Fähigkeiten linkerd-patterns
🔗

linkerd-patterns

Niedriges Risiko ⚙️ Externe Befehle🌐 Netzwerkzugriff

Linkerd Service Mesh bereitstellen

Auch verfügbar von: wshobson

Dieser Skill bietet produktionsreife Patterns für die Bereitstellung und Konfiguration von Linkerd Service Mesh auf Kubernetes, einschließlich automatischem mTLS, Traffic-Management und Zero-Trust-Sicherheitsrichtlinien.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "linkerd-patterns". Installieren Sie Linkerd auf meinem Kubernetes-Cluster

Erwartetes Ergebnis:

Hier ist die Installation von Linkerd:

1. Installieren Sie die Linkerd CLI:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh

2. Validieren Sie Ihren Cluster:
linkerd check --pre

3. Installieren Sie CRDs:
linkerd install --crds | kubectl apply -f -

4. Installieren Sie die Control Plane:
linkerd install | kubectl apply -f -

5. Überprüfen Sie die Installation:
linkerd check

Verwendung von "linkerd-patterns". Erstellen Sie ein Canary-Deployment-Setup

Erwartetes Ergebnis:

Hier ist eine TrafficSplit-Konfiguration für Canary-Deployment:

```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```

Dies leitet 90% an stable und 10% an canary weiter.

Verwendung von "linkerd-patterns". Wie aktiviere ich automatische Wiederholungsversuche?

Erwartetes Ergebnis:

Erstellen Sie ein ServiceProfile mit Wiederholungskonfiguration:

```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```

Das retryBudget ermöglicht bis zu 20% zusätzlichen Datenverkehr durch Wiederholungsversuche.

Sicherheitsaudit

Niedriges Risiko
v1 • 2/25/2026

This skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.

1
Gescannte Dateien
324
Analysierte Zeilen
5
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (2)
Shell Commands in Documentation
The skill contains shell command examples (e.g., 'linkerd install', 'kubectl apply'). These are documentation/templates, not executable code. No user input is processed or executed.
External URLs in Documentation
The skill references external URLs including official Linkerd installation script and documentation links. These are legitimate resources from the official Linkerd project.
Probleme mit niedrigem Risiko (1)
Example IP CIDR Range
A sample CIDR range (10.0.0.0/8) is used in a ServerAuthorization policy example. This is a standard private network range used in documentation.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
78
Sicherheit
100
Spezifikationskonformität

Was du bauen kannst

DevOps-Ingenieur richtet Service Mesh ein

Ein DevOps-Ingenieur muss Mikroservice-Kommunikationen mit automatischem mTLS absichern und Traffic Splitting für Canary-Deployments implementieren.

Sicherheitsingenieur implementiert Zero-Trust

Ein Sicherheitsingenieur möchte Zero-Trust-Netzwerkrichtlinien durchsetzen, indem er den Datenverkehr zwischen Diensten mit Linkerds ServerAuthorization einschränkt.

Plattformteam verwaltet Multi-Cluster

Ein Plattformteam muss Linkerd über mehrere Kubernetes-Cluster für Hochverfügbarkeit und Disaster Recovery erweitern.

Probiere diese Prompts

Grundlegende Linkerd-Installation
Installieren Sie Linkerd auf meinem Kubernetes-Cluster und überprüfen Sie, ob die Installation korrekt funktioniert.
Automatisches mTLS aktivieren
Zeigen Sie mir, wie ich automatisches mTLS für alle Pods im Namespace 'my-app' aktiviere und erklären Sie, wie Linkerd die Zertifikatrotation handhabt.
Canary-Deployment konfigurieren
Erstellen Sie eine TrafficSplit-Konfiguration, die 10% des Datenverkehrs an 'my-service-canary' und 90% an 'my-service-stable' für Canary-Deployment weiterleitet.
Dienstautorisierung einrichten
Erstellen Sie ServerAuthorization- und Server-Ressourcen, um nur dem 'frontend'-Service-Konto den Zugriff auf 'my-service' auf Port 8080 mit Mesh-TLS zu ermöglichen.

Bewährte Verfahren

  • Führen Sie nach jeder Konfigurationsänderung 'linkerd check' aus, um die Korrektheit zu überprüfen
  • Aktivieren Sie ServiceProfiles für alle Dienste, um pro-Route-Metriken zu erhalten und Wiederholungsversuche zu ermöglichen
  • Beginnen Sie mit restriktiven Richtlinien und verschärfen Sie diese schrittweise; nutzen Sie Linkerds Sichtbarkeit, um zuerst Datenverkehrsmuster zu verstehen

Vermeiden

  • Überspringen der Vorabprüfung mit 'linkerd check --pre'
  • Anwenden von Konfigurationen ohne Verständnis der Auswirkungen auf den bestehenden Datenverkehr
  • Festlegen zu breiter ServerAuthorization-Richtlinien, die Zero-Trust-Ziele untergraben

Häufig gestellte Fragen

Was ist Linkerd?
Linkerd ist ein Service Mesh für Kubernetes, das automatisches mTLS, Traffic-Management, Observability und Sicherheitsrichtlinien für Mikroservice-Kommunikationen bereitstellt.
Erfordert Linkerd Codeänderungen?
Nein, Linkerd funktioniert durch Injizieren eines Proxy-Sidecars in Pods. Die meisten Funktionen arbeiten ohne Codeänderungen an Ihren Anwendungen.
Wie funktioniert automatisches mTLS?
Linkerd gibt TLS-Zertifikate automatisch aus und rotiert sie für alle Pod-zu-Pod-Kommunikationen. Dienste authentifizieren sich gegenseitig mit gegenseitigem TLS ohne zusätzliche Konfiguration.
Kann ich Linkerd mit Ingress-Controllern verwenden?
Ja, Linkerd integriert sich mit Ingress-Controllern wie NGINX und Traefik. Möglicherweise müssen Sie den Ingress in ServerAuthorization als 'unauthenticated' kennzeichnen, um externen Datenverkehr zuzulassen.
Was ist ein ServiceProfile?
Ein ServiceProfile ist eine benutzerdefinierte Linkerd-Ressource, die pro-Route-Metriken, Wiederholungsversuche, Timeouts und Traffic-Splits für einen Dienst definiert. Sie ermöglicht erweiterte Traffic-Management-Funktionen.
Wie überwache ich Linkerd?
Installieren Sie die Linkerd Viz-Erweiterung für integrierte Dashboards. Verwenden Sie 'linkerd viz top' für Live-Datenverkehrsansichten, 'linkerd viz stat' für Metriken und 'linkerd viz edges' für Dienstabhängigkeiten.

Entwicklerdetails

Dateistruktur

📄 SKILL.md