伊斯梅尔Yenigul,土耳其伊斯坦布尔的开发者
Ismail is available for hire
Hire Ismail

伊斯梅尔Yenigul

验证专家  in Engineering

AWS和Linux开发人员

Location
土耳其伊斯坦布尔
至今成员总数
July 31, 2020

Ismail是一位精通Linux的高级DevOps和SRE工程师, AWS (AWS认证的解决方案架构师和开发人员), IAM, EKS, ECS, EC2, RDS, S3), Kubernetes (CKAD和CKA认证), Docker, Helm), Terraform, Terragrunt, CI / CD (Jenkins, GitHub操作), DevSecOps (AWS安全中心), 独联体基准), 和SRE实践. 他负责确保无缝部署、基础设施一致性和系统可靠性. Ismail积极主动,以客户为中心,不遗余力地提供高质量的结果.

Portfolio

Freelance
Jenkins, Terragrunt, Packer, 亚马逊网络服务(AWS), GitHub...
Vision R&D
安全,系统管理,GitLab, Jira, Python, Git, Ubuntu...
Esys
安全,系统管理,DNS, SMTP, Red Hat Linux, Linux, LPIC-1, SSH...

Experience

Availability

Part-time

首选的环境

亚马逊网络服务(AWS), 持续交付(CD), 持续集成(CI), Terraform, Google Cloud, Linux, Google Kubernetes Engine (GKE), Amazon EKS, GitHub的行为

最神奇的...

...我所做的项目主要是用Terraform构建安全可靠的AWS基础设施.

工作经验

高级DevOps工程师|站点可靠性工程师

2016年至今
Freelance
  • Deployed, automated, managed, 并维护了一个基于云的生产系统, using AWS, Google Cloud, Azure, 和DigitalOcean.
  • 确保可用性, performance, security, 生产系统的可扩展性, 主要关注Linux环境.
  • 排除系统故障并解决各种应用领域和平台的问题. 跟踪和修复问题,使用Jira和GitHub.
  • 从手动管理的系统迁移到完全自动化的平台,包括使用Jenkins创建CI/CD管道, GitHub的行为, Argo CD, Flux, Harness, 以及GitOps方法论的应用.
  • 管理EKS, ECR, ECS, GKE, DigitalOcean Kubernetes, Docker和码头工人组成部署.
  • 部署AWS基础设施(EKS), EC2, RDS, CloudFront, Route53, OpenVPN, IAM角色/策略和VPC)与Terraform.
  • 已部署的GKE集群, Cloud SQL, LoadBalancer, 和计算引擎, 并配置GitLab将Docker镜像推送到容器注册表.
  • 构建Docker映像,并使用GitHub的行为将其部署到AWS Fargate.
  • 用GitHub的行为, CircleCI和Jenkins创建了一个Docker构建管道.
  • Applied AWS security best practices and CIS compliance requirements; configured AWS Security Hub, AWS Config, and VPC flow; and hardened GKE cluster security.
技术:詹金斯, Terragrunt, Packer, 亚马逊网络服务(AWS), GitHub, 系统管理, 云安全, Docker, 持续交付(CD), 持续集成(CI), Linux, AWS Fargate, Kubernetes, Amazon EKS, Terraform, DevOps, 谷歌云平台(GCP), AWS DevOps, AWS认证解决方案架构师, Ubuntu的服务器, GitHub的行为, AWS Transfer for SFTP, Postfix, IT Security, NGINX, Zabbix, Google Kubernetes Engine (GKE), 码头工人组成, AWS ELB, AWS CloudTrail, Docker Hub, Amazon弹性容器服务(Amazon ECS), Shell, Gruntwork, CircleCI, AWS IAM, 亚马逊虚拟私有云(VPC), Google Cloud SQL, Amazon Elastic Container Registry (ECR), Containers, CI / CD管道, Linux服务器管理, 站点可靠性工程(SRE), Argo CD, HAProxy, SecOps, Nagios, Datadog, 詹金斯管道, Harness CI/CD, DigitalOcean, Amazon EC2, 亚马逊监测, Amazon Simple Email Service (SES), MongoDB Atlas, Flux, Ubuntu, Git, Redis, MongoDB, Bash Script, Jira, Ansible, AWS Elastic Beanstalk, AWS CodePipeline, AWS CloudFormation, OpenVPN, Bitbucket, Cloudflare, GitOps, DevSecOps, GitLab CI/CD, VPN, Identity & 访问管理(IAM), Python, Helm, 持续发展(CD), Azure, Bash, 集装箱化, Amazon RDS, CentOS, SendGrid, RHEL, Microservices, 网站可靠性, Leadership, 持续部署, AWS弹性文件系统, 关系数据库服务(RDS), Redis Cache, AWS认证DevOps工程师, SSL证书, SSL配置, 传输层安全性(TLS), AWS云架构, Apache Kafka, Monitoring, AWS认证开发人员, Networking, Elasticsearch, Kibana, Grafana, Amazon EFS, SOC 2, 云服务, Kustomize, 红帽OpenShift, 亚马逊DynamoDB, Prometheus, Serverless架构, 云迁移, AWS Lambda, 域名密钥识别邮件(DKIM), SPF, 域DNS设置, 垃圾邮件过滤, Email, Cloud, AWS NLB, SQL, Amazon CloudFront CDN, Amazon Aurora, AWS NAT网关, Confluence, Karpenter, Celery, Django, Amazon EBS, Keycloak, HIPAA合规, 云基础设施, 降低成本 & Optimization

