network-engineering
ネットワークの設計、トラブルシューティング、セキュリティ対策など、インフラ全般の課題解決を支援するSkill。
📜 元の英語説明(参考)
Network architecture, troubleshooting, and infrastructure patterns. Use when designing network topologies, debugging connectivity issues, configuring load balancers, DNS, or implementing network security.
🇯🇵 日本人クリエイター向け解説
ネットワークの設計、トラブルシューティング、セキュリティ対策など、インフラ全般の課題解決を支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o network-engineering.zip https://jpskill.com/download/6921.zip && unzip -o network-engineering.zip && rm network-engineering.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/6921.zip -OutFile "$d\network-engineering.zip"; Expand-Archive "$d\network-engineering.zip" -DestinationPath $d -Force; ri "$d\network-engineering.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
network-engineering.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
network-engineeringフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
[スキル名] ネットワークエンジニアリング
ネットワークエンジニアリング
ネットワーク設計、トラブルシューティング、ロードバランシング、DNS、ネットワークセキュリティを網羅する包括的なネットワークエンジニアリングスキルです。
このスキルを使用する場面
- ネットワークトポロジーの設計
- 接続性の問題のトラブルシューティング
- ロードバランサーの設定
- DNSの設定とトラブルシューティング
- SSL/TLSのセットアップとデバッグ
- ネットワークセキュリティの実装
- パフォーマンスの最適化
- CDNの設定
ネットワークアーキテクチャ
OSIモデルリファレンス
| レイヤー | 名称 | プロトコル | トラブルシューティング |
|---|---|---|---|
| 7 | アプリケーション | HTTP, DNS, SMTP | curl, ブラウザツール |
| 6 | プレゼンテーション | SSL/TLS | openssl |
| 5 | セッション | NetBIOS | - |
| 4 | トランスポート | TCP, UDP | netstat, ss |
| 3 | ネットワーク | IP, ICMP | ping, traceroute |
| 2 | データリンク | Ethernet | arp |
| 1 | 物理 | - | ケーブルテスター |
VPC/ネットワーク設計
サブネット戦略:
VPC CIDR: 10.0.0.0/16 (65,536 IPs)
Public Subnets (internet-facing):
- 10.0.1.0/24 (AZ-a) - Load balancers, bastion
- 10.0.2.0/24 (AZ-b)
- 10.0.3.0/24 (AZ-c)
Private Subnets (application tier):
- 10.0.11.0/24 (AZ-a) - App servers
- 10.0.12.0/24 (AZ-b)
- 10.0.13.0/24 (AZ-c)
Database Subnets (isolated):
- 10.0.21.0/24 (AZ-a) - Databases only
- 10.0.22.0/24 (AZ-b)
- 10.0.23.0/24 (AZ-c)
トラフィックフロー:
- インターネット → ロードバランサー (パブリック) → アプリケーション (プライベート) → DB (分離)
- プライベートサブネットからのアウトバウンドにはNAT Gatewayを使用
- AWSサービスにはVPC Endpointsを使用
ロードバランシング
ロードバランサーの種類
| タイプ | レイヤー | ユースケース |
|---|---|---|
| Application (ALB) | 7 | HTTP/HTTPS, パスルーティング |
| Network (NLB) | 4 | TCP/UDP, 静的IP, 高パフォーマンス |
| Classic | 4/7 | レガシー |
| Gateway | 3 | サードパーティ製アプライアンス |
ヘルスチェック
# ALB Health Check
health_check:
path: /health
protocol: HTTP
port: 8080
interval: 30
timeout: 5
healthy_threshold: 2
unhealthy_threshold: 3
matcher: "200-299"
ルーティング戦略
- ラウンドロビン: 均等な分散
- 最小接続数: 最も負荷の低いサーバーにルーティング
