Después de muchos meses de trabajo, me complace compartir que nuestro entorno de pruebas reservable de NSO y nuestro entorno de pruebas NSO At all times-On han recibido una merecida actualización. Los sandboxes de NSO son un gran compañero a medida que avanza en su viaje de automatización y cuando necesita un entorno rápido para probar sus concepts. Además, lo mejor es que los NSO Sandboxes son de uso gratuito. Es tan easy como hacer una reserva presionando el botón Iniciar y estará listo para comenzar.
Ahora exploremos la actualización que hemos preparado para usted.
Zona de pruebas siempre activa de NSO

El Zona de pruebas NSO siempre activa se ha migrado al contenedor oficial de NSO. Construimos sobre el contenedor para garantizar que el entorno de pruebas esté siempre disponible y sea fácil de actualizar y administrar.
Se instaló un paquete de enrutador NSO (este paquete se tomó del Ejemplos integrados de NSO) y usando dispositivos netsimpodemos mostrar un entorno básico.
Esta zona de pruebas es de solo lectura, lo que está pensada para una vista rápida y pruebas sencillas, por ejemplo, llamadas API para sincronizar los dispositivos con NSO. Si necesita un entorno en el que pueda ensuciarse las manos, siga leyendo.
Sandbox reservable de NSO

El Sandbox reservable de NSO es el lugar donde quieres probar tus concepts y romper cosas. Ahora tiene a su disposición tres instancias NSO de instalación del sistema, que son excelentes para escenarios de alta disponibilidad, entre otras cosas.
El secreto para tener estas tres instancias es nuevamente el contenedor oficial de NSO, que usamos para agregar todos los paquetes, NED y la configuración requerida en el momento de la compilación. Entonces, cuando se inicie el sandbox, tendrá instancias NSO listas en un estado determinista.
Si tienes curiosidad al respecto, echa un vistazo a Sandbox reservable de contenedores NSO repositorio donde publicamos los scripts, Dockerfile y la configuración utilizada para construir este contenedor.
Topología CML

Pero no sólo se actualizaron las instancias de NSO. La topología CML también recibió cambios y correcciones. Ahora encontrará una topología que consta de varios dispositivos de pink y hosts que imitan dos redes, una para desarrollo y otra para producción.
Puede interactuar directamente con los dispositivos mediante TELNET/SSH o mediante NSO. Las instancias NSO cuentan con la configuración mínima requerida para trabajar con ellas.
Esta topología es excelente cuando desea utilizar una canalización que prueba en desarrollo y se implementa en producción.
GitLab

Hablando de canalizaciones, la instancia de GitLab dentro del sandbox también se actualizó con una versión más nueva de GitLab. También puede encontrar un proyecto de demostración (gracias al equipo de Cisco CSS CX Automation) y un ejecutor de GitLab listo para usarse con canalizaciones. Pronto llegará un ejemplo.
¿Qué sigue?
Tenemos muchas concepts sobre lo que podríamos agregar y actualizar a los entornos sandbox, además de agregar ejemplos que pueden aprovechar todo su potencial. Pero me interesa más lo que crees que deberíamos agregar a continuación, lo que necesitas o lo que tienes curiosidad al respecto.
¿Quieres aprender más?
Aquí hay algunos enlaces que desea guardar (o guardar este weblog) para obtener más información sobre NSO.
¿Quieres obtener más contenido sobre NSO? Comuníquese conmigo en LinkedIn. Me alegra escuchar tus concepts.
Compartir: