Ismail Yenigul,土耳其伊斯坦布尔的开发者
Ismail is available for hire
Hire Ismail

Ismail Yenigul

Verified Expert  in Engineering

AWS和Linux开发人员

Location
Istanbul, Turkey
Toptal Member Since
July 31, 2020

Ismail是一位精通Linux的高级DevOps和SRE工程师, AWS (AWS认证的解决方案架构师和开发人员), IAM, EKS, ECS, EC2, RDS, S3), Kubernetes (CKAD和CKA认证), Docker, Helm), Terraform, Terragrunt, CI/CD (Jenkins, GitHub Actions), DevSecOps (AWS安全中心), CIS benchmarks), and SRE practices. 他负责确保无缝部署、基础设施一致性和系统可靠性. Ismail积极主动,以客户为中心,不遗余力地提供高质量的结果.

Portfolio

Freelance
Jenkins, Terragrunt, Packer, 亚马逊网络服务(AWS), GitHub...
Vision R&D
安全,系统管理,GitLab, Jira, Python, Git, Ubuntu...
Esys
安全,系统管理,DNS, SMTP, Red Hat Linux, Linux, LPIC-1, SSH...

Experience

Availability

Part-time

Preferred Environment

亚马逊网络服务(AWS), 持续交付(CD), 持续集成(CI), Terraform, Google Cloud, Linux, Google Kubernetes Engine (GKE), Amazon EKS, GitHub Actions

The most amazing...

...我所做的项目主要是用Terraform构建安全可靠的AWS基础设施.

Work Experience

高级DevOps工程师|站点可靠性工程师

2016 - PRESENT
Freelance
  • Deployed, automated, managed, 并维护了一个基于云的生产系统, using AWS, Google Cloud, Azure, and DigitalOcean.
  • Ensured availability, performance, security, 生产系统的可扩展性, 主要关注Linux环境.
  • 排除系统故障并解决各种应用领域和平台的问题. 跟踪和修复问题,使用Jira和GitHub.
  • 从手动管理的系统迁移到完全自动化的平台,包括使用Jenkins创建CI/CD管道, GitHub Actions, Argo CD, Flux, Harness, 以及GitOps方法论的应用.
  • 管理EKS, ECR, ECS, GKE, DigitalOcean Kubernetes, Docker和Docker Compose部署.
  • 部署AWS基础设施(EKS), EC2, RDS, CloudFront, Route53, OpenVPN, IAM角色/策略和VPC)与Terraform.
  • Deployed GKE clusters, Cloud SQL, LoadBalancer, and Compute Engine, 并配置GitLab将Docker镜像推送到容器注册表.
  • 构建Docker映像,并使用GitHub Actions将其部署到AWS Fargate.
  • 用GitHub Actions, CircleCI和Jenkins创建了一个Docker构建管道.
  • Applied AWS security best practices and CIS compliance requirements; configured AWS Security Hub, AWS Config, and VPC flow; and hardened GKE cluster security.
技术:詹金斯, Terragrunt, Packer, 亚马逊网络服务(AWS), GitHub, 系统管理, Cloud Security, Docker, 持续交付(CD), 持续集成(CI), Linux, AWS Fargate, Kubernetes, Amazon EKS, Terraform, DevOps, 谷歌云平台(GCP), AWS DevOps, AWS认证解决方案架构师, Ubuntu Server, GitHub Actions, AWS Transfer for SFTP, Postfix, IT Security, NGINX, Zabbix, Google Kubernetes Engine (GKE), Docker Compose, AWS ELB, AWS CloudTrail, Docker Hub, Amazon弹性容器服务(Amazon ECS), Shell, Gruntwork, CircleCI, AWS IAM, 亚马逊虚拟私有云(VPC), Google Cloud SQL, Amazon Elastic Container Registry (ECR), Containers, CI/CD Pipelines, Linux服务器管理, 站点可靠性工程(SRE), Argo CD, HAProxy, SecOps, Nagios, Datadog, Jenkins Pipeline, Harness CI/CD, DigitalOcean, Amazon EC2, Amazon CloudWatch, Amazon Simple Email Service (SES), MongoDB Atlas, Flux, Ubuntu, Git, Redis, MongoDB, Bash Script, Jira, Ansible, AWS Elastic Beanstalk, AWS CodePipeline, AWS CloudFormation, OpenVPN, Bitbucket, Cloudflare, GitOps, DevSecOps, GitLab CI/CD, VPN, Identity & 访问管理(IAM), Python, Helm, 持续发展(CD), Azure, Bash, Containerization, Amazon RDS, CentOS, SendGrid, RHEL, Microservices, Site Reliability, Leadership, 持续部署, AWS弹性文件系统, 关系数据库服务(RDS), Redis Cache, AWS认证DevOps工程师, SSL Certificates, SSL Configurations, 传输层安全性(TLS), AWS云架构, Apache Kafka, Monitoring, AWS认证开发人员, Networking, Elasticsearch, Kibana, Grafana, Amazon EFS, SOC 2, Cloud Services, Kustomize, Red Hat OpenShift, Amazon DynamoDB, Prometheus, Serverless架构, Cloud Migration, AWS Lambda, 域名密钥识别邮件(DKIM), SPF, Domain DNS Setup, Spam Filtering, Email, Cloud, AWS NLB, SQL, Amazon CloudFront CDN, Amazon Aurora, AWS NAT Gateway, Confluence, Karpenter, Celery, Django, Amazon EBS, Keycloak, HIPAA Compliance, Cloud Infrastructure, Cost Reduction & Optimization, Observability Tools, Web Security, Scripting, NFS, Apache, LAMP, Memcached, Systems Monitoring, LPIC-1, Load Balancers, ECS