- IPハッシュ: クライアントIPによるスティッキーセッション
- 重み付け: 割合に基づいた分散
- パスベース: URLパスによるルーティング
- ホストベース: ホスト名によるルーティング
DNS
レコードタイプ
| タイプ | 目的 | 例 |
|---|---|---|
| A | IPv4アドレス | example.com → 192.0.2.1 |
| AAAA | IPv6アドレス | example.com → 2001:db8::1 |
| CNAME | エイリアス | www → example.com |
| MX | メールサーバー | example.com → mail.example.com |
| TXT | 任意のテキスト | SPF, DKIM, 検証 |
| NS | ネームサーバー | DNS委任 |
| SRV | サービスロケーション | _sip._tcp.example.com |
| CAA | 認証局 | CA発行の制限 |
DNSデバッグ
# Query specific record type
dig example.com A
dig example.com MX
dig example.com TXT
# Query specific DNS server
dig @8.8.8.8 example.com
# Trace DNS resolution
dig +trace example.com
# Check propagation
dig +short example.com @{dns-server}
TTL戦略
| レコードタイプ | 推奨TTL |
|---|---|
| 静的コンテンツ | 86400 (1日) |
| 動的コンテンツ | 300 (5分) |
| フェイルオーバーレコード | 60 (1分) |
| 移行前 | 60に下げる |
SSL/TLS
証明書の種類
| タイプ | 検証 | ユースケース |
|---|---|---|
| DV | ドメイン所有権 | 基本的なサイト |
| OV | 組織検証済み | ビジネスサイト |
| EV | 拡張検証 | 高い信頼性が必要なサイト |
| ワイルドカード | *.domain.com | 複数のサブドメイン |
| SAN | マルチドメイン | 複数の特定のドメイン |
TLS設定
推奨設定:
- TLS 1.2および1.3のみ
- 強力な暗号スイート (AEAD)
- HSTS有効化
- OCSPステープリング
- 証明書の透明性
SSLのデバッグ
# Check certificate
openssl s_client -connect example.com:443 -servername example.com
# Check certificate chain
openssl s_client -connect example.com:443 -showcerts
# Check expiration
echo | openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates
# Test TLS versions
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3
トラブルシューティング
接続性チェックリスト
- 物理/クラウドレイヤー: インスタンスは稼働していますか?
- セキュリティグループ: ポートは開いていますか?
- NACLs: サブネットはトラフィックを許可していますか?
- ルートテーブル: ルーティングは正しいですか?
- DNS: 名前は解決されますか?
- アプリケーション: サービスはリッスンしていますか?
一般的なコマンド
# Check if port is listening
netstat -tlnp | grep :80
ss -tlnp | grep :80
# Test TCP connectivity
nc -zv hostname 443
telnet hostname 443
# Check routes
ip route
traceroute hostname
mtr hostname
# DNS resolution
nslookup hostname
dig hostname
host hostname
# Network interfaces
ip addr
ifconfig
# Active connections
netstat -an
ss -tuln
パフォーマンスデバッグ
# Bandwidth test
iperf3 -c server-ip
# Latency analysis
ping -c 100 hostname | tail -1
# MTU issues
ping -M do -s 1472 hostname
# Packet capture
tcpdump -i eth0 port 443
参照ファイル
references/troubleshooting.md- 詳細なトラブルシューティングワークフロー
他のスキルとの連携
- cloud-infrastructure - クラウドネットワーキング向け
- security-engineering - ネットワークセキュリティ向け
- performance - ネットワーク最適化向け
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Network Engineering
Comprehensive network engineering skill covering network design, troubleshooting, load balancing, DNS, and network security.
