network-engineer
设计和优化云网络
获取关于设计跨 AWS、Azure 和 GCP 的安全、高性能云网络架构的专业指导。此技能帮助您实施零信任安全、优化负载均衡以及排查复杂的网络问题。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「network-engineer」。 设计具有零信任连接的安全多云网络架构
預期結果:
这是一个全面的零信任多云网络架构:
## 核心原则
1. **基于身份访问** - 所有连接都经过认证和授权
2. **微隔离** - 细粒度的网络隔离
3. **持续验证** - 实时信任评估
## 架构组件
### AWS VPC 设计
- 公共子网:NAT 网关、ALB
- 私有子网:应用层(EC2、ECS)
- 数据库子网:带有私有端点的 RDS
- Transit Gateway 用于 VPC 对等连接
### Azure VNet 设计
- 带有 Azure Firewall 的 hub-spoke 拓扑
- 用于 PaaS 服务的私有端点
- 用于混合连接的 VPN 网关
### GCP VPC 设计
- 用于集中网络管理的共享 VPC
- 用于私有实例出口的 Cloud NAT
- 用于全球分发的 Cloud 负载均衡
### 零信任连接
- 所有服务通信使用 mTLS
- Kubernetes 中的网络策略
- 带有自动化轮换的短期证书
正在使用「network-engineer」。 配置带有自动化证书管理的 SSL/TLS 终止
預期結果:
## SSL/TLS 终止架构
### 组件
1. **证书颁发机构**:Let's Encrypt(自动化)
2. **证书管理器**:cert-manager(Kubernetes)
3. **负载均衡器**:带有 TLS 终止的 Nginx Ingress
### 实施步骤
1. 安装 cert-manager:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```
2. 为 Let's Encrypt 创建 ClusterIssuer:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```
3. 为 Ingress 添加注释以获取自动证书:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```
### 用于服务网格的 mTLS 设置
- 使用 Istio 网格实现自动 mTLS
- 配置对等认证以启用严格 mTLS
- 实现每 24 小时的证书轮换
安全審計
安全This is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.
品質評分
你能建構什麼
设计安全的多云架构
创建一个连接 AWS、Azure 和 GCP 的网络架构,采用零信任安全原则和冗余连接
排查连接问题
诊断和解决 Kubernetes 服务网格或云 VPC 环境中的间歇性连接问题
优化应用性能
通过 CDN 优化、负载均衡调整和网络延迟降低来提升全球应用性能
試試這些提示
为具有公共子网、私有子网和数据库子网的三层应用设计一个安全的 VPC 架构。包括 NAT 网关和安全组建议。
帮助我配置具有健康检查和自动故障转移的全局负载均衡,用于多区域部署。我需要同时支持第 4 层和第 7 层。
解释如何使用 Let's Encrypt 实施带有自动化证书续期的 SSL/TLS 终止。包括用于服务间通信的 mTLS 配置。
我的 Kubernetes Pod 之间遇到间歇性连接问题。症状包括高延迟和偶尔的超时。请带我完成故障排查步骤。
最佳實務
- 始终为故障设计 - 在每个网络层实施冗余
- 使用基础设施即代码(Terraform、CloudFormation)实现可复制的网络配置
- 应用零信任原则:永不信任、始终验证、最小权限访问
避免
- 不要将数据库直接暴露到互联网 - 使用私有端点和 VPN
- 避免在网络配置中硬编码凭据或 API 密钥
- 不要跳过网络分段 - 始终使用 VPC、子网和安全组