linkerd-patterns
Implantar Linkerd Service Mesh
Também disponível em: wshobson
Esta skill fornece padrões prontos para produção para implantação e configuração do Linkerd service mesh no Kubernetes, permitindo mTLS automático, gerenciamento de tráfego e políticas de segurança zero-trust.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "linkerd-patterns". Install Linkerd on my Kubernetes cluster
Resultado esperado:
Here is how to install Linkerd:
1. Install the Linkerd CLI:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh
2. Validate your cluster:
linkerd check --pre
3. Install CRDs:
linkerd install --crds | kubectl apply -f -
4. Install control plane:
linkerd install | kubectl apply -f -
5. Verify installation:
linkerd check
A utilizar "linkerd-patterns". Create a canary deployment setup
Resultado esperado:
Here is a TrafficSplit configuration for canary deployment:
```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```
This routes 90% to stable and 10% to canary.
A utilizar "linkerd-patterns". How do I enable automatic retries?
Resultado esperado:
Create a ServiceProfile with retry configuration:
```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```
The retryBudget allows up to 20% additional traffic from retries.
Auditoria de Segurança
Baixo RiscoThis skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.
Problemas de Risco Médio (2)
Problemas de Baixo Risco (1)
Fatores de risco
⚙️ Comandos externos (21)
🌐 Acesso à rede (6)
Pontuação de qualidade
O Que Você Pode Construir
DevOps Configurando Service Mesh
Um Engenheiro DevOps precisa proteger comunicações de microsserviços com mTLS automático e implementar divisão de tráfego para implantações canário.
Engenheiro de Segurança Implementando Zero-Trust
Um Engenheiro de segurança deseja aplicar políticas de rede zero-trust restringindo tráfego entre serviços usando ServerAuthorization do Linkerd.
Equipe de Plataforma Gerenciando Multi-Cluster
Uma equipe de plataforma precisa estender o Linkerd entre múltiplos clusters Kubernetes para alta disponibilidade e recuperação de desastres.
Tente Estes Prompts
Instale o Linkerd no meu cluster Kubernetes e verifique se a instalação está funcionando corretamente.
Mostre como habilitar mTLS automático para todos os pods no namespace 'my-app' e explique como o Linkerd lida com a rotação de certificados.
Crie uma configuração TrafficSplit para rotear 10% do tráfego para 'my-service-canary' e 90% para 'my-service-stable' para implantação canário.
Crie recursos ServerAuthorization e Server para permitir que apenas a service account 'frontend' acesse 'my-service' na porta 8080 com TLS do mesh.
Melhores Práticas
- Sempre execute 'linkerd check' após qualquer alteração de configuração para verificar a correção
- Habilite ServiceProfiles para todos os serviços para obter métricas por rota e habilitar repetições
- Comece com políticas permissivas e restrinja gradualmente; use a visibilidade do Linkerd para entender os padrões de tráfego primeiro
Evitar
- Pular a verificação pré-instalação com 'linkerd check --pre'
- Aplicar configurações sem entender o impacto no tráfego existente
- Definir políticas ServerAuthorization excessivamente amplas que defeatem os objetivos zero-trust