When to Use This Skill
- Designing network topologies
- Troubleshooting connectivity issues
- Configuring load balancers
- DNS configuration and troubleshooting
- SSL/TLS setup and debugging
- Network security implementation
- Performance optimization
- CDN configuration
Network Architecture
OSI Model Reference
| Layer | Name | Protocols | Troubleshooting |
|---|---|---|---|
| 7 | Application | HTTP, DNS, SMTP | curl, browser tools |
| 6 | Presentation | SSL/TLS | openssl |
| 5 | Session | NetBIOS | - |
| 4 | Transport | TCP, UDP | netstat, ss |
| 3 | Network | IP, ICMP | ping, traceroute |
| 2 | Data Link | Ethernet | arp |
| 1 | Physical | - | cable tester |
VPC/Network Design
Subnet Strategy:
VPC CIDR: 10.0.0.0/16 (65,536 IPs)
Public Subnets (internet-facing):
- 10.0.1.0/24 (AZ-a) - Load balancers, bastion
- 10.0.2.0/24 (AZ-b)
- 10.0.3.0/24 (AZ-c)
Private Subnets (application tier):
- 10.0.11.0/24 (AZ-a) - App servers
- 10.0.12.0/24 (AZ-b)
- 10.0.13.0/24 (AZ-c)
Database Subnets (isolated):
- 10.0.21.0/24 (AZ-a) - Databases only
- 10.0.22.0/24 (AZ-b)
- 10.0.23.0/24 (AZ-c)
Traffic Flow:
- Internet → Load Balancer (public) → App (private) → DB (isolated)
- NAT Gateway for private subnet outbound
- VPC Endpoints for AWS services
Load Balancing
Load Balancer Types
| Type | Layer | Use Case |
|---|---|---|
| Application (ALB) | 7 | HTTP/HTTPS, path routing |
| Network (NLB) | 4 | TCP/UDP, static IP, high performance |
| Classic | 4/7 | Legacy |
| Gateway | 3 | Third-party appliances |
Health Checks
# ALB Health Check
health_check:
path: /health
protocol: HTTP
port: 8080
interval: 30
timeout: 5
healthy_threshold: 2
unhealthy_threshold: 3
matcher: "200-299"
Routing Strategies
- Round Robin: Equal distribution
- Least Connections: Route to least busy
- IP Hash: Sticky sessions by client IP
- Weighted: Percentage-based distribution
- Path-based: Route by URL path
- Host-based: Route by hostname
DNS
Record Types
| Type | Purpose | Example |
|---|---|---|
| A | IPv4 address | example.com → 192.0.2.1 |
| AAAA | IPv6 address | example.com → 2001:db8::1 |
| CNAME | Alias | www → example.com |
| MX | Mail server | example.com → mail.example.com |
| TXT | Arbitrary text | SPF, DKIM, verification |
| NS | Name server | DNS delegation |
| SRV | Service location | _sip._tcp.example.com |
| CAA | Certificate authority | Restrict CA issuance |
DNS Debugging
# Query specific record type
dig example.com A
dig example.com MX
dig example.com TXT
# Query specific DNS server
dig @8.8.8.8 example.com
# Trace DNS resolution
dig +trace example.com
# Check propagation
dig +short example.com @{dns-server}
TTL Strategy
| Record Type | Recommended TTL |
|---|---|
| Static content | 86400 (1 day) |
| Dynamic content | 300 (5 min) |
| Failover records | 60 (1 min) |
| Pre-migration | Lower to 60 |
SSL/TLS
Certificate Types
| Type | Validation | Use Case |
|---|---|---|
| DV | Domain ownership | Basic sites |
| OV | Organization verified | Business sites |
| EV | Extended validation | High-trust sites |
| Wildcard | *.domain.com | Multiple subdomains |
| SAN | Multi-domain | Multiple specific domains |
TLS Configuration
Recommended Settings:
- TLS 1.2 and 1.3 only
- Strong cipher suites (AEAD)
- HSTS enabled
- OCSP stapling
- Certificate transparency
Debugging SSL
# Check certificate
openssl s_client -connect example.com:443 -servername example.com
# Check certificate chain
openssl s_client -connect example.com:443 -showcerts
# Check expiration
echo | openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates
# Test TLS versions
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3
Troubleshooting
Connectivity Checklist
- Physical/Cloud layer: Is the instance running?
- Security groups: Are ports open?
- NACLs: Are subnets allowing traffic?
- Route tables: Is routing correct?
- DNS: Does name resolve?
- Application: Is service listening?
Common Commands
# Check if port is listening
netstat -tlnp | grep :80
ss -tlnp | grep :80
# Test TCP connectivity
nc -zv hostname 443
telnet hostname 443
# Check routes
ip route
traceroute hostname
mtr hostname
# DNS resolution
nslookup hostname
dig hostname
host hostname
# Network interfaces
ip addr
ifconfig
# Active connections
netstat -an
ss -tuln
Performance Debugging
# Bandwidth test
iperf3 -c server-ip
# Latency analysis
ping -c 100 hostname | tail -1
# MTU issues
ping -M do -s 1472 hostname
# Packet capture
tcpdump -i eth0 port 443
Reference Files
references/troubleshooting.md- Detailed troubleshooting workflows
Integration with Other Skills
- cloud-infrastructure - For cloud networking
- security-engineering - For network security
- performance - For network optimization