技术团队领导和开发运维

2010 - 2016
Vision R&D
  • 建立技术愿景并向部门主管提供领导.
  • 搭建开发平台,管理项目,使用Jira, Confluence, GitLab.
  • 管理软件开发和质量保证团队.
  • 识别和整合新技术以推动业务战略并加强客户关系.
Technologies: 安全,系统管理,GitLab, Jira, Python, Git, Ubuntu, Red Hat Linux, Linux, MySQL, Postfix, IT Security, NGINX, AWS ELB, Shell Scripting, Linux服务器管理, 站点可靠性工程(SRE), HAProxy, Nagios, Amazon Simple Email Service (SES), DevOps, Redis, Docker, Amazon EC2, MongoDB, Bash Script, Ubuntu Server, DigitalOcean, Google Kubernetes Engine (GKE), Cloud Security, OpenVPN, Bitbucket, Cloudflare, VPN, Bash, Containerization, CentOS, SendGrid, RHEL, Microservices, Site Reliability, Leadership, 持续部署, Redis Cache, SSL Certificates, SSL Configurations, 传输层安全性(TLS), Monitoring, Networking, Elasticsearch, Amazon EFS, SOC 2, Cloud Services, 域名密钥识别邮件(DKIM), SPF, Domain DNS Setup, Spam Filtering, Email, Cloud, SQL, Mail Servers, Confluence, GitHub Actions, Cloud Infrastructure, Observability Tools, Web Security, Scripting, NFS, Apache, LAMP, Systems Monitoring, LPIC-1, Load Balancers

Linux/Unix系统管理员|站点可靠性工程师

2007 - 2010
Esys
  • 设计和管理Linux (Red Hat, CentOS和Ubuntu)和Unix基础架构.
  • 维护安全并在发现新威胁时减轻威胁.
  • 改善基础设施服务、性能和可靠性.
  • 成为Linux专业协会(LPI)的会员, 管理公司与学院的培训合作伙伴关系, 并在土耳其发展了Linux和自由/开源软件社区.
  • 在Linux上安装和维护web、DNS、SMTP Server和FTP.
  • 协助编写用于自动执行服务器任务的系统和应用程序的shell脚本.
  • 创建并维护安全可靠的Linux环境. 管理日常活动,包括用户支持和系统管理任务.
Technologies: 安全,系统管理,DNS, SMTP, Red Hat Linux, Linux, LPIC-1, SSH, Ubuntu Linux, Git, Ubuntu Server, IT Security, NGINX, Zabbix, Linux服务器管理, 站点可靠性工程(SRE), Nagios, Amazon Simple Email Service (SES), Ubuntu, Redis, MongoDB, Bash Script, Qmail, OpenVPN, VPN, Bash, CentOS, SendGrid, RHEL, Site Reliability, Leadership, SSL Certificates, SSL Configurations, 传输层安全性(TLS), Monitoring, Networking, Elasticsearch, 域名密钥识别邮件(DKIM), SPF, Domain DNS Setup, Spam Filtering, Email, SQL, Mail Servers, Web Security, Scripting, NFS, Apache, LAMP, Memcached, Systems Monitoring, Load Balancers

