Robert Polasek,加拿大安大略省多伦多的开发者
Robert is available for hire
Hire Robert

Robert Polasek

Verified Expert  in Engineering

DevOps工程师和开发人员

Location
Toronto, ON, Canada
Toptal Member Since
July 3, 2018

Robert是一名高级基础设施和DevOps工程师,在Unix/Linux系统管理方面拥有超过20年的经验, server automation, programming, development, storage area networks, networking, and security. 此外,在过去的七年中,他一直担任SAN管理员. Robert非常专业,他加入了Toptal,与他的杰出人才一起从事创新项目.

Portfolio

蓝河技术-计算机视觉和机器学习
亚马逊网络服务(AWS)、Terraform、DevOps、AWS云架构...
Helpful Human
gRPC, Kubernetes, Containers, Istio, Prometheus, Grafana, Debugging...
Softchoice
Terraform、Azure、ARM、网络、持续集成(CI)...

Experience

Availability

Part-time

Preferred Environment

亚马逊网络服务(AWS), Kubernetes, Docker, Linux, Containers, OpenShift, Azure, 谷歌云平台(GCP), Helm, Terraform

The most amazing...

...我开发了一个定制的Kubernetes控制器,用于Kubernetes服务和Cloudflare API之间的交互.

Work Experience

AWS DevOps—云基础设施

2022 - 2023
蓝河技术-计算机视觉和机器学习
  • 使用IaaC优先方法管理AWS云中的资源. 企业环境由专用的CI/CD和应用程序环境组成, 所有这些都设置在单独的AWS账户中, 确保CI/CD和应用程序帐户之间的分离.
  • 设置跨帐户IAM角色和策略, 创建和更新AWS资源,如EKS, ECS, Kinesis, Fargate, Lambda functions, Transit gateways, IAM roles and policies, Athena, and others.
  • 从版本1升级了EKS集群.18 to 1.21不中断服务. 对将受到部署影响的容器进行分析. 托管的EKS集群节点池,具有用于机器学习作业的多类型CPU/GPU实例.
  • 将所有CI/CD管道的Terraform版本升级到1.2.4, 在CI/CD之外更新状态, 并执行将作业返回到自动化CI/CD管道所需的状态文件操作.
  • 将MySQL的RDS实例更新到版本8,并执行相关的状态操作.
  • 构建和更新用于内部应用程序以及外部舵图的舵图. Kubeflow使用的托管Kustomize代码.
  • 为Databricks生态系统创建了完整的Terraform/Terragrunt IaaC代码. 代码被划分为单独的模块,这些模块由Terragrunt在Databricks帐户或工作空间级别上部署. 在Databricks中调试了笔记本问题.
  • 构建Jenkins管道来构建和部署一个内部应用程序. 在使用DockerInDocker时,利用Kaniko等技术来避免安全问题. 遵循最佳行业实践,如工件提升、不变性和版本控制.
  • 使用可重用的管道代码块,将CI/CD管道从Jenkins迁移到GitHub操作.
  • 对挂起或意外失败的Kubeflow作业执行故障排除,并与用户一起进行修复. 通过为一个用Python编写的关键内部应用程序扩展应用程序API,引入了API键轮换.
Technologies: 亚马逊网络服务(AWS)、Terraform、DevOps、AWS云架构, Kubernetes, Docker, Python, Azure Databricks, Terragrunt, AWS DevOps, Node.js, 持续集成(CI), Cloud Architecture, Git, Kustomize, 基础设施即代码(IaC), 站点可靠性工程(SRE), AWS Fargate, AWS Lambda, Amazon RDS, VPN, Load Balancers, Bash, 亚马逊虚拟私有云(VPC), GPU Computing, Ubuntu

