network-engineer
Concevoir et optimiser des réseaux cloud
Obtenez une expertise pour concevoir des architectures réseau cloud sécurisées et haute performance sur AWS, Azure et GCP. Cette compétence vous aide à implémenter la sécurité zero-trust, optimiser l'équilibrage de charge et résoudre des problèmes réseau complexes.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "network-engineer". Concevoir une architecture réseau multi-cloud sécurisée avec connectivité zero-trust
النتيجة المتوقعة:
Voici une architecture réseau multi-cloud zero-trust complète :
## Principes de base
1. **Accès basé sur l'identité** - Toutes les connexions authentifiées et autorisées
2. **Micro-segmentation** - Isolation réseau fine
3. **Vérification continue** - Évaluation de la confiance en temps réel
## Composants de l'architecture
### Conception VPC AWS
- Sous-réseaux publics : Passerelles NAT, ALBs
- Sous-réseaux privés : Niveau application (EC2, ECS)
- Sous-réseaux de base de données : RDS avec points de terminaison privés
- Transit Gateway pour l'interconnexion VPC
### Conception VNet Azure
- Topologie hub-spoke avec Azure Firewall
- Points de terminaison privés pour les services PaaS
- Passerelle VPN pour la connectivité hybride
### Conception VPC GCP
- VPC partagé pour la mise en réseau centralisée
- Cloud NAT pour la sortie des instances privées
- Cloud Load Balancing pour la distribution globale
### Connectivité zero-trust
- mTLS pour toutes les communications de service
- Politiques réseau dans Kubernetes
- Certificats à courte durée avec rotation automatisée
استخدام "network-engineer". Configurer la terminaison SSL/TLS avec gestion automatisée des certificats
النتيجة المتوقعة:
## Architecture de terminaison SSL/TLS
### Composants
1. **Autorité de certification** : Let's Encrypt (automatisé)
2. **Gestionnaire de certificats** : cert-manager (Kubernetes)
3. **Équilibreur de charge** : Nginx Ingress avec terminaison TLS
### Étapes d'implémentation
1. Installer cert-manager :
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```
2. Créer ClusterIssuer pour Let's Encrypt :
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```
3. Annoter Ingress pour les certificats automatiques :
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```
### Configuration mTLS pour Service Mesh
- Utiliser Istio mesh pour mTLS automatique
- Configurer l'authentification peer pour mTLS strict
- Implémenter la rotation des certificats toutes les 24 heures
التدقيق الأمني
آمنThis is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.
درجة الجودة
ماذا يمكنك بناءه
Concevoir une architecture multi-cloud sécurisée
Créer une architecture réseau qui connecte AWS, Azure et GCP avec des principes de sécurité zero-trust et une connectivité redondante
Résoudre les problèmes de connectivité
Diagnostiquer et résoudre les problèmes de connectivité intermittents dans les environnements de service mesh Kubernetes ou de VPC cloud
Optimiser les performances d'application
Améliorer les performances d'application globales grâce à l'optimisation CDN, au réglage de l'équilibrage de charge et à la réduction de la latence réseau
جرّب هذه الموجهات
Concevoir une architecture VPC sécurisée pour une application à trois niveaux avec des sous-réseaux publics, des sous-réseaux privés et des sous-réseaux de base de données. Inclure les passerelles NAT et les recommandations de groupes de sécurité.
Aidez-moi à configurer l'équilibrage de charge global avec des vérifications de santé et un basculement automatique pour un déploiement multi-région. J'ai besoin à la fois d'un support de couche 4 et de couche 7.
Expliquez comment implémenter la terminaison SSL/TLS avec renouvellement automatique des certificats en utilisant Let's Encrypt. Inclure la configuration mTLS pour la communication de service à service.
Je rencontre des problèmes de connectivité intermittents entre mes pods Kubernetes. Les symptômes incluent une latence élevée et des timeouts occasionnels. Guidez-moi à travers les étapes de dépannage.
أفضل الممارسات
- Toujours concevoir pour la tolérance aux pannes - implémenter la redondance à chaque couche réseau
- Utiliser l'infrastructure en tant que code (Terraform, CloudFormation) pour des configurations réseau reproductibles
- Appliquer les principes zero-trust : ne jamais faire confiance, toujours vérifier, accès au moindre privilège
تجنب
- Ne pas exposer les bases de données directement à internet - utiliser des points de terminaison privés et des VPN
- Éviter de coder en dur les identifiants ou les clés API dans les configurations réseau
- Ne pas sauter la segmentation réseau - toujours utiliser des VPC, des sous-réseaux et des groupes de sécurité