المهارات linkerd-patterns
🔗

linkerd-patterns

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

Linkerd 서비스 메시 배포

متاح أيضًا من: wshobson

이 스킬은 프로덕션 환경에서 바로 사용할 수 있는 Linkerd 서비스 메시 배포 및 구성 패턴을 제공하며, 자동 mTLS, 트래픽 관리, 제로 트러스트 보안 정책을 지원합니다.

يدعم: Claude Codex Code(CC)
📊 71 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "linkerd-patterns". Install Linkerd on my Kubernetes cluster

النتيجة المتوقعة:

Linkerd 를 설치하는 방법은 다음과 같습니다:

1. Linkerd CLI 설치:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh

2. 클러스터 검증:
linkerd check --pre

3. CRD 설치:
linkerd install --crds | kubectl apply -f -

4. 컨트롤 플레인 설치:
linkerd install | kubectl apply -f -

5. 설치 확인:
linkerd check

استخدام "linkerd-patterns". Create a canary deployment setup

النتيجة المتوقعة:

카나리 배포를 위한 TrafficSplit 구성은 다음과 같습니다:

```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```

이는 트래픽의 90% 를 스테이블로, 10% 를 카나리로 라우팅합니다.

استخدام "linkerd-patterns". How do I enable automatic retries?

النتيجة المتوقعة:

재시도 구성이 포함된 ServiceProfile 을 생성하세요:

```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```

retryBudget 은 재시도로 인한 추가 트래픽을 최대 20% 까지 허용합니다.

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

This skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.

1
الملفات التي تم فحصها
324
الأسطر التي تم تحليلها
5
النتائج
1
إجمالي عمليات التدقيق
مشكلات متوسطة المخاطر (2)
Shell Commands in Documentation
The skill contains shell command examples (e.g., 'linkerd install', 'kubectl apply'). These are documentation/templates, not executable code. No user input is processed or executed.
External URLs in Documentation
The skill references external URLs including official Linkerd installation script and documentation links. These are legitimate resources from the official Linkerd project.
مشكلات منخفضة المخاطر (1)
Example IP CIDR Range
A sample CIDR range (10.0.0.0/8) is used in a ServerAuthorization policy example. This is a standard private network range used in documentation.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
78
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

서비스 메시를 구축하는 DevOps 엔지니어

DevOps 엔지니어가 자동 mTLS 로 마이크로서비스 통신을 보호하고 카나리 배포를 위한 트래픽 스플리팅을 구현해야 합니다.

제로 트러스트를 구현하는 보안 엔지니어

보안 엔지니어가 Linkerd 의 ServerAuthorization 을 사용하여 서비스 간 트래픽을 제한함으로써 제로 트러스트 네트워크 정책을 강제하고자 합니다.

멀티 클러스터를 관리하는 플랫폼 팀

플랫폼 팀이 고가용성과 재해 복구를 위해 여러 Kubernetes 클러스터에 Linkerd 를 확장해야 합니다.

جرّب هذه الموجهات

기본 Linkerd 설치
Install Linkerd on my Kubernetes cluster and verify the installation is working correctly.
자동 mTLS 활성화
Show me how to enable automatic mTLS for all pods in namespace 'my-app' and explain how Linkerd handles certificate rotation.
카나리 배포 구성
Create a TrafficSplit configuration to route 10% of traffic to 'my-service-canary' and 90% to 'my-service-stable' for canary deployment.
서비스 권한 설정
Create ServerAuthorization and Server resources to allow only the 'frontend' service account to access 'my-service' on port 8080 with mesh TLS.

أفضل الممارسات

  • 모든 구성 변경 후 'linkerd check' 를 실행하여 정확성을 항상 검증하세요
  • 모든 서비스에 ServiceProfile 을 활성화하여 라우트별 메트릭을 얻고 재시도를 사용 가능하게 하세요
  • 관용적인 정책으로 시작하여 점차 강화하세요; 먼저 Linkerd 의 가시성을 사용하여 트래픽 패턴을 이해하세요

تجنب

  • 'linkerd check --pre' 로 사전 설치 검사를 건너뛰기
  • 기존 트래픽에 미치는 영향을 이해하지 않고 구성 적용하기
  • 제로 트러스트 목표를 무효화하는 지나치게 광범위한 ServerAuthorization 정책 설정하기

الأسئلة المتكررة

Linkerd 란 무엇인가요?
Linkerd 는 Kubernetes 용 서비스 메시로, 마이크로서비스 통신을 위한 자동 mTLS, 트래픽 관리, 관찰 가능성 및 보안 정책을 제공합니다.
Linkerd 를 사용하려면 코드 변경이 필요한가요?
아니요, Linkerd 는 Pod 에 프록시 사이드카를 인젝션하여 작동합니다. 대부분의 기능은 애플리케이션의 코드 변경 없이 작동합니다.
자동 mTLS 는 어떻게 작동하나요?
Linkerd 는 모든 Pod 간 통신에 대해 TLS 인증서를 자동으로 발급하고 로테이션합니다. 서비스는 설정 없이 상호 TLS 를 사용하여 서로 인증합니다.
Linkerd 를 잉그레스 컨트롤러와 함께 사용할 수 있나요?
네, Linkerd 는 NGINX 및 Traefik 과 같은 잉그레스 컨트롤러와 통합됩니다. 외부 트래픽을 위해 ServerAuthorization 에서 잉그레스를 '인증 없음'으로 표시해야 할 수 있습니다.
ServiceProfile 이란 무엇인가요?
ServiceProfile 은 서비스의 라우트별 메트릭, 재시도, 타임아웃 및 트래픽 분할을 정의하는 Linkerd 커스텀 리소스입니다. 고급 트래픽 관리 기능을 사용할 수 있게 합니다.
Linkerd 를 어떻게 모니터링하나요?
내장 대시보드를 위해 Linkerd Viz 확장을 설치하세요. 실시간 트래픽 보기는 'linkerd viz top', 메트릭은 'linkerd viz stat', 서비스 의존성은 'linkerd viz edges' 를 사용하세요.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md