Compétences network-engineering
🌐

network-engineering

Sûr

ネットワークインフラストラクチャの設計とトラブルシューティング

Également disponible depuis: Joseph OBrien

ネットワーク問題はダウンタイムとセキュリティの脆弱性を引き起こします。このスキルは、ネットワークアーキテクチャ、ロードバランシング、DNS構成、SSL/TLSデバッグのための包括的なリファレンスガイドを提供します。

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "network-engineering". Design a VPC for a three-tier web application

Résultat attendu:

  • VPC CIDR: 10.0.0.0/16 (65,536 IPs)
  • Public Subnets: 10.0.1.0/24, 10.0.2.0/24, 10.0.3.0/24 (AZごとに1つ)
  • Private Subnets: 10.0.11.0/24, 10.0.12.0/24, 10.0.13.0/24 (アプリケーションサーバー)
  • Database Subnets: 10.0.21.0/24, 10.0.22.0/24, 10.0.23.0/24 (分離)
  • Traffic Flow: インターネット → ALB (パブリック) → アプリ (プライベート) → DB (分離)
  • プライベートサブネットのアウトバウンドアクセスにNATゲートウェイを追加

Audit de sécurité

Sûr
v3 • 1/10/2026

This is a pure prompt-based skill containing only markdown documentation. No executable code, scripts, network calls, or filesystem access beyond reading its own content. The skill provides educational reference material for network engineering topics.

1
Fichiers analysés
254
Lignes analysées
0
résultats
3
Total des audits
Aucun problème de sécurité trouvé

Score de qualité

38
Architecture
100
Maintenabilité
81
Contenu
23
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

VPCアーキテクチャの設計

クラウドデプロイメントのために、可用性ゾーン間のVPC CIDRブロック、パブリックサブネット、プライベートサブネットを計画します。

接続問題のデバッグ

体系的なトラブルシューティングチェックリストとコマンドリファレンスを使用して、ネットワーク接続の問題を診断します。

ロードバランサーの構成

適切なヘルスチェックとルーティング戦略を備えたアプリケーションおよびネットワークロードバランサーをセットアップします。

Essayez ces prompts

OSIモデル検索
OSIレイヤー[number]ではどのようなプロトコルとトラブルシューティングツールが使用されますか?
VPCの設計
ロードバランサーのためのパブリックサブネット、アプリケーションサーバーのた��のプライベートサブネット、データベース用の分離サブネットを持つVPCを設計してください。CIDR範囲を含みます。
DNSのデバッグ
DNS解決の問題をトラブルシューティングする方法を教えてください。特定のレコードタイプをクエリし、伝播を確認するためのコマンドを示してください。
SSL証明書のヘルプ
DV、OV、EV SSL証明書の違いを説明してください。証明書の有効期限とチェーンを確認するためのコマンドを示してください。

Bonnes pratiques

  • 各層(ウェブ、アプリ、データベース)に対して個別のセキュリティグループを使用する
  • セキュリティグループルールに最小権限の原則を適用する
  • レコードの変更頻度に基づいて適切なTTL値を設定する

Éviter

  • VPC間で重複するCIDR範囲を使用する
  • データベースをパブリックサブネットに配置する
  • ロードバランサーのヘルスチェックを無効にする

Foire aux questions

どのロードバランサーのタイプを選択する必要がありますか?
HTTP/HTTPSでパスルーティングが必要な場合はALB、TCP/UDPで静的IPが必要な場合はNLB、サードパーティのアプライアンスにはGatewayを使用してください。
DNSレコードに推奨されるTTLは何ですか?
静的コンテンツ: 86400秒(1日)。動的コンテンツ: 300秒(5分)。フェイルオーバーレコード: 60秒。
このスキルはネットワークデバイスに接続しますか?
いいえ。このスキルはリファレンスガイドのみを提供します。コマンドを実行したり、ネットワークインフラストラクチャに接続したりすることはできません。
私のネットワークデータは安全ですか?
はい。このスキルは独自のドキュメントのみを読み取ります。ネットワークリクエストは行われ、データがシステムから外部に送信されることはありません。
アプリケーションが応答しないのはなぜですか?
物理層、セキュリティグループ、NACL、ルーティングテーブル、DNS解決、アプリケーションのリスニングステータスをその順序でチェックしてください。
クラウドプロバイダーのドキュメントと比較するとどうですか?
このスキルは一般的なパターンとコマンドを提供します。クラウド固有の構成については、AWS、Azure、またはGCPのドキュメントを使用してください。

Détails du développeur

Structure de fichiers

📄 SKILL.md