Ismail Yenigul
Verified Expert in Engineering
AWS and Linux Developer
Ismail是一位精通Linux的高级DevOps和SRE工程师, AWS (AWS认证的解决方案架构师和开发人员), IAM, EKS, ECS, EC2, RDS, S3), Kubernetes (CKAD和CKA认证), Docker, Helm), Terraform, Terragrunt, CI/CD (Jenkins, GitHub Actions), DevSecOps (AWS安全中心), CIS benchmarks), and SRE practices. 他负责确保无缝部署、基础设施一致性和系统可靠性. Ismail积极主动,以客户为中心,不遗余力地提供高质量的结果.
Portfolio
Experience
Availability
Preferred Environment
Amazon Web Services (AWS), Continuous Delivery (CD), 持续集成(CI), Terraform, Google Cloud, Linux, Google Kubernetes Engine (GKE), Amazon EKS, GitHub Actions
The most amazing...
...我所做的项目主要是用Terraform构建安全可靠的AWS基础设施.
Work Experience
高级DevOps工程师|站点可靠性工程师
Freelance
- Deployed, automated, managed, 并维护了一个基于云的生产系统, using AWS, Google Cloud, Azure, and DigitalOcean.
- Ensured availability, performance, security, 生产系统的可扩展性, 主要关注Linux环境.
- 排除系统故障并解决各种应用领域和平台的问题. 跟踪和修复问题,使用Jira和GitHub.
- 从手动管理的系统迁移到完全自动化的平台,包括使用Jenkins创建CI/CD管道, GitHub Actions, Argo CD, Flux, Harness, 以及GitOps方法论的应用.
- 管理EKS, ECR, ECS, GKE, DigitalOcean Kubernetes, Docker和Docker Compose部署.
- 部署AWS基础设施(EKS), EC2, RDS, CloudFront, Route53, OpenVPN, IAM角色/策略和VPC)与Terraform.
- Deployed GKE clusters, Cloud SQL, LoadBalancer, and Compute Engine, 并配置GitLab将Docker镜像推送到容器注册表.
- 构建Docker映像,并使用GitHub Actions将其部署到AWS Fargate.
- 用GitHub Actions, CircleCI和Jenkins创建了一个Docker构建管道.
- Applied AWS security best practices and CIS compliance requirements; configured AWS Security Hub, AWS Config, and VPC flow; and hardened GKE cluster security.
技术团队领导和开发运维
Vision R&D
- 建立技术愿景并向部门主管提供领导.
- 搭建开发平台,管理项目,使用Jira, Confluence, GitLab.
- 管理软件开发和质量保证团队.
- 识别和整合新技术以推动业务战略并加强客户关系.
Linux/Unix系统管理员|站点可靠性工程师
Esys
- 设计和管理Linux (Red Hat, CentOS和Ubuntu)和Unix基础架构.
- 维护安全并在发现新威胁时减轻威胁.
- 改善基础设施服务、性能和可靠性.
- 成为Linux专业协会(LPI)的会员, 管理公司与学院的培训合作伙伴关系, 并在土耳其发展了Linux和自由/开源软件社区.
- 在Linux上安装和维护web、DNS、SMTP Server和FTP.
- 协助编写用于自动执行服务器任务的系统和应用程序的shell脚本.
- 创建并维护安全可靠的Linux环境. 管理日常活动,包括用户支持和系统管理任务.
国际DSL TAC工程师
Alcatel Lucent
- 管理为电信运营商部署的AWS产品的Unix服务器.
- 在EMEA地区远程或现场提供Unix和Linux支持.
- 成长为EMEA地区Unix/DSL支持团队中成功且有价值的成员.
Software Developer
Oyak Teknoloji
- 用c++开发了借记卡和信用卡系统的主机交换服务器.
- 根据内部客户需求构建银行软件解决方案.
- 提高了流程的性能, 提高了客户满意度, gained loyal customers, and maximized profitability.
Unix/Linux系统管理员和开发人员
RT.NET
- Participated in designing, implementing, securing, 维护Linux和Solaris ISP的测试, development, and production environment.