国际DSL TAC工程师

2003 - 2007
Alcatel Lucent
  • 管理为电信运营商部署的AWS产品的Unix服务器.
  • 在EMEA地区远程或现场提供Unix和Linux支持.
  • 成长为EMEA地区Unix/DSL支持团队中成功且有价值的成员.
Technologies: Linux, Networks, Unix, Solaris, NGINX, 站点可靠性工程(SRE), Bash Script, Networking

Software Developer

2002 - 2003
Oyak Teknoloji
  • 用c++开发了借记卡和信用卡系统的主机交换服务器.
  • 根据内部客户需求构建银行软件解决方案.
  • 提高了流程的性能, 提高了客户满意度, 获得忠实客户, 利润最大化.
技术:Unix、Qmail、LAMP

Unix/Linux系统管理员和开发人员

2000 - 2002
RT.NET
  • 参与设计, implementing, securing, 维护Linux和Solaris ISP的测试, development, 生产环境.
  • 为内部和外部客户端提供Linux、Solaris和基础设施支持.
  • 创建和修改脚本和应用程序来执行任务.
  • 提高了环境的稳定性、安全性、效率和可扩展性.
技术:系统管理, PostgreSQL, MySQL, Shell Scripting, Shell, Postfix, Qmail, DNS, FreeBSD, Linux, Solaris, Ubuntu Linux, Bash Script, CentOS, Scripting, NFS, Apache, Systems Monitoring, Load Balancers

符合CIS的AWS基础设施

通过使用AWS参考架构和Terraform模块的最佳实践,我重新设计并构建了一个AWS基础设施. AWS组件包括EKS, ECR, S3, Config, Security Hub, IAM, GuardDuty, VPC Flow, RDS, and ELB.

从Docker Compose迁移到AWS EKS集群

我是这个项目的Devops工程师,应用程序运行在一个单一的EC2实例上,使用docker-compose.

Tasks accomplished:

将所有docker-compose文件迁移到k8s清单.
已部署的AWS EKS集群包含以下组件:
AWS负载平衡器控制器
密封的秘密,以保持秘密加密在git存储库.
外部DNS自动管理route 53记录
Argo-CD实施GitOps方法
IAM通过角色访问EKS集群

所有东西都部署在Terraform上.

为AWS资源的地形代码实现IaC扫描器

我是这个项目的DevSecOps工程师,我使用Checkov扫描每次git推送和Harness部署中的Terraform代码.

Checkov是一个用于基础设施即代码的静态代码分析工具.

它扫描使用Terraform提供的云基础设施, Terraform plan, Cloudformation, AWS SAM, Kubernetes, Helm charts,Kustomize, Dockerfile, Serverless, Bicep, 或ARM模板,并使用基于图形的扫描检测安全性和遵从性错误配置.

我在GitHub Actions中实现了每次推送的Terraform扫描. 在将应用程序部署到AWS之前,还创建了用于在Harness管道中检查Terraform代码安全性的脚本. 我还通过提交代码修复PR为Checkov开源项目做出了贡献, docs, and feature requests.

AWS成本节约项目

AWS成本节约项目, spearheaded by me, 是否以对资源利用和跨团队协作的彻底检查为特征. 通过广泛的会议和讨论, 我确定并消除了云基础设施中许多未使用的服务. 通过优先考虑效率和促进跨团队沟通, 该项目旨在大幅降低成本,同时确保AWS环境的可扩展性和敏捷性保持不变.

使用presumerole和Terraform管理多个AWS账户访问

作为DevOps专业人员, 我使用AWS assumption ole和Terraform IaC实现了一个改变游戏规则的解决方案. With this setup, 我简化了访问控制, 在遵循最小权限原则的情况下,授予具有精确权限的临时凭据. 跨多个AWS账户管理单个用户权限的日子一去不复返了.

Now, through Terraform, IAM角色具有特定的权限, 支持帐户内部或跨帐户的无缝访问. 这种实现增强了安全状态,简化了访问控制, 这一切都要感谢assumption和Terraform的力量.

