Навыки network-engineer
🌐

network-engineer

Безопасно

Проектирование и оптимизация облачных сетей

Получите экспертную поддержку в создании безопасных высокопроизводительных облачных сетевых архитектур для AWS, Azure и GCP. Этот навык поможет вам внедрить zero-trust безопасность, оптимизировать балансировку нагрузки и устранить сложные сетевые проблемы.

Поддерживает: Claude Codex Code(CC)
📊 70 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «network-engineer». Спроектируйте безопасную мультиоблачную сетевую архитектуру с zero-trust подключением

Ожидаемый результат:

Вот комплексная zero-trust мультиоблачная сетевая архитектура:

## Основные принципы
1. **Доступ на основе идентификации** - Все подключения аутентифицированы и авторизованы
2. **Микросегментация** - Тонкозернистая сетевая изоляция
3. **Непрерывная верификация** - Оценка доверия в реальном времени

## Компоненты архитектуры

### Дизайн AWS VPC
- Публичные подсети: NAT-шлюзы, ALB
- Приватные подсети: Уровень приложений (EC2, ECS)
- Подсети баз данных: RDS с приватными endpoint
- Transit Gateway для пиринга VPC

### Дизайн Azure VNet
- Топология hub-spoke с Azure Firewall
- Приватные endpoints для PaaS-сервисов
- VPN Gateway для гибридного подключения

### Дизайн GCP VPC
- Shared VPC для централизованной сети
- Cloud NAT для исходящего трафика приватных инстансов
- Cloud Load Balancing для глобального распределения

### Zero-trust подключение
- mTLS для всей межсервисной коммуникации
- Сетевые политики в Kubernetes
- Краткосрочные сертификаты с автоматической ротацией

Использование «network-engineer». Настройте SSL/TLS терминацию с автоматическим управлением сертификатами

Ожидаемый результат:

## Архитектура SSL/TLS терминации

### Компоненты
1. **Центр сертификации**: Let's Encrypt (автоматически)
2. **Менеджер сертификатов**: cert-manager (Kubernetes)
3. **Балансировщик нагрузки**: Nginx Ingress с TLS-терминацией

### Шаги реализации

1. Установите cert-manager:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```

2. Создайте ClusterIssuer для Let's Encrypt:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```

3. Аннотируйте Ingress для автоматических сертификатов:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```

### Настройка mTLS для Service Mesh
- Используйте Istio mesh для автоматического mTLS
- Настройте peer authentication для строгого mTLS
- Реализуйте ротацию сертификатов каждые 24 часа

Аудит безопасности

Безопасно
v1 • 2/24/2026

This is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.

0
Просканировано файлов
0
Проанализировано строк
0
находки
1
Всего аудитов
Проблем безопасности не найдено
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
25
Сообщество
100
Безопасность
91
Соответствие спецификации

Что вы можете построить

Проектирование безопасной мультиоблачной архитектуры

Создание сетевой архитектуры, соединяющей AWS, Azure и GCP с принципами безопасности zero-trust и избыточным подключением

Диагностика проблем подключения

Диагностика и устранение периодических проблем с подключением в Kubernetes service mesh или облачных VPC-средах

Оптимизация производительности приложений

Улучшение глобальной производительности приложений через оптимизацию CDN, настройку балансировки нагрузки и снижение сетевой задержки

Попробуйте эти промпты

Базовый запрос на проектирование сети
Спроектируйте безопасную VPC-архитектуру для трёхуровневого приложения с публичными подсетями, приватными подсетями и подсетями для баз данных. Включите NAT-шлюзы и рекомендации по группам безопасности.
Настройка балансировки нагрузки
Помогите настроить глобальную балансировку нагрузки с проверками работоспособности и автоматическим переключением при отказе для мультирегионального развёртывания. Мне нужна поддержка как уровня 4, так и уровня 7.
Реализация SSL/TLS
Объясните, как реализовать SSL/TLS терминацию с автоматическим продлением сертификатов через Let's Encrypt. Включите настройку mTLS для межсервисной коммуникации.
Диагностика сети
Я испытываю периодические проблемы с подключением между моими Kubernetes pod. Симптомы включают высокую задержку и периодические таймауты. Проведите меня через шаги диагностики.

Лучшие практики

  • Всегда проектируйте с учётом отказов - реализуйте избыточность на каждом сетевом уровне
  • Используйте Infrastructure as Code (Terraform, CloudFormation) для воспроизводимых сетевых конфигураций
  • Применяйте принципы zero-trust: никогда не доверяй, всегда проверяй, доступ по минимальным привилегиям

Избегать

  • Не выставляйте базы данных напрямую в интернет - используйте приватные endpoints и VPN
  • Избегайте жёсткого кодирования учётных данных или API-ключей в сетевых конфигурациях
  • Не пропускайте сегментацию сети - всегда используйте VPC, подсети и группы безопасности

Часто задаваемые вопросы

Какие облачные провайдеры поддерживает этот навык?
Этот навык предоставляет экспертизу для AWS, Azure и GCP. Он охватывает дизайн VPC, балансировку нагрузки, DNS и конфигурации безопасности для всех трёх основных облачных провайдеров.
Может ли этот навык помочь с диагностикой сетевых проблем?
Да. Он предоставляет систематические методологии диагностики с использованием таких инструментов, как tcpdump, Wireshark и облачных специфичных диагностик. Он направляет вас через диагностику подключения, задержек и проблем производительности.
Реализует ли этот навык фактические изменения сети?
Нет. Этот навык предоставляет рекомендации, конфигурации и лучшие практики. Он не выполняет команды и не изменяет живую инфраструктуру. Вы должны внедрять изменения вручную в своей среде.
Что такое zero-trust сети?
Zero-trust - это модель безопасности, которая предполагает отсутствие неявного доверия. Каждый запрос аутентифицируется, авторизуется и шифруется. Он использует доступ на основе идентификации, микросегментацию и непрерывную верификацию.
Может ли этот навык помочь с сетями Kubernetes?
Да. Он охватывает сети Kubernetes, CNI-плагины (Calico, Cilium), service mesh (Istio, Linkerd), сетевые политики и ingress-контроллеры.
Поддерживает ли этот навык требования соответствия?
Да. Он предоставляет рекомендации по сетевому соответствию регуляторным требованиям, таким как GDPR, HIPAA и PCI-DSS. Он включает рекомендации по архитектуре безопасности и лучшие практики аудита.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md