Habilidades network-engineer
🌐

network-engineer

Seguro

Diseñar y optimizar redes en la nube

Obtenga orientación experta sobre el diseño de arquitecturas de red en la nube seguras y de alto rendimiento en AWS, Azure y GCP. Esta habilidad le ayuda a implementar seguridad de confianza cero, optimizar el balanceo de carga y resolver problemas complejos de red.

Soporta: Claude Codex Code(CC)
📊 70 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "network-engineer". Design a secure multi-cloud network architecture with zero-trust connectivity

Resultado esperado:

Aquí hay una arquitectura de red multi-nube de confianza cero completa:

## Principios Fundamentales
1. **Acceso basado en identidad** - Todas las conexiones autenticadas y autorizadas
2. **Micro-segmentación** - Aislamiento de red de grano fino
3. **Verificación continua** - Evaluación de confianza en tiempo real

## Componentes de Arquitectura

### Diseño de VPC en AWS
- Subredes públicas: NAT Gateways, ALBs
- Subredes privadas: Nivel de aplicación (EC2, ECS)
- Subredes de base de datos: RDS con endpoints privados
- Transit Gateway para peering de VPC

### Diseño de VNet en Azure
- Topología hub-spoke con Azure Firewall
- Endpoints privados para servicios PaaS
- VPN Gateway para conectividad híbrida

### Diseño de VPC en GCP
- VPC compartido para redes centralizadas
- Cloud NAT para salida de instancias privadas
- Cloud Load Balancing para distribución global

### Conectividad de Confianza Cero
- mTLS para toda comunicación de servicios
- Políticas de red en Kubernetes
- Certificados de corta duración con rotación automatizada

Usando "network-engineer". Configure SSL/TLS termination with automated certificate management

Resultado esperado:

## Arquitectura de Terminación SSL/TLS

### Componentes
1. **Autoridad de Certificados**: Let's Encrypt (automatizado)
2. **Gestor de Certificados**: cert-manager (Kubernetes)
3. **Balanceador de Carga**: Nginx Ingress con terminación TLS

### Pasos de Implementación

1. Instalar cert-manager:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```

2. Crear ClusterIssuer para Let's Encrypt:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```

3. Annotar Ingress para certificados automáticos:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```

### Configuración mTLS para Service Mesh
- Usar mesh Istio para mTLS automático
- Configurar autenticación de pares para mTLS estricto
- Implementar rotación de certificados cada 24 horas

Auditoría de seguridad

Seguro
v1 • 2/24/2026

This is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.

0
Archivos escaneados
0
Líneas analizadas
0
hallazgos
1
Auditorías totales
No se encontraron problemas de seguridad
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
25
Comunidad
100
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Diseñar arquitectura multi-nube segura

Crear una arquitectura de red que conecta AWS, Azure y GCP con principios de seguridad de confianza cero y conectividad redundante

Resolver problemas de conectividad

Diagnosticar y resolver problemas intermitentes de conectividad en entornos de service mesh de Kubernetes o VPC en la nube

Optimizar rendimiento de aplicaciones

Mejorar el rendimiento global de aplicaciones mediante optimización de CDN, ajuste de balanceo de carga y reducción de latencia de red

Prueba estos prompts

Solicitud básica de diseño de red
Design a secure VPC architecture for a three-tier application with public subnets, private subnets, and database subnets. Include NAT gateways and security group recommendations.
Configuración de balanceo de carga
Help me configure global load balancing with health checks and automatic failover for a multi-region deployment. I need both layer 4 and layer 7 support.
Implementación SSL/TLS
Explain how to implement SSL/TLS termination with automated certificate renewal using Let's Encrypt. Include mTLS configuration for service-to-service communication.
Solución de problemas de red
I am experiencing intermittent connectivity issues between my Kubernetes pods. The symptoms include high latency and occasional timeouts. Walk me through the troubleshooting steps.

Mejores prácticas

  • Diseñar siempre para fallos - implementar redundancia en cada capa de red
  • Usar Infraestructura como Código (Terraform, CloudFormation) para configuraciones de red reproducibles
  • Aplicar principios de confianza cero: nunca confiar, siempre verificar, acceso con mínimo privilegio

Evitar

  • No exponer bases de datos directamente a internet - usar endpoints privados y VPNs
  • Evitar codificar credenciales o claves API en configuraciones de red
  • No omitir segmentación de red - siempre usar VPCs, subredes y grupos de seguridad

Preguntas frecuentes

¿Qué proveedores de nube soporta esta habilidad?
Esta habilidad proporciona experiencia para AWS, Azure y GCP. Cubre diseño de VPC, balanceo de carga, DNS y configuraciones de seguridad para los tres proveedores de nube principales.
¿Puede esta habilidad ayudar con la solución de problemas de red?
Sí. Proporciona metodologías sistemáticas de solución de problemas usando herramientas como tcpdump, Wireshark y diagnósticos específicos de cada nube. Le guía a través del diagnóstico de conectividad, latencia y problemas de rendimiento.
¿Esta habilidad implementa cambios de red reales?
No. Esta habilidad proporciona orientación, configuraciones y mejores prácticas. No ejecuta comandos ni modifica infraestructura en vivo. Debe implementar los cambios manualmente en su entorno.
¿Qué es una red de confianza cero?
La confianza cero es un modelo de seguridad que asume que no hay confianza implícita. Cada solicitud es autenticada, autorizada y cifrada. Usa acceso basado en identidad, micro-segmentación y verificación continua.
¿Puede esta habilidad ayudar con redes de Kubernetes?
Sí. Cubre redes de Kubernetes, plugins CNI (Calico, Cilium), service mesh (Istio, Linkerd), políticas de red y controladores de ingress.
¿Esta habilidad soporta requisitos de cumplimiento?
Sí. Proporciona orientación para cumplimiento de red con regulaciones como GDPR, HIPAA y PCI-DSS. Incluye recomendaciones de arquitectura de seguridad y mejores prácticas de auditoría.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md