亚马逊EKS与Terraform

As a DevOps engineer, 我使用Terraform成功地编排了Amazon EKS及其核心组件的部署. 这种流线型的方法确保了可伸缩性, reliability, 和Kubernetes环境的一致性. 通过利用Terraform的IaC原则, 我自动化了供应过程, 减少人工错误,提高部署速度. 这种实现不仅增强了我们的基础设施,还使团队能够更多地关注创新,而不是管理基础设施的复杂性.

GitHub动作构建Docker镜像和更新AWS Lambda

As a DevOps engineer, 我通过集成GitHub Actions来优化我们的CI/CD管道,以自动化Docker映像构建和Lambda函数更新. 利用OpenID Connect,无需在GitHub上使用AWS密钥, 我们无缝地将Docker映像推送到Amazon ECR. 此安全高效的流程可确保顺利部署,同时保持强大的安全措施. 通过消除对人工干预和AWS密钥的需求, 我们增强了部署管道的可靠性和安全性, 使团队能够更多地关注创新,而不是管理任务.

为Google Kubernetes Engine (GKE)部署实现GitLab Pipeline

As a DevOps engineer, 我精心安排了GitLab管道的集成,以简化我们的部署工作流程. 通过这个实现, 我们自动构建Docker映像,并无缝地将它们推送到Google Artifact Registry. Additionally, 我们的管道将我们的应用程序无缝部署到Google Cloud GKE, 确保部署过程顺利、高效.

通过利用GitLab管道, 我们减少了人工干预, minimized errors, 加快了我们的部署速度. 这种方法不仅增强了我们部署过程的可靠性和一致性,还促进了我们团队之间的协作和创新. 与GitLab之间的无缝集成, Google Artifact Registry, and Google Cloud GKE, 我们建立了一个强大的CI/CD管道,使我们的团队能够以更高的效率交付高质量的软件.

CI/CD管道实现与Argo CD giitops, GitHub的行动,和亚马逊的EKS

作为DevOps工程师,我在Amazon EKS上使用Argo CD实现了一个高效的GitOps解决方案. 这个设置使部署过程自动化, 确保Git存储库和EKS集群之间的无缝同步. 利用GitHub行动, 我建立了一个简化的管道,用于构建Docker映像和更新Git存储库. 这些更新触发Argo CD自动将更改部署到我们的EKS集群.

通过拥抱GitOps原则, 我们提高了可靠性, scalability, 以及部署过程的安全性. 这种方法减少了人工干预, minimizes errors, 并加速向我们的Kubernetes环境交付更改. 与Argo CD和GitHub行动协同工作, 我们建立了一个强大的CI/CD管道,以促进协作和创新,同时确保我们基础设施的稳定性.

用于Amazon EKS和Amazon ECR的Jenkins CI/CD

As a DevOps engineer, 我利用Jenkins构建了一个全面的CI/CD管道来简化我们的部署过程. 这个管道编排了Docker映像的构建, 将它们推送到Amazon ECR存储库,并使用Terraform将新租户部署到Amazon EKS Kubernetes集群.

Furthermore, 我实现了几个管道,以便通过Argo CD GitOps无缝更新Kubernetes部署映像. 这种方法可确保我们的基础结构与最新的更改保持同步,同时最大限度地减少人工干预并降低错误风险.

通过整合Jenkins, Terraform, and Argo CD GitOps, 我们建立了一个健壮的自动化部署管道,提高了可靠性, scalability, 以及我们运作的效率. 这种设置使我们的团队能够快速而自信地向产品交付更改, 培养持续改进和创新的文化.

谷歌云平台上的SRE

As an SRE engineer, 我在Google GKE上管理Istio路由方面发挥了关键作用, 确保我们的微服务通信在Kubernetes生态系统中的顺利运行. 这涉及到细致的配置管理, 监察交通模式, 并及时处理任何异常,以维护最佳性能和可用性标准.

Moreover, 我带头为我们的本地实例维护sible playbook, 在我们的混合基础架构中促进一致的配置管理和自动化实践. 利用Ansible的强大功能, 我简化了日常工作, 强制配置标准, 并且以最小的中断促进了更新和补丁的无缝部署.

Additionally, 我利用Jenkins管道中现有的Terraform模块,在谷歌云平台(GCP)上快速创建新实例。. 通过将Terraform的基础设施作为代码原则与Jenkins自动化集成, 我实现了快速可靠的GCP资源供应, 确保云环境中的可伸缩性和敏捷性.

