您好,我是一位可以用各種方式把環境架起來的架構師,舉凡實體機、VM、容器LXC、Docker、Podman、cri-o、K8s。只要你能想出來的方式,沒有我架不起來的。甚至即使不用K8s我也能架出高可用、負載均衡、auto scaling、甚至程式化部署。在SRE的方面K8s固然是基本,但除了K8s外,網路的高可用以及router上VRRP等設定更細部的地方,也同樣重要。慣用整合性高的解決方案來做事情,如微軟的M356內含Office、Teams、防毒EDR及MDM Intune;JetBrains的Space整合了GitHub、CICD pipeline、JIRA、知識管理與Slack,以上都是我很有興趣想要實現的方案。
Chiayi City, Taiwan 600
九月 2022 - 十月 2023
SRE 部分
1. 規劃建立公司Lab及PreProd環境 (docker-compose)
2. 於Lab環境升級k8s架構完成,待開發部門配合程式優化升級後以GitOps觀念管理之。
3. 建立Proxmox VE or vCenter 超融合架構作為環境基礎 (Ceph or vSAN)
4. 管理並維護雲地整合(AWS / GCP / Azure)
5. 架構VPN mesh (WireGuard)與ACL管制連結多雲環境
6. 導入OpenLDAP、FreeIPA、UCS各AD LDAP服務與KeyCloak身份驗證同步與容器化
7. 以Gitea、Drone CI、Terraform、ArgoCD取代Jenkins、Ansible的CI/CD架構 (go環境)
8. 建立Grafana (Prometheus、InfluxDB with Telegraf)監控
9. 評估導入JetBrains Space的ChatOps解決分案取代JIRA開單系統
10. 申請Apple Business Manager串聯Mosyle MDM server (非Jamf) 管制公司MIS未管理的Apple裝置。
11. 撰寫Jenkins 佈署腳本並優化CI/CD流程
基礎架構 部分
1. 建立Proxmox VE or vCenter 超融合架構作為環境基礎 (Ceph or vSAN)
2. 使用1Gb x 8 or 10~25Gb x 2 等鏈路聚合作為分散式儲存高強度之基礎
3. 以dpdk、SR-IOV、RDMA or RoCE等多重技術優化虛擬or實體層網路吞吐之效能
4. 單線複用 VLAN tag (trunk) 使單一網線同時傳輸多種不同MTU大、小封包協定
5. 以多線細流的方式使寫入流量小於複寫流量來掌控分散式儲存寫入放大之影響
6. 利用網路fail-over機制解決單一switch掛掉後導致整個分散式儲存停擺之風險
7. 以VRRP保護單一軟路由掛掉後整個集群無法聯外之風險
8. 規劃Proxmox VE與Cephadm原生層及Kubeadm master (VM層) worker (原生層)等最低效能虛耗及全面多重架構服務之可建構環境。
九月 2019 - 四月 2022
1. 使用10G網路建立超融合環境,並隔離Ceph public network與cluster network。使環境擁有failove與快速live migration的能力
2. 建置Darktrace分析環境並持續監控網路異常封包流量
3. 使用Mikrotik CCR1072及UniFi XG AP建立公司全無線辦公環境且使用 WPA-Enterprise/企業 (802.1x RADIUS)認證,當員工連入時就自動引導至該部門VLAN
4. 以Firewall rule設定各VLAN的連通狀態,且有規劃隔離 VLAN及部門間的共用VLAN,並定義了各VLAN的gateway,非RD部門無法取得公司固定IP對外
5. 強制使用M365 Teams,杜絕由LINE or Telegram這種免費軟體當員工離職後公司資訊無法掌控且會外流的可能。及討論附件於裝置暫存時完全沒有任何加密的漏洞
6. 使用Intune由雲端管制筆電裝置,解決傳統AD裝置出了公司後就無法管控的問題
7. 強制使用MFA,把關公司內部各服務安全層級
