技能 network-engineer
🌐

network-engineer

安全

设计和优化云网络

获取关于设计跨 AWS、Azure 和 GCP 的安全、高性能云网络架构的专业指导。此技能帮助您实施零信任安全、优化负载均衡以及排查复杂的网络问题。

支援: Claude Codex Code(CC)
🥉 74 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「network-engineer」。 设计具有零信任连接的安全多云网络架构

預期結果:

这是一个全面的零信任多云网络架构:

## 核心原则
1. **基于身份访问** - 所有连接都经过认证和授权
2. **微隔离** - 细粒度的网络隔离
3. **持续验证** - 实时信任评估

## 架构组件

### AWS VPC 设计
- 公共子网:NAT 网关、ALB
- 私有子网:应用层(EC2、ECS)
- 数据库子网:带有私有端点的 RDS
- Transit Gateway 用于 VPC 对等连接

### Azure VNet 设计
- 带有 Azure Firewall 的 hub-spoke 拓扑
- 用于 PaaS 服务的私有端点
- 用于混合连接的 VPN 网关

### GCP VPC 设计
- 用于集中网络管理的共享 VPC
- 用于私有实例出口的 Cloud NAT
- 用于全球分发的 Cloud 负载均衡

### 零信任连接
- 所有服务通信使用 mTLS
- Kubernetes 中的网络策略
- 带有自动化轮换的短期证书

正在使用「network-engineer」。 配置带有自动化证书管理的 SSL/TLS 终止

預期結果:

## SSL/TLS 终止架构

### 组件
1. **证书颁发机构**:Let's Encrypt(自动化)
2. **证书管理器**:cert-manager(Kubernetes)
3. **负载均衡器**:带有 TLS 终止的 Nginx Ingress

### 实施步骤

1. 安装 cert-manager:
```
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.13.0/cert-manager.yaml
```

2. 为 Let's Encrypt 创建 ClusterIssuer:
```yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: admin@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingressClass: nginx
```

3. 为 Ingress 添加注释以获取自动证书:
```yaml
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod
```

### 用于服务网格的 mTLS 设置
- 使用 Istio 网格实现自动 mTLS
- 配置对等认证以启用严格 mTLS
- 实现每 24 小时的证书轮换

安全審計

安全
v1 • 2/24/2026

This is a prompt-only skill with no executable code. The static analyzer scanned 0 files and detected 0 potential security issues. Risk score is 0/100. The skill provides network engineering expertise through text-based prompts only, with no scripts, network calls, filesystem access, or external command execution capabilities. No suspicious patterns or risk factors were detected.

0
已掃描檔案
0
分析行數
0
發現項
1
審計總數
未發現安全問題
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
50
社群
100
安全
91
規範符合性

你能建構什麼

设计安全的多云架构

创建一个连接 AWS、Azure 和 GCP 的网络架构,采用零信任安全原则和冗余连接

排查连接问题

诊断和解决 Kubernetes 服务网格或云 VPC 环境中的间歇性连接问题

优化应用性能

通过 CDN 优化、负载均衡调整和网络延迟降低来提升全球应用性能

試試這些提示

基础网络设计请求
为具有公共子网、私有子网和数据库子网的三层应用设计一个安全的 VPC 架构。包括 NAT 网关和安全组建议。
负载均衡配置
帮助我配置具有健康检查和自动故障转移的全局负载均衡,用于多区域部署。我需要同时支持第 4 层和第 7 层。
SSL/TLS 实施
解释如何使用 Let's Encrypt 实施带有自动化证书续期的 SSL/TLS 终止。包括用于服务间通信的 mTLS 配置。
网络故障排查
我的 Kubernetes Pod 之间遇到间歇性连接问题。症状包括高延迟和偶尔的超时。请带我完成故障排查步骤。

最佳實務

  • 始终为故障设计 - 在每个网络层实施冗余
  • 使用基础设施即代码(Terraform、CloudFormation)实现可复制的网络配置
  • 应用零信任原则:永不信任、始终验证、最小权限访问

避免

  • 不要将数据库直接暴露到互联网 - 使用私有端点和 VPN
  • 避免在网络配置中硬编码凭据或 API 密钥
  • 不要跳过网络分段 - 始终使用 VPC、子网和安全组

常見問題

此技能支持哪些云提供商?
此技能为 AWS、Azure 和 GCP 提供专业知识。它涵盖所有三大云提供商的 VPC 设计、负载均衡、DNS 和安全配置。
此技能能帮助排查网络故障吗?
是的。它提供使用 tcpdump、Wireshark 和云特定诊断工具的系统化故障排查方法。它指导您诊断连接、延迟和性能问题。
此技能会实施实际的网络更改吗?
不。此技能提供指导、配置和最佳实践。它不执行命令或修改实时基础设施。您必须在环境中手动实施更改。
什么是零信任网络?
零信任是一种安全模型,假设没有隐式信任。每个请求都经过认证、授权和加密。它使用基于身份的访问、微隔离和持续验证。
此技能能帮助 Kubernetes 网络吗?
是的。它涵盖 Kubernetes 网络、CNI 插件(Calico、Cilium)、服务网格(Istio、Linkerd)、网络策略和 Ingress 控制器。
此技能支持合规要求吗?
是的。它为 GDPR、HIPAA 和 PCI-DSS 等法规的网络合规性提供指导。它包括安全架构建议和审计最佳实践。

開發者詳情

檔案結構

📄 SKILL.md