- 为内部和外部客户端提供Linux、Solaris和基础设施支持.
- 创建和修改脚本和应用程序来执行任务.
- 提高了环境的稳定性、安全性、效率和可扩展性.
Experience
符合CIS的AWS基础设施
从Docker Compose迁移到AWS EKS集群
Tasks accomplished:
将所有docker-compose文件迁移到k8s清单.
已部署的AWS EKS集群包含以下组件:
AWS负载平衡器控制器
密封的秘密,以保持秘密加密在git存储库.
外部DNS自动管理route 53记录
Argo-CD实施GitOps方法
IAM通过角色访问EKS集群
所有东西都部署在Terraform上.
为AWS资源的地形代码实现IaC扫描器
Checkov是一个用于基础设施即代码的静态代码分析工具.
它扫描使用Terraform提供的云基础设施, Terraform plan, Cloudformation, AWS SAM, Kubernetes, Helm charts,Kustomize, Dockerfile, Serverless, Bicep, 或ARM模板,并使用基于图形的扫描检测安全性和遵从性错误配置.
我在GitHub Actions中实现了每次推送的Terraform扫描. 在将应用程序部署到AWS之前,还创建了用于在Harness管道中检查Terraform代码安全性的脚本. 我还通过提交代码修复PR为Checkov开源项目做出了贡献, docs, and feature requests.
AWS Cost-saving Project
使用presumerole和Terraform管理多个AWS账户访问
Now, through Terraform, IAM角色具有特定的权限, 支持帐户内部或跨帐户的无缝访问. 这种实现增强了安全状态,简化了访问控制, 这一切都要感谢assumption和Terraform的力量.
Amazon EKS with Terraform
GitHub动作构建Docker镜像和更新AWS Lambda
为Google Kubernetes Engine (GKE)部署实现GitLab Pipeline
通过利用GitLab管道, 我们减少了人工干预, minimized errors, 加快了我们的部署速度. 这种方法不仅增强了我们部署过程的可靠性和一致性,还促进了我们团队之间的协作和创新. 与GitLab之间的无缝集成, Google Artifact Registry, and Google Cloud GKE, 我们建立了一个强大的CI/CD管道,使我们的团队能够以更高的效率交付高质量的软件.
CI/CD管道实现与Argo CD giitops, GitHub的行动,和亚马逊的EKS
通过拥抱GitOps原则, 我们提高了可靠性, scalability, 以及部署过程的安全性. 这种方法减少了人工干预, minimizes errors, 并加速向我们的Kubernetes环境交付更改. 与Argo CD和GitHub行动协同工作, 我们建立了一个强大的CI/CD管道,以促进协作和创新,同时确保我们基础设施的稳定性.
用于Amazon EKS和Amazon ECR的Jenkins CI/CD
Furthermore, 我实现了几个管道,以便通过Argo CD GitOps无缝更新Kubernetes部署映像. 这种方法可确保我们的基础结构与最新的更改保持同步,同时最大限度地减少人工干预并降低错误风险.
By integrating Jenkins, Terraform, and Argo CD GitOps, 我们建立了一个健壮的自动化部署管道,提高了可靠性, scalability, 以及我们运作的效率. 这种设置使我们的团队能够快速而自信地向产品交付更改, 培养持续改进和创新的文化.
谷歌云平台上的SRE
Moreover, 我带头为我们的本地实例维护sible playbook, 在我们的混合基础架构中促进一致的配置管理和自动化实践. 利用Ansible的强大功能, I streamlined routine tasks, 强制配置标准, 并且以最小的中断促进了更新和补丁的无缝部署.
Additionally, 我利用Jenkins管道中现有的Terraform模块,在谷歌云平台(GCP)上快速创建新实例。. 通过将Terraform的基础设施作为代码原则与Jenkins自动化集成, 我实现了快速可靠的GCP资源供应, 确保云环境中的可伸缩性和敏捷性.
