个人简历


个人简历

个人信息

岗位信息

  • 职位:高级运维工程师/运维经理
  • 工作地:北京
  • 是否在职:目前在职

基本信息

  • 姓名:柳*林
  • 邮箱:iuskye@foxmail.com
  • 电话/微信:130****5326
  • 年龄:3*
  • 毕业院校:东华理工大学
  • 学历:本科,工学学士学位
  • 工作经验:9年

个人简介

  • 目前在***科技担任运维经理一职;九年应用运维经验,三年 K8s 运维经验;负责 IT 运维部门日常管理工作,参与公司产品设计、与产研部门形成高效协同;可独立完成移动安全产品后端程序的私有化部署方案设计,主导产品上云、容器化部署;负责内部 DevOps 平台开发建设;主管公司内部安全事务,管理维护 WAF、IPS 等安全系统,负责等保 2.0 测评,负责安全整改工作
  • 具有极强的责任心、抗压能力与自我驱动力,吃苦耐劳,热爱学习,善于团队作战,对工作要求尽善尽美

获得证书

工作经历

北京***科技有限公司

  • 在职期间:2017.06 ~ 至今
  • 公司简介:北京***科技有限公司成立于2013年,是专业服务于企业级用户的移动安全和大数据公司。成立至今已经为中国人保、圆通速递、伊利股份、友达光电、苏州银行、东方航空、人大、政协等金融、制造、能源、航空、政府等行业领域的头部企业及多家政府机构提供了完整的移动端业务安全方案
  • 工作内容:
    • 主持管理 IT 运维部日常工作,协同产研部门提供资源支持
    • 从 0 到 1 完成了终端安全管理系统上云部署,在华为云 CCE 容器引擎构建 SaaS 服务平台,实现终端管理 50 余万台
    • 主导建设内部容器化 DevOps 平台(基于 K8S),提高 50% 以上的研发、测试工作效率
    • 开发各类巡检工具(Python、Shell),持续提升私有化部署环境的系统稳定性
    • 搭建监控系统,将公司各类业务纳入统一监控系统,保障系统安全稳定运行
    • 编撰各类产品的私有化部署文档,为一线实施工程师提供技术有力支撑
    • 负责公司日常安全问题,安全应急响应,处理各类系统、中间件漏洞
    • 维护公有云系统的稳定性

北京***科技有限公司

  • 在职期间:2015.06 ~ 2017.05
  • 公司简介:
    • 北京***科技有限公司成立于 2004 年,致力于为用户提供完整的解决方案,包括辐射监测系统的建立、维护以及IT技术咨询、服务、系统集成等
  • 工作内容:
    • 参与服务器系统的部署规划、安装、配置、系统优化等工作
    • 参与系统相关故障、疑难问题的排查处理,日常系统维护以及监控等
    • 支持其他部门的相关 IT 技术工作

工作技能

  • 熟练掌握 Kubernetes 和 Docker/Containerd 容器技术,深入理解 Kubernetes 存储、网络、容器调度、自动扩缩容、探针等理论,具有丰富的各类故障排查经验,目前运维集群具有 30 余节点、300 多个 Pod
  • 熟练使用 DevOps 工具链,包括 JenkinsSonarqubeGerritMavenNexusHarbor 等,熟练掌握 Pipiline 流水线的编写
  • 熟练掌握 Nginx 反向代理、正向代理、负载均衡、断点续传、rewrite 等功能的配置;精通 GlusterFSCeph 等分布式文件系统的部署、故障排查
  • 深入理解 MySQL 的主从复制原理;熟悉 Redis 的 AOF/RDB 文件持久化的配置、熟练掌握 RDB 优化策略、主从复制的配置、Cluster 的配置、结合 Keepalived 的高可用方案的实现等;熟练部署运维 PostgreSQL 及国产数据库系统达梦、KingBase 等
  • 熟练使用自动化批量部署工具 Ansible;熟悉 Zabbix 监控系统的部署维护,熟练配置模板、自定义监控项、应用集、图形等;
  • 熟悉 Python 开发、熟练掌握面向对象编程思想、能够独立编写基于命令行的巡检工具;使用 Shell 脚本语言完成产品私有化部署脚本;该脚本集支持一键部署,支持单机、高可用、分布式集群等架构
  • 独立设计 CentOS7 系统的安全加固基准和安全规范文档,并付诸实践;对 Linux 内核参数有过压测调优的经验;熟练使用 iostat、netstat、iftop、vmstat 等工具对系统进行性能评估

项目经验

标准容器化部署实施框架 | 2023.03 ~ 2023.06

近年来***服务的众多客户开始接触云原生容器化部署技术栈,包括但不限于使用公有云、私有云容器产品、私有化商业版容器产品、自维护标准 Kubernetes 容器平台等。为了将***产品能够更多的适配部署至这些容器平台,我们团队做了大量的自动化部署、兼容测试工作,最终形成了一套自有、灵活的容器自动部署框架,该框架具有以下一些特性:

