Éder Gillian
Verified Expert in Engineering
系统管理员和软件开发人员
Éder有14年的系统管理员经验, 在过去的四年里,我一直在向DevOps转型. As a DevOps advocate, he's incited cultural change, 在开发团队和运维团队之间架起桥梁. Éder的构建抽象平台,帮助开发人员和数据科学家完成他们的工作, led IT support, infrastructure, and security teams, 管理关键采办项目, 在过去的职位中,他曾担任首席数据官、高级基础设施和安全经理.
Portfolio
Experience
Availability
Preferred Environment
Puppet, Terraform, Rancher, Kubernetes, GitLab CI/CD
The most amazing...
...我领导的团队从头开始构建了一家公司的整个IT基础设施, 实现DevOps文化和实践.
Work Experience
Senior DevOps Engineer
EEG
- 为云基础设施开发和维护Terraform和Terragrunt模块.
- 审查和改进入职文档,并围绕流程提出更好的工具建议.
- 监控各种服务和平台的事件并采取行动.
- 执行从本地到云的重要数据库迁移, 配置流复制以满足遵从性需求.
- 将主数据库从弃用版本升级到受支持的最新版本, 实现更好的性能并替换废弃的扩展,以支持更新和维护的扩展.
Chief Data Officer
Ministério da Agricultura - MAPA
- 使用Apache Airflow为组织中的开放数据程序实现和编排数据管道.
- 创建了一个临时区域,为数据分析师和科学家提供了一个探索数据的地方,并允许组织中的所有人使用自助式BI访问数据以创建仪表板和报告.
- 为组织的容器化应用程序定义并实现了一个新的体系结构, 使用Rancher提供本地集群(RKE)和管理云集群(GKE).
高级基础设施和安全经理
Ministério das Comunicações
- 领导IT支持、基础设施和安全团队.
- 管理基础设施资源的关键获取项目.
- 实现了一个基于容器的私有云(Rancher和Kubernetes).
- 实施基础设施自动化项目, 例如自动供应(Foreman), configuration management (Puppet), 秘密管理(HashiCorp Vault), 基础设施即代码(Terraform).
- Enabled the development team, promoted DevOps culture, 并在CI/CD管道中实现DevOps工具.
- 支持私有云和公共云采用的体系结构设计以及遗留应用程序的容器化.
- 将电子邮件从本地服务器完全迁移到云.
- 指导制定与信息技术和信息安全相关的政策和规范.
System Administrator
Pesquisa Instituto de Pesquisa Econômica application - IPEA
- 基于容器实现私有云(Rancher和Kubernetes).
- 自动化配置管理(Puppet)和虚拟基础设施供应(Foreman).
- 设计和构建基于大数据的ETL数据管道, 使用分布式存储和处理技术(Apache Spark), Apache Kafka, and MinIO).
- 实现了高级监控和日志集中工具(Elastic Stack).
- 监控和维护基础设施和服务(Nagios、Cacti和Zabbix).
- 使用基于vm的私有云实现了基础设施自助欧博体育app下载的POC (vOneCloud - OpenNebula).
- 完成服务器和网络管理,包括虚拟化(VMWare/vSphere).
Junior IT Analyst
Banco do Brasil
- 在IBM大型机基础架构上托管的平台上维护web应用程序.
- 为IBM z/OS操作系统(IBM大型机)提供支持和维护.
- 负责通过分级和生产环境手动部署托管在WebSphere Application Server (WAS)上的web应用程序.
Experience
作为Oracle OCI代码的基础设施
对Oracle数据库有特殊的需求, 获得本地许可也不是一个可行的选择. 我们决定Oracle云基础设施是未来的发展方向.
From the get-go, 作为高级基础设施经理, 我鼓励参与的开发人员尽可能多地实现自动化, 所以我用Terraform写了一个IaC管道的概念验证,它将从头开始提供所有的资源, 包括一些基本的测试.
其结果是提供整个基础设施的管道, including development, staging, training, and production environments. 代码在GitLab上进行版本控制,每个环境都有自己的长期分支. 每次向分支的推送都会启动一个初始化Terraform的管道, validates the code, and saves a plan for the run. After the plan is approved, 通过单击按钮,将更改部署到由该分支表示的环境中. 这个管道是使用GitLab CI/CD构建的. 使用Gitlab-Terraform集成保存Terraform状态.
GiLlab CI/CD管道集成HashiCorp Vault作为外部秘密管理
HashiCorp Vault配置了一个JWT身份验证后端,使用GitLab作为JWKS端点. 机密信息将由GitLab Runner部署作业从Vault服务器读取,这些作业将根据设置的策略进行身份验证并访问特定的机密后端.
实现了两种读取敏感信息的方法:设置环境变量和模板. 最后一种方法需要CLI工具从Vault读取并将值注入模板文件(consul-template)。.
