27 Settembre 2023

Mi occupo di automazione dal 2004 circa, quando gestivo quasi 200 nodi AlphaServer. In particolare mi occupavo della parte hardware: sembra banale, ma occorre considerare che esisteva un mini sistema operativo in esecuzione sotto lo Unix che verificava i componenti connessi, rilevando errori critici e non.

Post cover
25 Settembre 2023

In questo articolo vediamo un primo esempio per effettuare dei comandi massivi con Ansible su dispositivi Cisco IOS. Utilizzeremo il laboratorio “Cisco Legacy Core-Access topology” preconfigurato, a disposizione nel repository DevNetOps course material:

Post cover
24 Settembre 2023

Ansible è distribuito come modulo Python installabile tramite PIP. L’installazione è banale, ma merita alcune considerazioni. Generalmente il automation host, ossia il sistema dal quale partono tutti gli script di automazione, è uno dei sistemi più critici all’interno di un’infrastruttura.

Post cover
21 Settembre 2023

Il primo passo per lavorare in ambito IT oggi, è quello di avere un laboratorio. EVE-NG (precedentemente UNetLab) può essere usato per laboratori in ambito network, network security e automation.

Post cover
12 Agosto 2023

Operare su un data center (DC) o su un backbone di un Internet Service Provider (ISP) coinvolge tipicamente una quantità significativa di sforzo umano, con costi operativi spesso trascurati. Tuttavia, questi costi possono essere ottimizzati sfruttando il potere dell’automazione per gestire in modo efficiente compiti semplici e ripetitivi.

Post cover
31 Ottobre 2022

Questa è la terza parte della mia panoramica sull’IaC basata su un esperimento personale: la costruzione di un Cyber range utilizzando il paradigma IaC. Qui trovi la prima e la seconda parte.

Post cover
30 Ottobre 2022

Questa è la seconda parte della mia panoramica su IaC basata su un esperimento personale: la costruzione di una Cyber range utilizzando il paradigma IaC. Ecco la prima e la terza parte.

Post cover
29 Ottobre 2022

Questa è la prima parte della mia panoramica di IaC basata su un esperimento personale: la creazione di una Cyber range utilizzando il paradigma di IaC. Ecco la seconda e la terza parte.

Post cover