院內會議推測:疫情恐在1-2個月後捲土重來,而且高峰將會是萬華區經驗的1.5倍

院內會議推測:疫情恐在1-2個月後捲土重來,而且高峰將會是萬華區經驗的1.5倍
Photo Credit: iStock

我們想讓你知道的是

Delta變異病毒株的出現,有點像是戴資穎的第三局。人類疫苗覆蓋率和變異速度一度被拉開了,很挫折。但是我們必須要做的,還是一樣。先決要件就是透明(be transparency),才能步伐一致(be consistent)。

最近醫院內部,對於COVID-19(嚴重特殊傳染性肺炎、新冠肺炎、武漢肺炎)Delta病毒未雨綢繆進行討論。

據醫院高層裁示:「COVID-19疫情應該會在1-2個月後再來,而且高峰將會是萬華區經驗的1.5倍」。

上述推論基礎,是站在Delta變種病毒株,具有更強的傳染力,並觀察到以下三點:

  1. 看起來亞洲各國根本就擋不住
  2. 更何況看來二劑疫苗已經逐漸退守為避免重症
  3. 必然的疫苗供貨不穩、延遲交貨、產能不足

全球往第三劑疫苗增強的方向努力,但是能不能斷絕COVID-19傳染鏈的功能(這是疫苗的公衛初衷),目前仍然未知。此外,這更是造成世界衛生組織(WHO)抗疫先進國家凌搶窮國COVID-19疫苗,造成窮國COVID-19疫苗接種率遲遲未見起色的原因。

而目前盛行Delta變種病毒株的英國,在防疫政策大幅鬆綁後反造成COVID-19確診數微微下降的因素,據敝院感染科專家意見,是認為英國第二劑COVID-19疫苗覆蓋超過60%,疫苗政策發揮效果。但是,對比英國,目前台灣完成兩劑COVID-19的覆蓋率,遠遠不夠。

筆者呼籲:勿太過悲觀,台灣擁有先天地理條件之優勢

但是筆者認為,上述推論太過悲觀。

因對比世界各國,台灣擁有得天獨厚的地理條件優勢:海島封閉環境。所以,不需像新加坡,因鄰國壓力,要開放一定程度邊境商貿。而台灣與世界的窗口,也只有一座機場:桃園國際機場。要重新進行邊境部署,例如在去(2020)年,不斷延長外部疫情進入台灣,是相對容易的。

然而,不可諱言,COVID-19變異株(如:Delta、Delta+),總有一天會叩關台灣。

四點建言,重新部署

所以,筆者還是要提出以下建言:

  • 邊境防疫要當底線守住

主要機場既然只有一座,應落實的機組員隔離政策:14+7天,就應好好嚴格實施,莫再因任何壓力而改變防疫政策。防疫無關政治,這非常重要,卻勿再因小失大。若要鬆綁政策的唯一依據,絕對是2劑COVID-19疫苗完成接種率要達到一定標準。

  • 檢討社區所有室內建築的通風

當Delta變異病毒的傳染指數高、傳染力變強,這其實代表「短距離的氣溶膠傳染」比例會大幅增加。

「氣溶膠傳染」與「飛沫傳染」是我們人類自己分出來的名詞,實際上,病毒是會隨著疫情狀況提升氣溶膠比例。

若以擬人化的方式來表達,「該多囂張時,病毒就會多囂張」。所以,在COVID-19盛行區的居民,甚至連出門、無論怎麼防,都有可能被傳染。

而建築物的市內通風,更是老生常談的議題(如:包廂式空間威脅會增加)。所以在通風回風的系統,隨時有關閉混風、甚至從此捨棄混風或追求全面成為開放通風空間,或許是環境上必要的準備。

  • 慎防家庭感染,與準備家庭隔離量能

台灣的環南市場案,爆發家族兩戶10人以上的確診。無獨有偶,在印度有許多的多代家庭發生更多家庭群聚的案例。除了不同年代的家人衛生習慣不同,也時常發生:照顧者(爸媽)被感染造成小孩被感染的窘況。

前文已討論過,COVID-19疫苗目前無法防止Delta變異病毒,尤其是透過密切接觸傳染的家庭群聚。所以,要防止家庭傳染案件的發生,是共同訓練家戶與社區。最重要、也最容易達成的重點是,若從外面回家,先進行沖洗後再與家人互動。此重點的重要性,應不亞於「在外勤洗手、戴口罩」和「保持適當社交距離」。

另一個進階準備,就是計劃好一人一室的方案與替代計畫。當疫情再起,若不幸家有確診者,就必須要準備好一間空房,房間內必須具備可獨自使用的衛浴、廁所。若當病房與檢疫旅館發生量能不足的情形時,就可以派上用場。另外,若上有老、下有小,也必須安排計畫,例如和社區協商互助托育、送餐的機制。

  • 第三劑COVID-19疫苗政策應提早準備,建議洗牌式混打

這個建議講得輕鬆愜意,但是,到時不難預見,肯定各種意外。

首先,第三劑COVID-19疫苗屆時可能也會有供貨不足的情形,而且恐將更加嚴重。另外根據WHO所說,「掠奪窮國疫苗」,簡而言之,意思就是搶產能。

所以拜託普羅大眾,屆時請不要再對疫苗有任何保守心態。當變異株的時代來臨,我們絕對會需要更多T細胞免疫增強抗體。按照美國NIAID(美國國家過敏和傳染病研究所)之前的建議,第三劑疫苗若要實施,必然是混打。因為在公共衛生政策上,施打還要鎖定同廠牌,實務執行上太困難。不僅民眾不方便,政府也不方便。

而且這些數據都跑在變異後面,所以決策還是要有膽識的。疫情時代已經不是一個可以通融保守的時代了。

國產疫苗是必然發展項目

最後,補充筆者對國產疫苗的看法。國產疫苗,一定是國家必然發展的必然項目。例如巴西,因受不了採購疫苗後,卻被廠商以各種理由延遲、甚至買不到的情況,已發表聲明,決定發展自己的國產疫苗。

但是面對越來越困難的第三期臨床試驗場域,免疫橋接是一個短期不得不採取的信仰工具(在沒被國際組織接受前),唯一能做的是釋出更多數據來阻卻疑慮。例如,過去曾有疫苗(如curvac)失敗了,那我們國產的高端、聯亞如何避免這前車之鑑?這必然要以最淺顯清楚的方式來說明。

疫情時代,各國都會有政治紛擾。甚至在疫情時代,在各國當政務官的都很倒霉。

Delta變異病毒株的出現,有點像是戴資穎的第三局。人類疫苗覆蓋率和變異速度一度被拉開了,很挫折。但是我們必須要做的,還是一樣。

先決要件就是透明(be transparency),才能步伐一致(be consistent)。

才能進而找出共同經驗,為後人種樹,為後疫情時代開路。

這是全世界每個角落都會面對的挑戰。

本文經姜冠宇醫師Pro'spect授權刊載,原文刊載於此

責任編輯:蕭汎如
核稿編輯:翁世航


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