스킬 linkerd-patterns
📦

linkerd-patterns

안전 🌐 네트워크 접근⚙️ 외부 명령어

Linkerd 서비스 메쉬 설정

서비스 메쉬 구현은 Kubernetes 클러스터에 복잡성을 추가합니다. 이 스킬은 경량 CNCF 서비스 메ши인 Linkerd의 즉시 사용 가능한 템플릿과 패턴을 제공하며, 최소한의 구성 오버헤드로 자동 mTLS, 트래픽 분할 및 제로 트러스트 네트워킹을 활성화합니다.

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"linkerd-patterns" 사용 중입니다. 90/10 분할로 카나리 배포를 위한 TrafficSplit 생성

예상 결과:

  • ```yaml
  • apiVersion: split.smi-spec.io/v1alpha1
  • kind: TrafficSplit
  • metadata:
  • name: my-service-canary
  • namespace: my-namespace
  • spec:
  • service: my-service
  • backends:
  • - service: my-service-stable
  • weight: 900m
  • - service: my-service-canary
  • weight: 100m
  • ```

"linkerd-patterns" 사용 중입니다. 인증된 클라이언트만 위한 ServerAuthorization 생성

예상 결과:

  • ```yaml
  • apiVersion: policy.linkerd.io/v1beta1
  • kind: ServerAuthorization
  • metadata:
  • name: allow-frontend
  • namespace: my-namespace
  • spec:
  • server:
  • name: my-service-http
  • client:
  • meshTLS:
  • serviceAccounts:
  • - name: frontend
  • namespace: my-namespace
  • ```

보안 감사

안전
v5 • 1/21/2026

All static findings evaluated as false positives. The skill contains only documentation and YAML templates for Linkerd service mesh. Patterns detected (URLs, shell pipes, network CIDRs) are legitimate infrastructure documentation. No actual code execution, cryptographic operations, or malicious patterns present.

2
스캔된 파일
748
분석된 줄 수
2
발견 사항
5
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
20
커뮤니티
100
보안
91
사양 준수

만들 수 있는 것

Linkerd 처음 설정하기

Linkerd를 처음 사용하는 DevOps 엔지니어는 이 스킬을 사용하여 프로덕션 준비가 된 서비스 메쉬 배포를 위한 전체 설치 명령, 네임스페이스 주입 구성 및 검증 단계를 생성할 수 있습니다.

고급 트래픽 관리 구성

SRE 및 트래픽 엔지니어는 블루-그린 배포 및 카나리 릴리스를 위한 사용자 정의 재시도, 시간 초과 및 TrafficSplit 리소스와 함께 ServiceProfile 구성을 생성할 수 있습니다.

제로 트러스트 네트워크 정책 구현

보안 팀은 인증된 클라이언트로 서비스 간 통신을 제한하는 ServerAuthorization 정책을 생성하여 제로 트러스트 아키텍처에 대한 규정 준수 요구사항을 지원할 수 있습니다.

이 프롬프트를 사용해 보세요

Kubernetes에 Linkerd 설치
Kubernetes 클러스터에 Linkerd를 설치하기 위한 명령 및 YAML 템플릿을 생성합니다. 사전 검증, CRD 설치, 컨트롤 플레인 설정 및 관측 가능성을 위한 viz 확장을 포함합니다.
재시도가 포함된 서비스 프로파일 생성
재시도 구성과 함께 api-service에 대한 Linkerd ServiceProfile을 생성합니다. GET 요청은 0.2 재시도 비율로 재시도 가능해야 합니다. 엔드포인트 호출에 5초 시간 초과를 설정합니다.
카나리 배포 설정
my-service-stable에서 90%의 트래픽을 유지하면서 my-service-canary로 10%의 트래픽을 라우팅하기 위한 TrafficSplit 구성을 생성하여 제어된 카나리 롤아웃을 수행합니다.
승인 정책 구성
8080 포트에서 api-server에 액세스하기 위해 내 프론트엔드 서비스 계정만 허용하는 ServerAuthorization 정책을 생성합니다. 다른 모든 트래픽은 기본적으로 거부되어야 합니다.

모범 사례

  • 구성 변경 후 항상 linkerd check를 실행하여 프로덕션 트래픽에 변경 사항을 배포하기 전에 메시가 정상인지 확인합니다.
  • 기본적으로 모든 네임스페이스에서 자동 mTLS를 활성화하여 수동 인증서 관리 없이 모든 서비스 간 통신이 암호화되고 인증되도록 합니다.
  • 응용 프로그램 의미 체계와 일치하는 경로별 시간 초과 및 재시도를 정의하기 위해 ServiceProfiles를 사용하여 업스트림 문제 발생 시 연쇄적 실패를 방지합니다.

피하기

  • 설치 또는 구성 변경 후 linkerd check를 건너뛰면 서비스 메시가 예상대로 작동하지 않는 상태에서 조용한 실패가 발생할 수 있습니다.
  • 인증되지 않은 액세스와 함께 너무 광범위한 ServerAuthorization 정책을 구성하면 제로 트러스트 네트워킹의 목적을 무력화하므로 특정 ingress 경로로 제한해야 합니다.
  • 재시도 버짓을 너무 높게 설정하면 가동 중단 시 재시도 폭풍이 발생하여 다운스트림 서비스에 과부하가 걸리고 전체 시스템 안정성이 저하될 수 있습니다.

자주 묻는 질문

이 스킬이 내 클러스터에서 명령을 실행합니까?
아니요, 이 스킬은 요구사항에 따라 YAML 구성과 kubectl 명령만 생성합니다. 터미널에서 수동으로 검토하고 적용합니다.
어떤 버전의 Linkerd가 지원됩니까?
이 스킬은 현재 안정 버전인 Linkerd 2.x을 대상으로 합니다. 템플릿은 2.14 이상 릴리스에서 일반적인 v1alpha2 및 v1beta1 API 버전을 사용합니다.
관리형 Kubernetes 서비스와 함께 사용할 수 있습니까?
네, Linkerd는 EKS, GKE, AKS 및 자체 관리 클러스터를 포함한 모든 규격 Kubernetes 클러스터와 작동합니다. 설치 명령은 동일합니다.
Linkerd는 Istio와 어떻게 다릅니까?
Linkerd는 경량 설계로 운영이 더 간단하며 자동 mTLS, 더 작은 리소스 사용량, Istio의 광범위한 기능과 비교한 집중된 기능 세트를 갖추고 있습니다.
인증서를 수동으로 생성해야 합니까?
아니요, Linkerd는 mTLS 인증서 순환을 자동으로 처리합니다. 서비스 메시 아이덴티티 시스템이 운영자 개입 없이 인증서를 관리합니다.
이 스킬로 문제 해결을 할 수 있습니까?
이 스킬은 linkerd viz top 및 linkerd viz stat과 같은 모니터링 명령을 생성하여 트래픽 문제 진단을 지원하지만, 결과를 해석하거나 문제를 자동으로 해결할 수는 없습니다.

개발자 세부 정보

파일 구조

📄 SKILL.md