技术团队领导和开发运维

2010 - 2016
Vision R&D
  • 建立技术愿景并向部门主管提供领导.
  • 搭建开发平台,管理项目,使用Jira, Confluence, GitLab.
  • 管理软件开发和质量保证团队.
  • 识别和整合新技术以推动业务战略并加强客户关系.
Technologies: 安全,系统管理,GitLab, Jira, Python, Git, Ubuntu, Red Hat Linux, Linux, MySQL, Postfix, IT Security, NGINX, AWS ELB, Shell脚本, Linux服务器管理, 站点可靠性工程(SRE), HAProxy, Nagios, Amazon Simple Email Service (SES), DevOps, Redis, Docker, Amazon EC2, MongoDB, Bash Script, Ubuntu的服务器, DigitalOcean, Google Kubernetes Engine (GKE), 云安全, OpenVPN, Bitbucket, Cloudflare, VPN, Bash, 集装箱化, CentOS, SendGrid, RHEL, Microservices, 网站可靠性, Leadership, 持续部署, Redis Cache, SSL证书, SSL配置, 传输层安全性(TLS), Monitoring, Networking, Elasticsearch, Amazon EFS, SOC 2, 云服务, 域名密钥识别邮件(DKIM), SPF, 域DNS设置, 垃圾邮件过滤, Email, Cloud, SQL, Mail Servers, Confluence, GitHub的行为, 云基础设施

Linux/Unix系统管理员|站点可靠性工程师

2007 - 2010
Esys
  • 设计和管理Linux (Red Hat, CentOS和Ubuntu)和Unix基础架构.
  • 维护安全并在发现新威胁时减轻威胁.
  • 改善基础设施服务、性能和可靠性.
  • 成为Linux专业协会(LPI)的会员, 管理公司与学院的培训合作伙伴关系, 并在土耳其发展了Linux和自由/开源软件社区.
  • 在Linux上安装和维护web、DNS、SMTP Server和FTP.
  • 协助编写用于自动执行服务器任务的系统和应用程序的shell脚本.
  • 创建并维护安全可靠的Linux环境. 管理日常活动,包括用户支持和系统管理任务.
Technologies: 安全,系统管理,DNS, SMTP, Red Hat Linux, Linux, LPIC-1, SSH, Ubuntu Linux, Git, Ubuntu的服务器, IT Security, NGINX, Zabbix, Linux服务器管理, 站点可靠性工程(SRE), Nagios, Amazon Simple Email Service (SES), Ubuntu, Redis, MongoDB, Bash Script, Qmail, OpenVPN, VPN, Bash, CentOS, SendGrid, RHEL, 网站可靠性, Leadership, SSL证书, SSL配置, 传输层安全性(TLS), Monitoring, Networking, Elasticsearch, 域名密钥识别邮件(DKIM), SPF, 域DNS设置, 垃圾邮件过滤, Email, SQL, Mail Servers