8. 運用Defender for Business建立威脅偵測EDR環境
9. 疫情間建立OpenVPN server配合RADIUS認證解決各部門遠端辦公需安全連入之需求
六月 2017 - 七月 2019
1. 管理阿里雲、AWS及GCP,公司系統主要使用Docker Compose架構
2. 以crontab排程與Shell script / Python處理Linux日常重複工作
3. 建立GitLab、Jenkins並觸發Ansbile處裡自動化維運事務
4. 建置 Proxmox VE 與 Ceph 和 GlusterFS 雙超融合環境
5. 以Cloud-init範本功能與Terraform實現Infrastructure as Code
6. 建立Jumpserver與Teleport雙重堡壘機跳板Linux、Windows server
7. 建立 Prometheus / Grafana 監控警報系統
8. 建立 EFK (Fluentd) 統整 log
9. 使用802.1X(RADIUS)認證導入無線網路VALN
10. 以WireGuard VPN 及 SS、SSR 技術跨牆
三月 2016 - 十一月 2016
1. 綜合分析M365、GWS各方利弊並為公司導入最佳方案
2. 使用UniFi Controller管理公司全無線辦公環境
3. 以GWS Gmail功能建立群組信箱、共用信箱、系統信收發、轉信等實現email架構
4. 使用GWS共用雲端硬碟建立群組權限管理並協助同仁宣導實現傳統NAS公用資料功能
5. 使用群輝ABB功能實現每日員工主系統層定時自動化差異備份
6. 使用NOD32企業版中控建立公司病毒警報及威脅告警系統
7. 以Proxmox VE取代原VMware vCenter (破解版)環境
8. 以高性能的Mikrotik CCR Router 取代原本華而未訂閱的Fortigate 100D
9. 資訊設備比價採購、評估電腦升級需求(效能、記憶體、SSD etc.)
10. 建立公司內部VPN環境
九月 2006 - 二月 2008
2000 - 2004
您好,我是一位可以用各種方式把環境架起來的架構師,舉凡實體機、VM、容器LXC、Docker、Podman、cri-o、K8s。只要你能想出來的方式,沒有我架不起來的。甚至即使不用K8s我也能架出高可用、負載均衡、auto scaling、甚至程式化部署。在SRE的方面K8s固然是基本,但除了K8s外,網路的高可用以及router上VRRP等設定更細部的地方,也同樣重要。慣用整合性高的解決方案來做事情,如微軟的M356內含Office、Teams、防毒EDR及MDM Intune;JetBrains的Space整合了GitHub、CICD pipeline、JIRA、知識管理與Slack,以上都是我很有興趣想要實現的方案。
Chiayi City, Taiwan 600
九月 2022 - 十月 2023
SRE 部分
1. 規劃建立公司Lab及PreProd環境 (docker-compose)
2. 於Lab環境升級k8s架構完成,待開發部門配合程式優化升級後以GitOps觀念管理之。
3. 建立Proxmox VE or vCenter 超融合架構作為環境基礎 (Ceph or vSAN)
4. 管理並維護雲地整合(AWS / GCP / Azure)
5. 架構VPN mesh (WireGuard)與ACL管制連結多雲環境
6. 導入OpenLDAP、FreeIPA、UCS各AD LDAP服務與KeyCloak身份驗證同步與容器化
7. 以Gitea、Drone CI、Terraform、ArgoCD取代Jenkins、Ansible的CI/CD架構 (go環境)
8. 建立Grafana (Prometheus、InfluxDB with Telegraf)監控
9. 評估導入JetBrains Space的ChatOps解決分案取代JIRA開單系統
10. 申請Apple Business Manager串聯Mosyle MDM server (非Jamf) 管制公司MIS未管理的Apple裝置。
11. 撰寫Jenkins 佈署腳本並優化CI/CD流程
基礎架構 部分
