network-engineer
Cloud-Netzwerke entwerfen und optimieren
Erhalten Sie Expertenberatung zum Entwurf sicherer und leistungsstarker Cloud-Netzwerkarchitekturen für AWS, Azure und GCP. Dieser Skill hilft Ihnen bei der Implementierung von Zero-Trust-Sicherheit, der Optimierung von Load Balancing und der Fehlerbehebung bei komplexen Netzwerkproblemen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "network-engineer". Entwerfen Sie eine sichere Multi-Cloud-Netzwerkarchitektur mit Zero-Trust-Konnektivität
Erwartetes Ergebnis:
Hier ist eine umfassende Zero-Trust-Multi-Cloud-Netzwerkarchitektur:
## Kernprinzipien
1. **Identitätsbasierter Zugriff** - Alle Verbindungen authentifiziert und autorisiert
2. **Mikro-Segmentierung** - Feingranulare Netzwerkisolierung
3. **Kontinuierliche Verifizierung** - Echtzeit-Trust-Bewertung
## Architekturkomponenten
### AWS VPC-Design
- Öffentliche Subnetze: NAT-Gateways, ALBs
- Private Subnetze: Anwendungsschicht (EC2, ECS)
- Datenbank-Subnetze: RDS mit privaten Endpunkten
- Transit-Gateway für VPC-Peering
### Azure VNet-Design
- Hub-Spoke-Topologie mit Azure Firewall
- Private Endpunkte für PaaS-Dienste
- VPN-Gateway für Hybrid-Konnektivität
### GCP VPC-Design
- Shared VPC für zentralisierte Netzwerke
- Cloud NAT für Egress privater Instanzen
- Cloud Load Balancing für globale Verteilung
### Zero-Trust-Konnektivität
- mTLS für die gesamte Service-Kommunikation
- Netzwerkrichtlinien in Kubernetes
- Kurzlebige Zertifikate mit automatischer Rotation
Verwendung von "network-engineer". SSL/TLS-Terminierung mit automatisierter Zertifikatsverwaltung konfigurieren
Erwartetes Ergebnis:
## SSL/TLS-Terminierungsarchitektur
### Komponenten
1. **Zertifizierungsstelle**: Let's Encrypt (automatisiert)
2. **Zertifikatsmanager**: cert-manager (Kubernetes)
3. **Load Balancer**: Nginx Ingress mit TLS-Terminierung
### Implementierungsschritte
1. cert-manager installieren:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```
2. ClusterIssuer für Let's Encrypt erstellen:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```
3. Ingress für automatische Zertifikate annotieren:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```
### mTLS-Einrichtung für Service Mesh
- Istio-Mesh für automatisches mTLS verwenden
- Peer-Authentifizierung für striktes mTLS konfigurieren
- Zertifikatsrotation alle 24 Stunden implementieren
Sicherheitsaudit
SicherThis is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.
Qualitätsbewertung
Was du bauen kannst
Sichere Multi-Cloud-Architektur entwerfen
Erstellen Sie eine Netzwerkarchitektur, die AWS, Azure und GCP mit Zero-Trust-Sicherheitsprinzipien und redundanter Konnektivität verbindet
Konnektivitätsprobleme beheben
Diagnostizieren und beheben Sie intermittierende Konnektivitätsprobleme in Kubernetes-Service-Mesh- oder Cloud-VPC-Umgebungen
Anwendungsleistung optimieren
Verbessern Sie die globale Anwendungsleistung durch CDN-Optimierung, Load-Balancing-Tuning und Reduzierung der Netzwerklatenz
Probiere diese Prompts
Entwerfen Sie eine sichere VPC-Architektur für eine drei-schichtige Anwendung mit öffentlichen Subnetzen, privaten Subnetzen und Datenbank-Subnetzen. Schließen Sie NAT-Gateways und Empfehlungen für Security-Gruppen ein.
Helfen Sie mir, globales Load Balancing mit Health Checks und automatischem Failover für eine Multi-Region-Bereitstellung zu konfigurieren. Ich benötige sowohl Layer-4- als auch Layer-7-Unterstützung.
Erklären Sie, wie man SSL/TLS-Terminierung mit automatischer Zertifikatserneuerung mit Let's Encrypt implementiert. Schließen Sie mTLS-Konfiguration für Service-to-Service-Kommunikation ein.
Ich habe intermittierende Konnektivitätsprobleme zwischen meinen Kubernetes-Pods. Die Symptome umfassen hohe Latenz und gelegentliche Timeouts. Führen Sie mich durch die Schritte zur Fehlerbehebung.
Bewährte Verfahren
- Entwerfen Sie immer für Ausfälle - Implementieren Sie Redundanz auf jeder Netzwerkschicht
- Verwenden Sie Infrastructure as Code (Terraform, CloudFormation) für reproduzierbare Netzwerkkonfigurationen
- Wenden Sie Zero-Trust-Prinzipien an: Niemals vertrauen, immer verifizieren, Zugriff mit geringsten Privilegien
Vermeiden
- Keine Datenbanken direkt im Internet exponieren - Private Endpunkte und VPNs verwenden
- Keine Anmeldeinformationen oder API-Schlüssel in Netzwerkkonfigurationen hardcodieren
- Netzwerksegmentierung nicht überspringen - Immer VPCs, Subnetze und Security-Groups verwenden