Przewodnik po wojnach terminologicznych

DevOps, NetDevOps, GitOps, Infrastructure as Code, Network as Code, automatyzacja sieci, orkiestracja... Lista ciągnie się w nieskończoność. Dla senior network engineera to coś więcej niż tylko akademicki problem – to realna bariera w komunikacji z zespołami, zarządem i dostawcami.
Problem: różne słowa, różne znaczenia
Ethan Banks z Packet Pushers trafnie podsumowuje: "Ktoś mówi coś, co dla niego oznacza jedno, a dla słuchacza coś subtelnie lub znacząco innego. Pojawia się chaos w komunikacji."
Weźmy przykład: Infrastructure as Code, Network as Code i GitOps. Wszystkie trzy kładą nacisk na kod deklaratywny, kontrolę wersji i automatyczne wdrożenia. Czy to różne rzeczy, czy te same koncepty pod różnymi nazwami? Nawet eksperci się nie zgadzają.
Urs Baumann, automation engineer, wskazuje na źródło problemu: "To brzmi fancy. DevSecOps pewnie brzmi bardziej sexy niż samo DevOps. Próbujemy używać coraz więcej różnych słów... Ale w pewnym momencie tracą one sens."
Co naprawdę musisz wiedzieć
DevOps (2009): Mindset współpracy + praktyki techniczne (CI/CD, version control, automated testing).
NetDevOps (2016-2017): DevOps zastosowany do sieci. Definicja identyczna jak wyżej, tylko w kontekście sieciowym.
GitOps (2017): Formalnie – infrastruktura jako wersjonowany kod w repozytorium. Praktycznie – większość inżynierów definiuje to jako "używanie Gita w workflow". Dominuje w Kubernetes, mniej istotne w tradycyjnym networkingu.
Infrastructure as Code (2009): Kod deklaratywny + version control + API + CI/CD. Głównie chmura.
Network as Code (2016): IaC zastosowany do fizycznej infrastruktury sieciowej. Termin zanikł.
Network automation (2012-2018): Szerokie pojęcie – od prostych skryptów Pythona po self-healing networks. Termin dominujący od 2018.
Network orchestration (2013): Koordynacja wielu zautomatyzowanych tasków w kompletny workflow end-to-end.
AI, które myśli jak inżynier

Kentik wypuścił AI Advisor – narzędzie, które nie tylko odpowiada na pytania, ale przeprowadza wieloetapowe analizy jak człowiek. Zamiast kolejnego chatbota dostajemy autonomiczny system rozumowania nad telemetrią sieciową.
Kentik twierdzi, że AI Advisor interpretuje zapytania w naturalnym języku i samodzielnie wykonuje sekwencje query na całej telemetrii – flow, metryki, syntetyki. Kluczowa różnica: pokazuje krok po kroku logikę dochodzenia do wniosków i prezentuje surowe dane, na których się oparł. To rozwiązuje podstawowy problem LLM-ów w network operations – brak weryfikowalności.
System obsługuje cztery główne obszary:
Capacity planning – automatyczna analiza trendów wykorzystania, identyfikacja miejsc do optymalizacji kosztów, prognozy runout i wydatków. Zamiast ręcznie przeczesywać wykresy, dostajesz konkretne rekomendacje z uzasadnieniem.
Troubleshooting – redukcja MTTR przez autonomiczne śledztwo. AI Advisor koreluje dane z różnych źródeł, eliminuje false leads i dostarcza rekomendacje zbackingiem w danych. Bonus: możesz zapisać proces jako runbook w naturalnym języku dla powtarzalnych scenariuszy.
DDoS mitigation – odróżnianie legitymowanego ruchu od ataku, ocena business impact w czasie rzeczywistym, eksplanowalne rekomendacje mitygacji. SDN Communications raportuje drastyczną redukcję czasu i wysiłku przy mitygacji ataków outbound.
Change correlation – porównania telemetrii przed/po zmianie z automatycznym łączeniem "co się zmieniło" z "co przestało działać".
Większość "AI w network ops" to dashboardy z ChatGPT overlay. Kentik poszedł inną drogą – zbudował system, który faktycznie potrafi uruchomić investigację i pokazać receipt. Transparentność logiki i dostęp do raw data oznaczają, że można validować wnioski – krytyczne dla production environments.
SONiC w Containerlab
Repozytorium prezentuje topologię Containerlab do pokazania interoperacyjności EVPN L2LS między SONiC a Nokia SR Linux. Lab symuluje małą sieć Data Center z Spine (Nokia SR Linux), dwoma Leafami (SONiC jako wirtualny switch i Nokia SR Linux) oraz klientami na Alpine Linux. Celem jest ustanowienie łączności L2 EVPN między klientem podłączonym do SONiC a klientem podłączonym do SR Linux.
Graylog w Netbox
NetBox Graylog Plugin to rozszerzenie dla NetBoxa, które umożliwia wyświetlanie najnowszych logów z Grayloga bezpośrednio na stronach urządzeń i maszyn wirtualnych. Dzięki niemu możesz szybko podejrzeć zdarzenia z ostatnich minut lub dni, korzystając z wygodnych filtrów czasowych i inteligentnego wyszukiwania po nazwie hosta lub adresie IP. Konfiguracja odbywa się prosto w UI NetBoxa, a wbudowany mechanizm cache’owania zmniejsza obciążenie serwera Graylog.
Jak zbudować wieloplatformowy lab sieciowy?
Przeczytaj całą historię
Zarejestruj się teraz, aby przeczytać całą historię i uzyskać dostęp do wszystkich postów za tylko dla płacących subskrybentów.
Subskrybuj
