Fähigkeiten service-mesh-expert
📦

service-mesh-expert

Sicher

Service-Mesh-Architekturen mit Istio und Linkerd entwerfen

Microservices benötigen sichere, beobachtbare Kommunikation ohne Komplexität. Diese Kompetenz bietet Expertenberatung für Istio- und Linkerd-Implementierungen mit Zero-Trust-Netzwerken und Datenverkehrsmanagement.

Unterstützt: Claude Codex Code(CC)
📊 70 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "service-mesh-expert". Anfrage für mTLS-Konfiguration

Erwartetes Ergebnis:

Schritt-für-Schritt PeerAuthentication- und DestinationRule-Konfigurationen zur Durchsetzung von striktem mTLS im gesamten Cluster, beginnend mit dem Migrationspfad im Permissive-Modus und Verifizierungsbefehlen zur Bestätigung der Verschlüsselung.

Verwendung von "service-mesh-expert". Konnektivitätsproblem des Dienstes debuggen

Erwartetes Ergebnis:

Systematische Checkliste zur Fehlerbehebung einschließlich Sidecar-Injektionsüberprüfung, VirtualService-Routing-Analyse, Autorisierungsrichtlinienkonflikte und istioctl-Debug-Befehle mit erwarteten Ausgaben.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

Static analysis flagged 4 patterns that are all false positives. Line 22 uses Markdown backticks for documentation reference, not shell execution. Lines 3, 46, and 60 contain no cryptographic code - they reference mTLS conceptually in documentation. This is a markdown-only skill with no executable code, external commands, or security risks.

1
Gescannte Dateien
61
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
25
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Kubernetes-Plattformingenieur

Istio Service Mesh mit mTLS-Durchsetzung und Verkehrsrichtlinien für eine Produktions-Microservices-Plattform mit Hochverfügbarkeitsanforderungen implementieren.

DevOps-Teamleiter

Canary-Deployments mit Verkehrsverteilung und automatischem Rollback unter Verwendung von Istio VirtualService und DestinationRule-Konfigurationen implementieren.

Sicherheitsarchitekt

Zero-Trust-Netzwerkarchitektur mit Service-zu-Service-Authentifizierung unter Verwendung von mTLS und AuthorizationPolicy-Durchsetzung über alle Namespaces hinweg entwerfen.

Probiere diese Prompts

Grundlegende Service-Mesh-Einrichtung
Help me set up Istio service mesh on my Kubernetes cluster. I have 3 namespaces (dev, staging, prod) and need basic mTLS between services. What are the installation steps and initial configuration?
Verkehrsrouting-Konfiguration
I need to route 90% of traffic to version-1 and 10% to version-2 of my payment service. Create the Istio VirtualService and DestinationRule YAML configurations with explanation.
Circuit Breaker-Implementierung
Design a circuit breaker configuration for my order service that handles upstream failures gracefully. Include connection pool settings, outlier detection, and retry policies with Istio.
Multi-Cluster-Föderation
Plan a multi-cluster Istio mesh across AWS EKS and GCP GKE. Include requirements for cross-cluster service discovery, certificate management, and traffic federation between the two meshes.

Bewährte Verfahren

  • Beginnen Sie mit dem PERMISSIVE mTLS-Modus und migrieren Sie graduell zu STRICT, nachdem Sie verifiziert haben, dass alle Dienste korrekt kommunizieren
  • Implementieren Sie Circuit Breaker und Retry-Richtlinien vor der Produktionsbereitstellung, nicht nach Ausfällen
  • Verwenden Sie Namespace-Ebene-Richtlinienisolierung, um unterschiedliche Sicherheits- und Verkehrsregeln pro Umgebung anzuwenden

Vermeiden

  • Striktes mTLS clusterweit ohne vorheriges Testen im Permissive-Modus aktivieren - führt zu sofortigen Serviceunterbrechungen
  • Circuit Breaker-Konfiguration überspringen und davon ausgehen, dass Dienste zuverlässig sind - unter Last auftretende Kaskadenausfälle
  • Sidecar-Ressourcen ohne Überwachung der tatsächlichen CPU- und Speichernutzung überdimensionieren - erhöht unnötig die Kosten

Häufig gestellte Fragen

Was ist der Unterschied zwischen Istio und Linkerd für meinen Anwendungsfall?
Istio bietet umfassendes Verkehrsmanagement, Sicherheit und Observability mit mehr Konfigurationsoptionen, aber höherer Komplexität. Linkerd bietet einfacheres mTLS und grundlegende Observability mit geringerem Ressourcenaufwand. Wählen Sie Istio für komplexe Routing-Anforderungen, Linkerd für unkompliziertes mTLS mit minimalem Betriebsaufwand.
Fügt Service Mesh meinen Diensten erhebliche Latenz hinzu?
Der typische Sidecar-Proxy-Overhead beträgt 3-10ms pro Anfrage für mTLS und Routing. Linkerd hat generell niedrigeren Overhead (2-5ms) als Istio (5-10ms). Die Sicherheits- und Observability-Vorteile überwiegen normalerweise die Latenzkosten, messen Sie jedoch Ihre spezifische Workload vor der Produktionsbereitstellung.
Kann ich Service Mesh mit Nicht-Kubernetes-Workloads verwenden?
Istio unterstützt VMs durch istio-VM-Integration und ermöglicht hybride Bereitstellungen. Linkerd erfordert Kubernetes. Für gemischte Umgebungen ist Istio die bessere Wahl mit richtiger VM-Sidecar-Proxy-Konfiguration.
Wie behandle ich Datenbankverbindungen durch das Service Mesh?
Datenbankverkehr umgeht normalerweise das Mesh unter Verwendung von Verkehrsausschlussregeln. Konfigurieren Sie Sidecar-Intercept-Ausschlüsse für Datenbank-Ports oder verwenden Sie Egress-Gateways für kontrollierten externen Zugriff mit korrekter TLS-Origination.
Welche Überwachung sollte ich für das Service Mesh einrichten?
Überwachen Sie Sidecar-Proxy-CPU und Speicher, Anfrage-Latenz-Perzentilen (p50, p95, p99), Fehlerraten, mTLS-Verbindungsstatus und Konfigurationssynchronisationszustand. Integrieren Sie mit Prometheus und Grafana unter Verwendung der integrierten Istio- oder Linkerd-Dashboards.
Wie führe ich eine problematische Mesh-Konfiguration zurück?
Halten Sie versionierte Istio-Konfigurationen in Git. Verwenden Sie kubectl apply mit vorherigen Manifest-Versionen für sofortiges Rollback. Für kritische Probleme deaktivieren Sie die Sidecar-Injektion auf Namespace-Ebene und stellen Sie Pods erneut bereit, um das Mesh vorübergehend zu umgehen.

Entwicklerdetails

Dateistruktur

📄 SKILL.md