Rudy - Architecte DEVOPS
Ref : 141118Y001-
93100 MONTREUIL
-
Architecte, DevOps (44 ans)
-
Freelance
Expérience professionnelle
DEVSECOPS KUBERNETES – ATHEA/THALES (VELIZY)
Jan. 2023 – aujourd’hui
• Kubernetes On Premise en mode Air Gap
• Gitlab CI, ArgoCD
• Keycloak, Wazuh, Cilium NetPols, Gatekeeper, Dex, Hashicorp Vault, Cert-manager
• MinIO, Thanos, Postgresql
• Prometheus, Grafana, Jaeger, OpenSearch
• VPA, HPA, MetalLB, Cilium LB
• Ansible
CONSULTANT KUBERNETES – DASSAULT SYSTEMES (PARIS)
Oct. 2022 – Déc.. 2022
• Architecture d’une solution de déploiement Blue – Green entre 2 clusters EKS
o Proposition de 3 solutions (avec automatisation)
Gestion des poids dans route53
Modification des entrées TXT d’external-dns
Gestion basique des entrées de la zone par Terraform
o Mise en place d’un POC istio pour éventuelle 4ème solution
• Création de dashboards Datadog dédiés à l’utilisation des ressources dans les différents clusters k8s
• Plan de migration de Docker Swarm à Kubernetes
ARCHITECTE AWS – DISNEY (MARNE LA VALLÉÉ)
Fev. 2022 – Oct. 2022
• Move to Cloud des serveurs Windows sur AWS
o Uniquement en Lift and Shift (aucune réécriture de code)
o Utilisation, si possible, de Chef pour la configuration des applications
o Utilisation, si possible, de RDS
o Ecriture du module PostgreSQL Terraform utilisé par le groupe
• Implémentation et gestion des services suivants :
o Lambda
o Lifecycle policies de buckets S3
o ECS
• FinOps par listing et suppression des stacks applicatives non utilisées
ARCHITECTE DEVOPS (ENVIRONNEMENT BIG DATA) – CACIB (ST-QUENTIN-EN-YVELINES)
Jan. 2019 – Jan. 2022
• Migration de clusters Elasticsearch sur AWS et Azure
o Clusters sous Kubernetes avec ECK
o Clusters sous licence vers EC2 AutoScaling + EBS
o Clusters OpenDistro vers EC2 AutoScaling + EBS ou Amazon OpenSearch Service
o Authentification par SAML ou Cognito (pour Amazon OpenSearch Service uniquement)
o Terraform + Ansible
• Management des services SQS et SNS
• Architecture et mise en place des clusters Elasticsearch sous licence
o Clusters mutualisés ou dédiés (plus gros cluster = 700 Tb)
o Tuning en fonction de l’utilisation des indices
o Sécurisation des différents accès (RBAC vs Active Directory)
o ILM / Machine Learning / APM
• Architecture et mise en place des clusters Kafka en Open Source
o Clusters dédiés et sécurisés par un code plugin maison
• Automatisation d’une stack Elastic sur Azure par Terraform + Ansible
BIG DATA – CAGIP (ST-QUENTIN-EN-YVELINES)
Jan. 2019 – Dé c. 2021
• Migration dé clustérs Elasticsearch sur AWS
o Clustérs sous licéncé vérs EC2 AutoScaling + EBS
o Clustérs OpénDistro vérs EC2 AutoScaling + EBS ou Amazon OpenSearch Service
o Authéntification par SAML ou Cognito (pour Amazon OpénSéarch Sérvicé uniquémént)
Pagé 2
o Terraform + Ansible
• Managémént dés sérvicés SQS ét SNS
• Managémént dés buckéts S3 pour lés fichiérs Big Data
• POC pour augméntation dé la capacité dé calcul d’uné grillé dé calcul par instancés Spot
• Automatisation dé clustérs EKS én VPC privé
• Architécturé ét misé én placé dés clustérs Elasticsearch sous licéncé
o Clustérs mutualisé s ou dé dié s (plus gros clustér = 700 Tb)
o Tuning én fonction dé l’utilisation dés indicés
o Sé curisation dés diffé rénts accé s (RBAC vs Activé Diréctory)
o ILM
o Machiné Léarning
o APM
• Aidé a la configuration dés Béats ét Logstash
• Migration vérs Elastic Opén Sourcé + Opén Distro
• POC pour migration d’Elasticséarch sur Kubérnétés
• Architécturé ét misé én placé dés clustérs Kafka én Opén Sourcé
o Clustérs dé dié s ét sé curisé s par un codé plugin maison
