📬 ISN 210: Migracja z Ansible do ChatGPT, Diagramy Terraform i szkolenia z CML

210 numer newslettera: darmowe szkolenia z CML, Logging vs Observability, otwarte narzędzia dla GFW, diagramy Terraform i migracja od Ansible do ChatGPT — praktyczne wskazówki, narzędzia i porady, które przyspieszą Twoją pracę.
📬 ISN 210: Migracja z Ansible do ChatGPT, Diagramy Terraform i szkolenia z CML

Darmowe szkolenia z CML

Cisco U. | Petru Gulian
🎉 HUGE news for the CML community! 🎉 The gates are officially OPEN! All of our CML learning paths just dropped on Cisco U Free access. That’s right-NO MORE PAYWALL. Whether you’re helping someone take their first steps in CML, leveling up on administration, or going full automation wizard mode, these resources are now available to EVERYONE: 🔹 Introduction to Network Simulations with CML https://lnkd.in/ehqCQDKp 🔹 Administering Cisco Modeling Labs https://lnkd.in/eY87UwEG 🔹 Advanced Automation with CML https://lnkd.in/eTmzAGse These used to be locked behind Essentials/All Access subscriptions. Now? Wide open. 🙂

Cisco właśnie zdjęło paywall z kompletnych ścieżek szkoleniowych CML na platformie Cisco U. Materiały, które do tej pory wymagały płatnej subskrypcji (Essentials/All Access), są teraz dostępne dla każdego.

Konkretnie mówimy o:

Każda ścieżka to gotowy program szkoleniowy z labami i praktycznymi scenariuszami.

Jeśli CML jest w twoim stack'u lub planujesz jego wdrożenie - poświęć godzinę na przejrzenie tych ścieżek. Nawet jeśli znasz platformę, sekcja automation może pokazać podejścia, których nie brałeś pod uwagę.

Materiały znajdziesz bezpośrednio na Cisco U - wystarczy darmowe konto.


Logging vs Observability

Logging & Monitoring vs Observability – in Network Automation & Application Development
Introduction As network automation engineers we tend to focus on writing Python scripts or even applications that connect to devices, run commands, and parse outputs, essentially we focus on automa…

Piszesz skrypty Pythona do automatyzacji sieci? Świetnie działają na kilku urządzeniach, ale czy wiesz, co się dzieje, gdy coś pójdzie nie tak? Różnica między loggingiem a observability może zadecydować, czy problem rozwiążesz w 5 minut, czy będziesz debugować pół dnia.

Typowy skrypt Netmiko łączy się z urządzeniem, wykonuje komendy i... to wszystko. Dodanie logging z poziomami DEBUG/INFO/ERROR daje podstawową widoczność - wiesz co się wydarzyło i kiedy. Ale to jedynie szczegóły pojedynczego zdarzenia.

Problem zaczyna się, gdy automatyzujesz 50 urządzeń. Logging odpowie "połączenie z 192.168.1.11 nie powiodło się", ale nie powie:

  • Ile urządzeń faktycznie zawiodło?
  • Jaki jest średni czas odpowiedzi?
  • Które urządzenie działa najwolniej?

To pytania, na które samo logowanie zdarzeń nie odpowie.

Observability to krok dalej - zamiast tylko zapisywać zdarzenia, zbierasz strukturalne metryki całej aplikacji. W praktyce: zapisujesz nie tylko logi tekstowe, ale JSON z danymi:

{
  "total_devices": 3,
  "successful": 2,
  "failed": 1,
  "avg_response_time": 1.88,
  "device_metrics": {...}
}

Taki output można wysłać do Grafany przez JSON API (prosty python -m http.server wystarczy). Nagle widzisz trendy, porównujesz wydajność między urządzeniami, identyfikujesz wąskie gardła. To różnica między "coś nie działa" a "wiem dokładnie co i dlaczego".

Dla jednego skryptu na 3 urządzenia - logging wystarczy. Ale jeśli budujesz:

  • Multi-device workflows z kolejnymi zależnościami
  • Aplikacje z frontendem/backendem/bazą danych
  • Cokolwiek, co działa w produkcji dłużej niż tydzień

...to observability przestaje być luksusem, a staje się koniecznością. Bo w produkcji nie pytasz "czy działa", tylko "jak szybko działa i gdzie się zacina".

Weź swój największy skrypt automatyzacji. Dodaj do niego:

  1. Pomiar czasu wykonania (time.time())
  2. Liczniki sukces/porażka
  3. Zapis do JSON zamiast tylko print/log

Następnym razem, gdy coś zwolni o 30%, będziesz wiedział o tym, zanim użytkownicy zaczną zgłaszać problemy.


Open Source GFW

GitHub - apernet/OpenGFW: OpenGFW is a flexible, easy-to-use, open source implementation of GFW (Great Firewall of China) on Linux
OpenGFW is a flexible, easy-to-use, open source implementation of GFW (Great Firewall of China) on Linux - apernet/OpenGFW

OpenGFW to otwarte oprogramowanie dla Linuksa umożliwiające zbudowanie własnej wersji „Great Firewall of China”. Projekt oferuje inspekcję i filtrowanie ruchu na wielu warstwach (HTTP, TLS, QUIC, DNS, SSH, SOCKS4/5, WireGuard, OpenVPN i inne), detekcję „w pełni zaszyfrowanego ruchu” (np. Shadowsocks, VMess), wykrywanie Trojan/proxy oraz wsparcie dla analiz protokołów i wielowątkowego przetwarzania przepływów.


Diagramy Terroform

GitHub - RoseSecurity/Terramaid: A utility for generating Mermaid diagrams from Terraform configurations
A utility for generating Mermaid diagrams from Terraform configurations - RoseSecurity/Terramaid

Terramaid tworzy diagramy Mermaid na podstawie konfiguracji i planów Terraform. Dostępne są przykładowe integracje CI/CD (GitHub Actions, GitLab)

Tip: można testować Terramaid w przeglądarce przez GitHub Codespaces.

Od Ansible do ChatGPT

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.