  • 支持华为云(公有云 、私有云敏捷版)CCE、阿里云(公有云、私有云)ACK、支持腾讯云 TKE(包括:TSF 微服务框架)、开源 KubeSphere、Rancher 等
  • 产品开发技术栈采用 SpringBoot,该部署框架采用 SideCar 模式部署 Java 微服务镜像和 JDK 镜像,有效降低存储过大问题
  • 为保证代码质量,该部署框架包含了源码编译、镜像构建、自动部署、接口自动化测试、镜像发布等完整过程
  • 面对众多私有化容器平台具有版本较低、网络复杂、能力模块不全等复杂问题,该部署框架通过简单修改配置文件即可解决较大问题,具有很强的灵活性

基础环境集群架构部署项目 | 2023.02 ~ 2023.05

***是一家专业服务于企业级用户的移动安全和大数据公司,研发了多条私有化部署的安全产品,传统的私有化部署涉及客户的各类复杂环境,包括但不限于各类国产商业操作系统、国外商业操作系统、开源操作系统,各类不同的存储系统、消息队列中间件、数据库等,如何自动化适配部署这些操作系统、中间件、数据库就有了比较困难的问题。经过前面几年四个大版本的兼容适配,积累了大量的部署经验,2023 年初,我主导团队开发了 V5 版本全自动部署框架(Shell 脚本代码量为 15000+ 行、Python 脚本代码量为 3500+ 行)。该框架具有以下一些特性:

  • 一套部署脚本同时兼容 x86_64 和 aarch 架构 CPU
  • 中间件软件全静态编译适配 yum/rpm 和 apt/deb 两种主流体系的 Linux 发行版
  • 通过中控机支持跨主机远程部署,最高可支持七台机器组成的集群
  • 安装、配置解耦,部署拓扑通过配置文件控制,具有灵活部署特点
  • 完善的监控功能,支持通过邮件、企微、飞书、钉钉等媒介发出告警信息
  • 完善的数据备份功能,支持全量、增量备份 MySQL、Elasticsearch 等数据库数据以及业务日志等

创建运维知识库 | 2022.12 ~ 至今

公司的项目交付团队目前有接近 100 人规模,在未建立运维知识库之前,各类产品在客户的环境中运行,难免会有各种各样的问题,作为项目交付团队的后盾,我们运维团队总是需要 7 x 24 on call,运维团队由于人员较少总是疲于奔命的支撑项目团队解决问题,非常的低效,为了有效化解此类问题,我着手创建了在线运维知识库,截止到目前该知识库有 240 余篇知识文章,该知识库有以下特点:

  • 包含基础环境发布日志、基础环境自动化部署文档、产品自动化部署文档、项目交付 FAQ、容器化平台、安全漏洞处理等专栏
  • 关键字搜索文章快速、精准
  • 经过一年的运行,问题的咨询量降低到只有 2022 年的 17%

三级等保测评 | 2022.03 ~ 2022.03

作为运维经理,全程参与国家信息安全保护三级测评;测评对象包括服务器机房、网络安全设备、应用系统、数据库系统、主机、数据备份等。在测评过程中由测评机构提出多项整改意见和建议,我本人指导团队成员参与整改过程,并顺利拿到《信息系统安全等级保护备案证明》证书,其中整改项包含:

  • 网络安全设备开启 https 通信、ACL 控制登录、登录双因子认证、密码策略符合复杂度要求、定期失效、登录失败锁定用户等
  • 数据库系统开启日志审计策略、定期备份、日志保留符合网络安全法规定的 180 天要求、设置登录白名单
  • 主机系统安装杀毒软件、开启 ssh 登录黑白名单、日志远程备份等

DevOps 平台建设 | 2021.07 ~ 2021.09

在开发该平台之前,业务开发人员、测试人员、运维人员三个部门的协作基本上靠 IM 交流工具和手动执行操作,这样的工作效率低下,代码质量参差不齐,执行操作容易出错;为了改变这种现状,我指导团队成员搭建了内部容器化 DevOps 平台(基于 K8s);该平台包含组件 Gerrit、Jenkins、Kubernetes、Harbor、Sonarqube 等;平台从 0 到 1 完成部署,实现的功能主要有代码版本控制、Sonar(VerifyCI)静态代码扫描、人工 Review 代码、自动化源码编译、Docker 镜像打包、API 自动化压力测试等。在此次由传统部署架构迁移容器集群部署的过程中,本人全程参与方案设计、编写迁移操作实施文档、故障分析排查,及系统稳定运行后参与各类维保文档的编撰。在研发部门进行容器化改造过程中也提出了诸多建设性意见,协助研发部门开发了应用的就绪探针、存活探针的功能,协助构建日志采集系统,在此过程中也顺带让研发部门统一了所有微服务的日志框架,有力的帮助公司提高了产研效率。整个流程通过编写声明式流水线代码由 Jenkins 的 Pipeline 功能实现;平台集成的主要工具简介如下:

  • Gerrit:代码版本控制,CodeReview
  • Jenkins:Pipeline,声明式流水线
  • Kubernetes:实现整个流程的的底层容器平台
  • Harbor:Docker 镜像仓库
  • Sonarqube:Maven/Gradle 项目代码静态扫描平台

文章作者: Jason Liu
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Jason Liu !
  目录