1. 建立Proxmox VE or vCenter 超融合架構作為環境基礎 (Ceph or vSAN)
2. 使用1Gb x 8 or 10~25Gb x 2 等鏈路聚合作為分散式儲存高強度之基礎
3. 以dpdk、SR-IOV、RDMA or RoCE等多重技術優化虛擬or實體層網路吞吐之效能
4. 單線複用 VLAN tag (trunk) 使單一網線同時傳輸多種不同MTU大、小封包協定
5. 以多線細流的方式使寫入流量小於複寫流量來掌控分散式儲存寫入放大之影響
6. 利用網路fail-over機制解決單一switch掛掉後導致整個分散式儲存停擺之風險
7. 以VRRP保護單一軟路由掛掉後整個集群無法聯外之風險
8. 規劃Proxmox VE與Cephadm原生層及Kubeadm master (VM層) worker (原生層)等最低效能虛耗及全面多重架構服務之可建構環境。
九月 2019 - 四月 2022
1. 使用10G網路建立超融合環境,並隔離Ceph public network與cluster network。使環境擁有failove與快速live migration的能力
2. 建置Darktrace分析環境並持續監控網路異常封包流量
3. 使用Mikrotik CCR1072及UniFi XG AP建立公司全無線辦公環境且使用 WPA-Enterprise/企業 (802.1x RADIUS)認證,當員工連入時就自動引導至該部門VLAN
4. 以Firewall rule設定各VLAN的連通狀態,且有規劃隔離 VLAN及部門間的共用VLAN,並定義了各VLAN的gateway,非RD部門無法取得公司固定IP對外
5. 強制使用M365 Teams,杜絕由LINE or Telegram這種免費軟體當員工離職後公司資訊無法掌控且會外流的可能。及討論附件於裝置暫存時完全沒有任何加密的漏洞
6. 使用Intune由雲端管制筆電裝置,解決傳統AD裝置出了公司後就無法管控的問題
7. 強制使用MFA,把關公司內部各服務安全層級
8. 運用Defender for Business建立威脅偵測EDR環境
9. 疫情間建立OpenVPN server配合RADIUS認證解決各部門遠端辦公需安全連入之需求
六月 2017 - 七月 2019
1. 管理阿里雲、AWS及GCP,公司系統主要使用Docker Compose架構
2. 以crontab排程與Shell script / Python處理Linux日常重複工作
3. 建立GitLab、Jenkins並觸發Ansbile處裡自動化維運事務
4. 建置 Proxmox VE 與 Ceph 和 GlusterFS 雙超融合環境
5. 以Cloud-init範本功能與Terraform實現Infrastructure as Code
6. 建立Jumpserver與Teleport雙重堡壘機跳板Linux、Windows server
7. 建立 Prometheus / Grafana 監控警報系統
8. 建立 EFK (Fluentd) 統整 log
9. 使用802.1X(RADIUS)認證導入無線網路VALN
10. 以WireGuard VPN 及 SS、SSR 技術跨牆
三月 2016 - 十一月 2016
1. 綜合分析M365、GWS各方利弊並為公司導入最佳方案
2. 使用UniFi Controller管理公司全無線辦公環境
3. 以GWS Gmail功能建立群組信箱、共用信箱、系統信收發、轉信等實現email架構
4. 使用GWS共用雲端硬碟建立群組權限管理並協助同仁宣導實現傳統NAS公用資料功能
5. 使用群輝ABB功能實現每日員工主系統層定時自動化差異備份
6. 使用NOD32企業版中控建立公司病毒警報及威脅告警系統
7. 以Proxmox VE取代原VMware vCenter (破解版)環境
8. 以高性能的Mikrotik CCR Router 取代原本華而未訂閱的Fortigate 100D
9. 資訊設備比價採購、評估電腦升級需求(效能、記憶體、SSD etc.)
10. 建立公司內部VPN環境
九月 2006 - 二月 2008
2000 - 2004