国际DSL TAC工程师

2003 - 2007
阿尔卡特-朗讯
  • 管理为电信运营商部署的AWS产品的Unix服务器.
  • 在EMEA地区远程或现场提供Unix和Linux支持.
  • 成长为EMEA地区Unix/DSL支持团队中成功且有价值的成员.
Linux技术:, Networks, Unix, Solaris, NGINX, 站点可靠性工程(SRE), Bash Script, Networking

软件开发人员

2002 - 2003
Oyak Teknoloji
  • 用c++开发了借记卡和信用卡系统的主机交换服务器.
  • 根据内部客户需求构建银行软件解决方案.
  • 提高了流程的性能, 提高了客户满意度, 获得忠实客户, 利润最大化.
技术:Unix, Qmail

Unix/Linux系统管理员和开发人员

2000 - 2002
RT.NET
  • 参与设计, implementing, securing, 维护Linux和Solaris ISP的测试, development, 生产环境.
  • 为内部和外部客户端提供Linux、Solaris和基础设施支持.
  • 创建和修改脚本和应用程序来执行任务.
  • 提高了环境的稳定性、安全性、效率和可扩展性.
技术:系统管理, PostgreSQL, MySQL, Shell脚本, Shell, Postfix, Qmail, DNS, FreeBSD, Linux, Solaris, Ubuntu Linux, Bash Script, CentOS

符合CIS的AWS基础设施

通过使用AWS参考架构和Terraform模块的最佳实践,我重新设计并构建了一个AWS基础设施. AWS组件包括EKS, ECR, S3, Config, Security Hub, IAM, GuardDuty, VPC Flow, RDS, and ELB.

从码头工人组成迁移到AWS EKS集群

我是这个项目的Devops工程师,应用程序运行在一个单一的EC2实例上,使用docker-compose.

任务完成:

将所有docker-compose文件迁移到k8s清单.
已部署的AWS EKS集群包含以下组件:
AWS负载平衡器控制器
密封的秘密,以保持秘密加密在git存储库.
外部DNS自动管理route 53记录
Argo-CD实施GitOps方法
IAM通过角色访问EKS集群

所有东西都部署在Terraform上.

为AWS资源的地形代码实现IaC扫描器

我是这个项目的DevSecOps工程师,我使用Checkov扫描每次git推送和Harness部署中的Terraform代码.

Checkov是一个用于基础设施即代码的静态代码分析工具.

它扫描使用Terraform提供的云基础设施, 起程拓殖计划, Cloudformation, AWS SAM, Kubernetes, Helm charts,Kustomize, Dockerfile, Serverless, Bicep, 或ARM模板,并使用基于图形的扫描检测安全性和遵从性错误配置.

我在GitHub的行为中实现了每次推送的Terraform扫描. 在将应用程序部署到AWS之前,还创建了用于在Harness管道中检查Terraform代码安全性的脚本. 我还通过提交代码修复PR为Checkov开源项目做出了贡献, docs, 以及功能要求.