Languages

Bash脚本,Bash, SQL, Python

Frameworks

SPF, Flux, Django

Libraries/APIs

Terragrunt,詹金斯管道

Tools

Git, Google Kubernetes Engine (GKE), Postfix, Docker Compose, GitHub, OpenVPN, Zabbix, AWS ELB, Terraform, AWS Fargate, Bitbucket, Amazon CloudWatch, AWS CloudTrail, Amazon弹性容器服务(Amazon ECS), NGINX, MongoDB Atlas, Packer, Amazon Simple Email Service (SES), Shell, Amazon EKS, CircleCI, Jenkins, GitLab, Docker Hub, AWS IAM, 亚马逊虚拟私有云(VPC), Amazon Elastic Container Registry (ECR), GitLab CI/CD, Helm, SendGrid, Nagios, Amazon CloudFront CDN, Confluence, Amazon EBS, Apache, Grafana, AWS CloudFormation, Jira, Ansible, VPN, Kibana, Keycloak, Celery, Istio

Paradigms

DevOps, 持续集成(CI), 持续交付(CD), DevSecOps, 持续发展(CD), Microservices, 持续部署, Serverless架构, HIPAA Compliance

Platforms

Linux, Kubernetes, Docker, DigitalOcean, FreeBSD, Ubuntu Linux, 亚马逊网络服务(AWS), Amazon EC2, 谷歌云平台(GCP), Red Hat Linux, Ubuntu, Unix, CentOS, AWS NLB, LAMP, AWS Elastic Beanstalk, Red Hat OpenShift, Azure, AWS Lambda, Solaris, Apache Kafka

Storage

Google Cloud, MySQL, Amazon S3 (AWS S3), Redis, AWS弹性文件系统, Redis Cache, Amazon EFS, Amazon Aurora, Memcached, PostgreSQL, MongoDB, Google Cloud SQL, Elasticsearch, Amazon DynamoDB, Datadog

Other

系统管理, Security, AWS认证解决方案架构师, LPIC-1, GitOps, Qmail, Shell Scripting, GitHub Actions, AWS DevOps, AWS Transfer for SFTP, SSH, Ubuntu Server, Cloud Security, Systems Monitoring, Cloudflare, Gruntwork, IT Security, Containers, CI/CD Pipelines, Linux服务器管理, 站点可靠性工程(SRE), Argo CD, 基础设施即代码(IaC), SecOps, DevOps Engineer, Identity & 访问管理(IAM), Containerization, Amazon RDS, RHEL, Site Reliability, Leadership, 关系数据库服务(RDS), AWS认证DevOps工程师, SSL Certificates, SSL Configurations, 传输层安全性(TLS), AWS云架构, Monitoring, AWS认证开发人员, Networking, SOC 2, Cloud Services, Kustomize, ECS, Cloud Migration, Load Balancers, 域名密钥识别邮件(DKIM), Domain DNS Setup, Spam Filtering, Email, Cloud, Mail Servers, AWS NAT Gateway, Cloud Infrastructure, Cost Reduction & Optimization, Observability Tools, Web Security, Scripting, NFS, Prometheus, AWS CodePipeline, HAProxy, SMTP, DNS, Networks, Computer Science, Harness CI/CD, Checkov, Karpenter, Cost Analysis

2012 - 2014

工商管理MBA

伊斯坦布尔Kemerburgaz大学-伊斯坦布尔,土耳其

1997 - 2003

计算机科学学士学位

伊斯坦布尔技术大学-伊斯坦布尔,土耳其

JUNE 2022 - JUNE 2025

认证Kubernetes管理员(CKA)

云原生计算基础

2022年2月- 2025年2月

Kubernetes应用开发者认证(CKAD)

云原生计算基础

2018年1月至2020年1月

AWS认证开发人员-助理

AWS

JULY 2017 - JULY 2019

AWS认证解决方案架构师-助理

AWS

JULY 2011 - JULY 2016

Linux专业协会- LPIC-1

Linux专业协会

有效的合作

如何使用Toptal

在数小时内,而不是数周或数月,我们的网络将为您直接匹配全球行业专家.

1

Share your needs

在与Toptal领域专家的电话中讨论您的需求并细化您的范围.
2

Choose your talent

在24小时内获得专业匹配人才的简短列表,以进行审查,面试和选择.
3

开始你的无风险人才试验

与你选择的人才一起工作,试用最多两周. 只有当你决定雇佣他们时才付钱.

对顶尖人才的需求很大.

Start hiring