Automated VM Template Generation
http://github.com/edergillian/packer-templates使用HashiCorp Packer构建模板, 它的代码存储在GitLab的存储库中. 选择的操作系统是Ubuntu Linux, 考虑当前的LTS版本和之前的版本(e).g., 20.04 and 18.04). 构建了一个GitLab CI管道来自动化整个过程,计划每周运行一次. With this, 所有模板都合理地使用了每个操作系统版本的最新内核和安全更新.
虚拟机的自动供应和配置
At first, 每个VM(现有的或新的)都有自己用Puppet DSL编写的清单,代理是手动安装的. 所有代码都保存在Puppet服务器中,没有版本控制.
我升级了整个解决方案:使用Foreman进行端到端VM供应,并监视托管主机中的Puppet执行. 它集成了用于VM发放和其他服务(DNS和DHCP)的vCenter,以自动配置网络. Puppet代理在配置过程中自动安装,并根据Foreman和Puppet中定义的角色和配置文件模块负责整个系统的配置. 整个代码在GitLab上进行了版本控制,并使用webhook自动进入生产环境. 这种管理基础设施和使用Jenkins实现CI/CD管道的新方法将VM配置从几周减少到几分钟, 允许应用程序以更快、更安全的方式交付到生产环境.
用于OpenVPN自动客户端生成的Flask应用程序
http://github.com/edergillian/auto-cert-genSkills
Tools
Puppet, GitLab CI/CD, VMware vSphere, Nagios, pfSense, Shell, Apache, Terraform, GitLab, MS Exchange, Packer, Elastic, Zabbix, Cacti, Apache Airflow, OpenVPN, HashiCorp, ELK (Elastic Stack), NGINX, Git, Jenkins, Microsoft Teams, GitHub, VPN, Apache Tomcat, Amazon Virtual Private Cloud (VPC), Vault, Google Kubernetes Engine (GKE), Zsh, Helm, Ansible, AWS IAM, AWS ELB, AWS CLI, Amazon EBS, Amazon EKS, Amazon Elastic Container Registry (ECR), Amazon弹性容器服务(Amazon ECS), Keycloak, Amazon Key Management, Amazon Simple Queue Service (SQS), AWS CloudTrail, Amazon CloudWatch, Amazon ElastiCache, AWS Fargate, AWS Step Functions, AWS Glue, AWS Key Management Service (KMS), AWS简单通知服务(SNS)
Paradigms
持续集成(CI)、持续部署、管理、DevOps、看板、敏捷、Scrum
Platforms
Rancher, Apache2, Linux, Ubuntu Linux, Ubuntu, Kubernetes, Jupyter Notebook, Docker, Amazon Web Services (AWS), Amazon EC2, Visual Studio Code (VS Code), OpenNebula, Apache Kafka, CKAN, Oracle, WebSphere, z/OS, Google Cloud Platform (GCP), Alpine Linux, WordPress, AWS STS, AWS NLB, Amazon Linux AMI, AWS ALB, AWS Elastic Beanstalk, AWS Lambda
Other
网络,TCP/IP, Foreman, VMware vCenter, CI/CD管道,Ubuntu服务器,Ubuntu 16.04, System Administration, OSI Model, Web Security, DNS Servers, DHCP, Productivity, Time Management, MinIO, ModSecurity, Network Engineering, Shell Scripting, Infrastructure as Code (IaC), Containerization, Teams, Security, Argo CD, Containers, GitOps, Programming, Information Theory, Lean, Minikube, 站点可靠性工程(SRE), Serverless, Amazon RDS, Argo Rollouts, GitHub Actions, AWS Vault, AWS Secrets Manager, Amazon Glacier, Amazon Machine Images (AMI), Amazon Route 53, AWS Transit Gateway, Amazon Kinesis, AWS SSH Keys
Languages
Python 3, Bash Script, Bash, SQL, Python, C, Java
Storage
PostgreSQL, OwnCloud, MySQL, Azure Active Directory, IBM Mainframe, MongoDB, Amazon S3 (AWS S3), Amazon EFS, Amazon DynamoDB, AWS Elastic File System, AWS Snowball
Frameworks
Flask
Libraries/APIs
OCI, PySpark, Terragrunt
Education
电气工程学士学位
大学Brasília - Brasília,巴西
Certifications
AWS Solutions Architect Associate
Amazon Web Services
Introduction to Kubernetes
The Linux Foundation
DevOps简介:改造和改进运维
The Linux Foundation
云基础设施技术简介
The Linux Foundation
Puppet Practitioner
PuppetLabs
GTD Level 2
Call Daniel
GTD Level 1
Call Daniel
Puppet Fundamentals
Puppetlabs
How to Work with Toptal
在数小时内,而不是数周或数月,我们的网络将为您直接匹配全球行业专家.
Share your needs
Choose your talent
Start your risk-free talent trial
Top talent is in high demand.
Start hiring