Languages

Bash脚本,Bash, SQL, Python

Frameworks

SPF, Flux, Django

库/ api

Terragrunt,詹金斯管道

Tools

Git, Google Kubernetes Engine (GKE), Postfix, 码头工人组成, GitHub, OpenVPN, Zabbix, AWS ELB, Terraform, AWS Fargate, Bitbucket, 亚马逊监测, AWS CloudTrail, Amazon弹性容器服务(Amazon ECS), NGINX, MongoDB Atlas, Packer, Amazon Simple Email Service (SES), Shell, Amazon EKS, CircleCI, Jenkins, GitLab, Docker Hub, AWS IAM, 亚马逊虚拟私有云(VPC), Amazon Elastic Container Registry (ECR), GitLab CI/CD, Helm, SendGrid, Nagios, Amazon CloudFront CDN, Confluence, Amazon EBS, Grafana, AWS CloudFormation, Jira, Ansible, VPN, Kibana, Keycloak, Celery

Paradigms

DevOps, 持续集成(CI), 持续交付(CD), DevSecOps, 持续发展(CD), Microservices, 持续部署, Serverless架构, HIPAA合规

Platforms

Linux, Kubernetes, Docker, DigitalOcean, FreeBSD, Ubuntu Linux, 亚马逊网络服务(AWS), Amazon EC2, 谷歌云平台(GCP), Red Hat Linux, Ubuntu, Unix, CentOS, AWS NLB, AWS Elastic Beanstalk, 红帽OpenShift, Azure, AWS Lambda, Solaris, Apache Kafka

Storage

Google Cloud, MySQL, Amazon S3 (AWS S3), Redis, AWS弹性文件系统, Redis Cache, Amazon EFS, Amazon Aurora, PostgreSQL, MongoDB, Google Cloud SQL, Elasticsearch, 亚马逊DynamoDB, Datadog

Other

系统管理, Security, AWS认证解决方案架构师, LPIC-1, GitOps, Qmail, Shell脚本, GitHub的行为, AWS DevOps, AWS Transfer for SFTP, SSH, Ubuntu的服务器, 云安全, 系统监视, Cloudflare, Gruntwork, IT Security, Containers, CI / CD管道, Linux服务器管理, 站点可靠性工程(SRE), Argo CD, 基础设施即代码(IaC), SecOps, DevOps工程师, Identity & 访问管理(IAM), 集装箱化, Amazon RDS, RHEL, 网站可靠性, Leadership, 关系数据库服务(RDS), AWS认证DevOps工程师, SSL证书, SSL配置, 传输层安全性(TLS), AWS云架构, Monitoring, AWS认证开发人员, Networking, SOC 2, 云服务, Kustomize, ECS, 云迁移, 域名密钥识别邮件(DKIM), 域DNS设置, 垃圾邮件过滤, Email, Cloud, Mail Servers, AWS NAT网关, 云基础设施, 降低成本 & Optimization, Prometheus, AWS CodePipeline, HAProxy, 负载平衡器, SMTP, DNS, Networks, 计算机科学, Harness CI/CD, Checkov, Karpenter

2012 - 2014

工商管理MBA

伊斯坦布尔Kemerburgaz大学-伊斯坦布尔,土耳其

1997 - 2003

计算机科学学士学位

伊斯坦布尔技术大学-伊斯坦布尔,土耳其

2022年6月- 2025年6月

认证Kubernetes管理员(CKA)

云原生计算基础

2022年2月- 2025年2月

Kubernetes应用开发者认证(CKAD)

云原生计算基础

2018年1月至2020年1月

AWS认证开发人员-助理

AWS

2017年7月- 2019年7月

AWS认证解决方案架构师-助理

AWS

2011年7月至2016年7月

Linux专业协会- LPIC-1

Linux专业协会

有效的合作

如何使用Toptal

在数小时内,而不是数周或数月,我们的网络将为您直接匹配全球行业专家.

1

分享你的需求

在与Toptal领域专家的电话中讨论您的需求并细化您的范围.
2

选择你的才能

在24小时内获得专业匹配人才的简短列表,以进行审查,面试和选择.
3

开始你的无风险人才试验

与你选择的人才一起工作,试用最多两周. 只有当你决定雇佣他们时才付钱.

对顶尖人才的需求很大.

Start hiring