• Etudé dé misé én placé dé Kubérnétés én passant par dés solutions librés Ranchér
o RKE avéc RanchérOS
o Etudé Traéfik vs Nginx Ingréss controllér
• Misé placé d’infras partagé s Big Data HDP
o Sé curisation par Rangér
o Misé a disposition ét sé curisation dés possibilité s par RunDéck
• Automatisation d’uné stack Elastic sur Azuré par Térraform + Ansiblé
DEVOPS – DIRECT ENERGIE (ISSY-LES-MOULINEAUX)
Avr. 2018 – Dé c. 2018
• Architécturé ét implé méntation d’uné stack Elastic sur AWS (Terraform + Ansible)
o Solution non managé é
o Ré séau ét stockagé gé ré s manuéllémént
o Auto Scaling pour lés data nodés
o POC én passant par EKS avéc stockagé sur EFS
• Architécturé ét implé méntation d’uné stack Elastic sur Azure (Terraform + Ansible)
o Solution non managé é
o Ré séau ét stockagé gé ré s manuéllémént
o Utilisation dés Scalé séts pour lés data nodés
o POC én passant par AKS
• Géstion dés accé s utilisatéurs (Azuré AD) pour lés intérnés ét lés préstatairés
• Misé én placé du DévOps :
o Misé én placé dé l’automatisation dés sérvéurs Linux par Puppet + migration dés
sérvéurs éxistants
o Misé én placé dé l’automatisation dés é quipéménts ré séau ét stockagé par Ansible
o Misé én placé dé la stack Elastic (ELK)
o Réfonté Hudson vérs Jenkins avéc utilisation dés Jénkinsfilé ét avéc dés jobs sur Dockér
▪ Mavén
▪ PHP
▪ NodéJS
o Réfonté Nexus repository
Pagé 3
• Misé én placé dé la SSO avéc Kerberos pour lés séssions SSH, l’authéntification MariaDB,
PostgréSQL ét Oraclé
• Enséignémént thé oriqué ét transfért dé compé téncés aux é quipés d’ingé niérié, d’éxploitation
ét aux dé véloppéurs
• Misé én placé d’un POC Kubernetes pour la platéformé CI/CD
DEVOPS (ENVIRONNEMENT BIG DATA) – BNUM LA POSTE (ISSY-LES-MOULINEAUX)
Sép. 2017 – Mar. 2018
• Implé méntation dé Dataiku DSS sur infrastructuré AWS (Terraform + Ansible)
o Inté gration avéc HDFS, Spark
o Sé curisation par LDAP ét Kérbéros
o Récétté fonctionnéllé ét optimisation dés pérformancés
o Cré ation d’un ro lé Ansiblé spé cifiqué
o Misé én placé d’un brokér Kafka én amont
• Implé méntation d’un clustér DC/OS sur infrastructuré AWS (Terraform + Ansible)
• Etudé dé migration DC/OS vérs Kubernetes + misé placé d’un POC Kubernetes sur AWS
• Animation d’atéliérs sur lés diffé rénts orchéstratéurs dé conténéurs
EXPERT DEVOPS – SNCF (PARIS)
Jan. 2016 - Actuèllèmènt
Misè èn placè automatisè è dè clustèrs Elasticsearch suè unè 40-ainè dè noèuds
o 5To dè donnè ès au total
o Migration Elasticsèarch 1.6 vèrs 2.3
o Sè curisation dès accè s par Shield
o Managèmènt automatisè dè Kibana èt Logstash
Misè èn placè dè la solution d’automatisation dè l’infrastructurè
o Puppet èn tant què configuration managèr
o Foreman èn tant què WèbUI (èt CMDB)
o Intè gration èt dè ploièmènt continus par Jenkins
Misè èn placè platèformè dè typè stack MEAN
o Managèmènt dè la partiè publiquè DNS au nivèau d’un LC F5
o Load Balancing sur lès applicatifs par ADC F5
o Cachè statiquè par Varnish
o Rè plication èt HA Redis (+ Sentinel)
o Rè plication MongoDB
o Gèstion dès microsèrvicès NodèJS par systemd
o POC pour migration dès micro-sèrvicès vèrs un clustèr Docker
Accompagnèmènt dès èquipès
Réseau / sécurité
o GSLB et load balancing sur F5
o Firewall niveau 7 Palo Alto
900 serveurs Debian + RedHat
ARCHITECTE SYSTEME – BOURSORAMA (BOULOGNE)
Jan. 2015 – Dèc. 2015
Responsable Puppet
o Mise en place de l'infrastructure comprenant:
Puppet 3.8
The Foreman 1.9.2
R10k
PuppetDB
o Écriture/réécriture de modules (base, Oracle, Oracle-JDK, JBoss)
o Ecriture et mise en place des modules Squid3 et Capistrano3
o Formation des équipes
