:
linkerd install --crds | kubectl apply -f -
4. Installieren Sie die Control Plane:
linkerd install | kubectl apply -f -
5. Überprüfen Sie die Installation:
linkerd check
Verwendung von "linkerd-patterns". Erstellen Sie ein Canary-Deployment-Setup
Erwartetes Ergebnis:
Hier ist eine TrafficSplit-Konfiguration für Canary-Deployment:
```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```
Dies leitet 90% an stable und 10% an canary weiter.
Verwendung von "linkerd-patterns". Wie aktiviere ich automatische Wiederholungsversuche?
Erwartetes Ergebnis:
Erstellen Sie ein ServiceProfile mit Wiederholungskonfiguration:
```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```
Das retryBudget ermöglicht bis zu 20% zusätzlichen Datenverkehr durch Wiederholungsversuche.
Sicherheitsaudit
Niedriges RisikoThis skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.
Probleme mit mittlerem Risiko (2)
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (21)
🌐 Netzwerkzugriff (6)
Qualitätsbewertung
Was du bauen kannst
DevOps-Ingenieur richtet Service Mesh ein
Ein DevOps-Ingenieur muss Mikroservice-Kommunikationen mit automatischem mTLS absichern und Traffic Splitting für Canary-Deployments implementieren.
Sicherheitsingenieur implementiert Zero-Trust
Ein Sicherheitsingenieur möchte Zero-Trust-Netzwerkrichtlinien durchsetzen, indem er den Datenverkehr zwischen Diensten mit Linkerds ServerAuthorization einschränkt.
Plattformteam verwaltet Multi-Cluster
Ein Plattformteam muss Linkerd über mehrere Kubernetes-Cluster für Hochverfügbarkeit und Disaster Recovery erweitern.
Probiere diese Prompts
Installieren Sie Linkerd auf meinem Kubernetes-Cluster und überprüfen Sie, ob die Installation korrekt funktioniert.
Zeigen Sie mir, wie ich automatisches mTLS für alle Pods im Namespace 'my-app' aktiviere und erklären Sie, wie Linkerd die Zertifikatrotation handhabt.
Erstellen Sie eine TrafficSplit-Konfiguration, die 10% des Datenverkehrs an 'my-service-canary' und 90% an 'my-service-stable' für Canary-Deployment weiterleitet.
Erstellen Sie ServerAuthorization- und Server-Ressourcen, um nur dem 'frontend'-Service-Konto den Zugriff auf 'my-service' auf Port 8080 mit Mesh-TLS zu ermöglichen.
Bewährte Verfahren
- Führen Sie nach jeder Konfigurationsänderung 'linkerd check' aus, um die Korrektheit zu überprüfen
- Aktivieren Sie ServiceProfiles für alle Dienste, um pro-Route-Metriken zu erhalten und Wiederholungsversuche zu ermöglichen
- Beginnen Sie mit restriktiven Richtlinien und verschärfen Sie diese schrittweise; nutzen Sie Linkerds Sichtbarkeit, um zuerst Datenverkehrsmuster zu verstehen
Vermeiden
- Überspringen der Vorabprüfung mit 'linkerd check --pre'
- Anwenden von Konfigurationen ohne Verständnis der Auswirkungen auf den bestehenden Datenverkehr
- Festlegen zu breiter ServerAuthorization-Richtlinien, die Zero-Trust-Ziele untergraben