network-engineer
클라우드 네트워크 설계 및 최적화
AWS, Azure, GCP 전반에서 안전하고 고성능인 클라우드 네트워크 아키텍처를 설계하기 위한 전문가의 가이드를 받으세요. 이 스킬은 제로 트러스트 보안 구현, 로드 밸런싱 최적화, 복잡한 네트워킹 문제 해결을 도와줍니다.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "network-engineer". 제로 트러스��� 연결을 갖춘 안전한 멀티 클라우드 네트워크 아키텍처 설계
النتيجة المتوقعة:
포괄적인 제로 ���러스트 멀티 클라우드 네트워크 아키텍처입니다:
## 핵심 ���칙
1. **ID 기반 액세스** - 모든 연결이 인증 및 권한 부여됨
2. **마이크로 세그멘테이션** - 세분화된 네트워크 격리
3. **지속적 검증** - 실시간 신뢰도 평가
## 아키텍처 구성 요소
### AWS VPC 설계
- 공개 서브넷: NAT 게이트웨이, ALB
- 프라이빗 서브넷: 애플리케이션 계층(EC2, ECS)
- 데이터베이스 서브넷: 프라이빗 엔드포인트가 있는 RDS
- VPC 피어링을 위한 Transit Gateway
### Azure VNet 설계
- Azure 방화벽이 있는 허브-스포크 토폴로지
- PaaS 서비스용 ���라이빗 엔드포인트
- 하이브리드 연결용 VPN 게이트웨이
### GCP VPC 설계
- 중앙 집중식 네트워킹을 위한 공유 VPC
- 프라이빗 인스턴스 송신을 위한 Cloud NAT
- 글로벌 배포를 위한 Cloud Load Balancing
### 제로 트러스트 연결
- 모든 서비스 통신용 mTLS
- Kubernetes의 네트워크 정책
- 자동화된 로테이션이 있는 단기 인증서
استخدام "network-engineer". 자동화된 인증서 관리로 SSL/TLS 종료 구성
النتيجة المتوقعة:
## SSL/TLS 종료 아키텍처
### 구성 요소
1. **인증 기관**: Let's Encrypt (자동화)
2. **인증서 관리자**: cert-manager (Kubernetes)
3. **로드 밸런서**: TLS 종료가 있는 Nginx Ingress
### 구현 단계
1. cert-manager 설치:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```
2. Let's Encrypt용 ClusterIssuer 생성:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```
3. 자동 인증서용 Ingress에 주석 추가:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```
### 서비스 메시용 mTLS 설정
- 자동 mTLS용 Istio mesh 사용
- 엄격한 mTLS용 피어 인증 구성
- 24시간마다 인증서 로테이션 구현
التدقيق الأمني
آمنThis is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.
درجة الجودة
ماذا يمكنك بناءه
안전한 멀티 클라우드 아키텍처 설계
제로 트러스트 보안 원칙과 중복 연결로 AWS, Azure, GCP를 연결하는 네트워크 아키텍처 생성
연결 문제 해결
Kubernetes 서비스 메시 또는 클라우드 VPC 환경에서 간헐적인 연결 문제 진단 ��� 해결
애플리케이션 성능 최적화
CDN 최적화, 로드 밸런싱 튜닝, 네트워크 대기 시간 단축을 통한 글로벌 애플리케이션 성능 개선
جرّب هذه الموجهات
공개 서브넷, 프라이빗 서브넷, 데이터베이스 서브넷이 있는 3계층 애플리케이션을 위한 안전한 VPC 아키텍처를 설��하세요. NAT 게이트웨이와 보안 그룹 권장사항을 포함하세요.
다중 리전 배포를 위해 상태 확인과 자동 장애 조치(failover)가 포함된 글로벌 로드 밸런싱을 구성해주세요. 레이어 4와 레이어 7 지원이 모두 필요합니다.
Let's Encrypt를 사용하여 자동화된 인증서 갱신으로 SSL/TLS 종료를 구현하는 방법을 설명해주세요. 서비스 간 통신을 위한 mTLS 구성을 포함하세요.
Kubernetes 파드 간 연결에 간헐적인 문제가 발생하고 있습니다. 증상으로는 높은 대기 시간과 간헐적인 타임아웃이 있습니다. 문제 해결 단계를 안내해주세요.
أفضل الممارسات
- 항상 장애를 고려하여 설계하세요 - 모든 네트워크 계층에서 중복성 구현
- 재현 가능한 네트워크 구성을 위해 Infrastructure as Code(Terraform, CloudFormation) 사용
- 제로 트러스트 원칙 적용: 신임하지 않음, 항상 검증, 최소 권한 액세스
تجنب
- 데이터베이스를 인터넷에 직접 노출하지 마세요 - 프라이빗 엔드포인트와 VPN 사용
- 네트워크 구성에 자격 증명 또는 API 키를 하드코딩하�� 마세요
- 네트워크 세그멘테이션을 건너뛰지 마세요 - 항상 VPC, 서브넷, 보안 그룹 사용