Mise en place de blogs multi sites:
o LB par Netscaler
o Tests de performances (nginx vs Squid vs plugins WP)
Support niveau 3 production
Migration des applications inter-datacenters
Animations de réunions d'échanges techniques
Contributions au projet Puppet (support + documentation) en tant qu'activité personnelle
Responsable MCO : GROUPE YVES ROCHER (Paris), Fev. 2014 – Dec. 2014
Responsable RUN/MCO
o Pilotage des différents prestataires externes
o Gestion des incidents
o Travail en mode ITIL
o Gestion des TTMs (lots contenant feats et correctifs) avec augmentation du nombre de correctifs livrés en PROD conduisant à une diminution significative du nombre de bugs total.
Rapatriement des zones DNS Yves ROCHER
Mise en place de méthodes de travail et de communication
Formation personnelle
o Docker
o Ansible
Ingénieur de production : OPODO/TRAVELLINK (Paris), Fev. 2012 – Fev. 2014
Responsable d’exploitation des serveurs Linux (SUSE 9 puis CentOS 6 et RHEL 5)
o Installation des nouveaux serveurs et préparation en vue de l’installation des applicatifs
o Sécurisation (IPTables, règles sudo, RKHunter)
o 60 serveurs de production
o Configuration Centreon et Munin
Management des infrastructures Web et Middleware
o Apache 2.2.22/2.2.25
Gestion de plus de 120 domaines racines et 300 sous domaines (multiples instances et hôtes virtuels)
Règles de redirection
Responsable sécurisation (PCI Compliancy, mod_security, mod_evasive)
Gestion du SSL (certificats, Cipher suites)
Recompilation pour gestion du TLS 1.1/1.2
Configuration mod_jk
Administration des zones DNS
o Tomcat/JBoss 4.0.3 SP1
Installation
Configuration
Sécurisation (jmx-console, jmx-invoker)
Ecriture de scripts de démarrage incluant tous les paramètres
Clustering
o MySQL 5.1/5.5
Installation
Administration
Configuration
Réplication (master/slave, master/master)
MySQL Cluster
Responsable internalisation de la partie SEO (LAMP) à partir de serveurs en hosting (migration Datacenter)
o Migration Datacenter Hetzner vers Colt
o Création de VMs sur vSphere 4
o Migration SUSE 9 vers OpenSUSE 10
o Migration des DBs MySQL 5.1 vers 5.5
o Migration CMS Typo 3 puis upgrade.
o Installation Memcached et Reddis
Responsable internalisation de la production TRAVELLINK à partir de serveurs en hosting (migration Datacenter)
o Migration Datacenter Amadeus vers InterXion
o Définition de l’architecture système composée de 21 serveurs
o Définition des zones DNS pour les GTMs F5 et des pools pour les LTMs F5
o Automatisation des tâches par l’utilisation de Puppet 2.7:
Installation, configuration
Création de modules :
Paramètres systèmes de l’OS
Gestion des utilisateurs
Installation JDK
Installation librairies Java internes
Mise en production des applicatifs
Adaptation de modules existants sur le PuppetForge :
JBoss (installation, configuration)
Apache (installation, configuration)
o Création de serveurs Kickstart, DHCP, TFTP, NFS, Postfix (relais)
o Création d’un SAN « homemade » NFS
o Utilisation des snapshots LVM
o Installation et configuration SAN IBM Storwize (v3700)
o Préparation des serveurs Oracle
Internalisation OPODO
o Migration Datacenter Amadeus vers InterXion
o Ecriture de module Puppet 3.1
Travail à 95% en anglais auprès d’équipes à Madrid, Stockholm, Barcelone et Londres
Ingénieur d’intégration : EXLIBRIS (Jerusalem), Nov. 2009 – Jan. 2012
Système (Red Hat 4/5, Solaris 10)
o Configuration en vue de l’installation des applicatifs JAVA sur les serveurs des clients
o Support Niveau 3
o Mise en place de règles de sécurité Linux (IPTables, SELinux)
o Installation et configuration de services sur Solaris.