符合hipaa的AWS基础设施实现
托管Prometheus和Grafana云的GCP可观察性解决方案
Skills
Languages
Bash脚本,Bash, SQL, Python
Frameworks
SPF, Flux, Django
Libraries/APIs
Terragrunt,詹金斯管道
Tools
Git, Google Kubernetes Engine (GKE), Postfix, Docker Compose, GitHub, OpenVPN, Zabbix, AWS ELB, Terraform, AWS Fargate, Bitbucket, Amazon CloudWatch, AWS CloudTrail, Amazon弹性容器服务(Amazon ECS), NGINX, MongoDB Atlas, Packer, Amazon Simple Email Service (SES), Shell, Amazon EKS, CircleCI, Jenkins, GitLab, Docker Hub, AWS IAM, 亚马逊虚拟私有云(VPC), Amazon Elastic Container Registry (ECR), GitLab CI/CD, Helm, SendGrid, Nagios, Amazon CloudFront CDN, Confluence, Amazon EBS, Apache, Grafana, AWS CloudFormation, Jira, Ansible, VPN, Kibana, Keycloak, Celery, Istio
Paradigms
DevOps, 持续集成(CI), Continuous Delivery (CD), DevSecOps, 持续发展(CD), Microservices, Continuous Deployment, Serverless Architecture, HIPAA Compliance
Platforms
Linux, Kubernetes, Docker, DigitalOcean, FreeBSD, Ubuntu Linux, Amazon Web Services (AWS), Amazon EC2, 谷歌云平台(GCP), Red Hat Linux, Ubuntu, Unix, CentOS, AWS NLB, LAMP, AWS云计算服务, AWS Elastic Beanstalk, Red Hat OpenShift, Azure, AWS Lambda, Solaris, Apache Kafka
Storage
Google Cloud, MySQL, Amazon S3 (AWS S3), Redis, AWS Elastic File System, Redis Cache, Amazon EFS, Amazon Aurora, Memcached, PostgreSQL, MongoDB, Google Cloud SQL, Elasticsearch, Amazon DynamoDB, Datadog
Other
System Administration, Security, AWS认证解决方案架构师, LPIC-1, GitOps, Qmail, Shell Scripting, GitHub Actions, AWS DevOps, AWS Transfer for SFTP, SSH, Ubuntu Server, Cloud Security, Systems Monitoring, Cloudflare, Gruntwork, IT Security, Containers, CI/CD Pipelines, Linux服务器管理, 站点可靠性工程(SRE), Argo CD, 基础设施即代码(IaC), SecOps, DevOps Engineer, Identity & Access Management (IAM), Containerization, Amazon RDS, RHEL, Site Reliability, Leadership, 关系数据库服务(RDS), AWS认证DevOps工程师, SSL Certificates, SSL Configurations, 传输层安全性(TLS), AWS Cloud Architecture, Monitoring, AWS Certified Developer, Networking, SOC 2, Cloud Services, Kustomize, ECS, Cloud Migration, Load Balancers, 域名密钥识别邮件(DKIM), Domain DNS Setup, Spam Filtering, Email, Cloud, Mail Servers, AWS NAT Gateway, Cloud Infrastructure, Cost Reduction & Optimization, Observability Tools, Web Security, Scripting, NFS, Prometheus, AWS CodePipeline, HAProxy, SMTP, DNS, Networks, Computer Science, Harness CI/CD, Checkov, Karpenter, Cost Analysis, Encryption
Education
工商管理MBA
伊斯坦布尔Kemerburgaz大学-伊斯坦布尔,土耳其
计算机科学学士学位
伊斯坦布尔技术大学-伊斯坦布尔,土耳其
Certifications
认证Kubernetes管理员(CKA)
云原生计算基础
Kubernetes应用开发者认证(CKAD)
云原生计算基础
AWS认证开发人员-助理
AWS
AWS认证解决方案架构师-助理
AWS
Linux专业协会- LPIC-1
Linux专业协会
How to Work with Toptal
在数小时内,而不是数周或数月,我们的网络将为您直接匹配全球行业专家.
Share your needs
Choose your talent
开始你的无风险人才试验
对顶尖人才的需求很大.
Start hiring