o Préparation des serveurs en vue de l’installation d’Oracle
o Ecriture de scripts d’automatisation d’installation en bash/ksh
Apache, JBoss
o Installation
o configuration
Oracle (10/11)
o Installation
o Tuning (réglage de la SGA…)
o Migration/upgrade de DBs
o Installation des MAJ de sécurité (CPU patch)
Participation à un projet d’architecture cloud sur AWS (installation, configuration, benchmarking)
Monitoring Cacti
Responsable du wiki (mediawiki) de la société
Travail à 95% en anglais auprès des différents clients mondiaux
Ingénieur système : TELMAP (Tel Aviv), Oct. 2008 – Nov. 2009
Administration des serveurs de production Solaris 10 (20 serveurs)
Ecriture des scripts d’automatisation en ksh
Configuration NAS NetApp
Upgrade et tuning des DBs Oracle 11
Mise en place d’Oracle RAC en remplacement de Veritas Cluster
Mise en production des applicatifs
Installation et configuration Apache et JBoss
Support niveau 3
Ingénieur système : ORANGE (Tel Aviv), Mai 2006 – Sep. 2008
Administration des serveurs Solaris 8/9 puis Red Hat 3/4 (environ 450 serveurs)
Installation physique/logicielle des serveurs
Installation/configuration Oracle RAC
Responsable migration de Solaris vers Linux
o Création des fichiers kickstart à partir des configurations jumpstart
o Migration des applicatifs et QA de base
Support niveau 3
Ecriture de scripts bash
Superviseur plateforme Wifi : SFR (Paris), Avr. 2004 – Jan. 2006
Monitoring et maintenance du réseau de Hotspots Wifi sur HP Openview
Gestions des incidents
Ecriture de scripts d’automatisation de vérification des erreurs de logs
Management d’une équipe de 3 techniciens
Compétences
Systèmes : Linux RHEL/CentOS 6/7, Debian 7/8, Solaris 10
Web : Apache, Nginx
Middleware : JBoss, Tomcat
Bases de données : MySQL, Oracle, PostgreSQL
Stockage : NetApp (NAS), IBM (SAN)
Monitoring/Supervision: Centreon, Nagios, Munin, Cacti
Autres : Puppet, Capistrano, Git, SVN, Veritas Cluster
Certifications
Puppet professional 2015 (PCP203)
Formation
Ingénieur systèmes & réseaux : ESGI (Paris) – validé en 2005
Apache Web Server Administration : INTERBIT, 2011
Troubleshooting Linux Environment: INTERBIT, 2011
Advanced Linux Administration: INTERBIT, 2006
Langues
Anglais – courant
Hébreu - courant
COMPETENCES
TECHNIQUES
Domainés Maitrisé dés diffé réntés téchnologiés
Cloud ⦿⦿⦿⦿⦾ AWS
⦿⦿⦿⦾⦾ Azuré
Conténéurs ⦿⦿⦿⦿⦾ Kubérnétés
⦿⦿⦿⦿⦾ Traéfik
Configuration Managér
Provisioning
⦿⦿⦿⦿⦿ Ansiblé
⦿⦿⦿⦿⦾ Packér, Térraform
⦿⦿⦿⦿⦿ Puppét + Foréman
Intgration ét dé ploiémént
continus
⦿⦿⦿⦿⦿ Jénkins
⦿⦿⦿⦿⦿ Gitlab CI
Virtualisation ⦿⦿⦿⦿⦿ vSphéré
⦿⦿⦿⦾⦾ KVM / oVirt
⦿⦿⦿⦾⦾ Vagrant
NoSQL ⦿⦿⦿⦿⦾ MongoDB
⦿⦿⦿⦿⦾ Rédis
Logging ⦿⦿⦿⦿⦿ Elastic stack (ELK)
⦿⦿⦿⦾⦾ Prométhéus / InfluxDB / Grafana