Devops Consultant

2022 - 2023
Helpful Human
  • 排除运行在DigitalOcean上的生产Kubernetes集群中应用程序容器的OOM故障. 对生产环境中的应用程序中断进行深入的根本原因分析.
  • 为Prometheus创建了自定义指标,以显示在调用OOM killer时Linux内核所使用的完全相同的指标.
  • 使用Wireshark跟踪gRPC应用调用. 设置临时调试容器以从所有应用程序容器收集TCP转储. 试图使用收集的数据在所有应用层之间重新创建gRPC调用.
  • 故障排除和升级系统级应用程序及其各自的舵图- Istio, ingress controller, external DNS, 证书管理器.
Technologies: gRPC, Kubernetes, Containers, Istio, Prometheus, Grafana, Debugging, 持续集成(CI), Cloud Architecture, Git, 基础设施即代码(IaC), VPN, Load Balancers, Bash, 亚马逊虚拟私有云(VPC), Ubuntu, DigitalOcean

Devops Consultant

2021 - 2022
Softchoice
  • 为Azure云中的资源构建了Terraform代码和Arm模板.
  • 为客户进行建筑设计,并向他们传授最佳实践. 配置客户端数据中心和Azure之间的网络链接,配置着陆区和网络安全.
  • 参与一个内部项目, “文档就是代码,使用从云部署收集的信息创建项目文档. 将部署从虚拟机迁移到容器.
技术:起程拓殖、Azure、ARM、网络、持续集成(CI), Cloud Architecture, Azure Functions, Git, 基础设施即代码(IaC), Bash, Ubuntu

Devops Consultant

2020 - 2021
St. 裘德儿童研究医院
  • 使用Terragrunt/Terraform开发IaaC,同时采用完全模块化的方法并保持代码DRY. 部署了Terraform操作符,用于集成部署不属于Kubernetes的应用程序组件. Modified operator code.
  • 设计并部署了一个带有ModSecurity WAF模块的Nginx入口控制器. 创建自动化收集数据,更新来自互联网供应商的黑名单,并将其应用于运行配置. 使用Reloader执行滚动更新.
  • 开发Azure节点.通过Fluentd将Kubernetes控制平面日志传输到Splunk,同时添加额外的信息和标签.
  • 使用Tekton管道开发CI/CD管道,同时使用Lighthouse作为GitHub web钩子和git聊天操作符. 扩展了Lighthouse代码,以利用Kustomize来提供和定制源代码版本化的管道.
  • 使用OAuth2-proxy对Kubernetes内部运行的服务实现OAuth2认证和授权.
  • 开发了Cloudflare控制器, 它维护了Cloudflare和Kubernetes集群之间基于入口资源注释的Argo隧道配置.
  • 在Splunk中开发了一个管理Kubernetes和Azure资源的中央操作仪表板.
  • 开发舵图单元测试,同时利用测试挂钩进行自动化舵部署测试.
  • 使用GitHub操作构建和维护CI/CD管道. 已部署的Keel操作员作为CD从GitHub部署到Kubernetes的工具.
  • 根据DevOps最佳实践,使用giitops控制的管道为容器构建和部署构建了JenkinsX CI/CD管道.
技术:Kubernetes, Helm, Terraform, Go, Azure, 亚马逊网络服务(AWS), Terragrunt, Web应用防火墙(WAF), GitHub API, Jenkins, Argo CD, Azure Kubernetes服务(AKS), OAuth 2, DevOps, PostgreSQL, Cloud, GitHub, Networks, Autoscaling, HTML, Infrastructure, Containerization, Networking, Database Management, Monitoring, Cloudflare, 持续集成(CI), Cloud Architecture, Azure Functions, Git, DevSecOps, Kustomize, 基础设施即代码(IaC), AWS Fargate, AWS Lambda, Amazon RDS, Redis, Load Balancers, Bash, 亚马逊虚拟私有云(VPC), GPU Computing, Ubuntu

DevOps Consultant

2020 - 2020
Rhithm, Inc.
  • 使用Terragrunt和Terraform开发基础架构代码,同时采用完全模块化的方法. 构建网络基础设施, EKS (Kubernetes)集群, 以及作为代码的AWS中的关系数据库.
  • 在遵循12因素应用原则的同时,使用Helmfile作为部署Helm charts发行版的声明性配置,开发和部署Helm charts到Kubernetes.
  • 将应用程序容器化. 作为外部DNS部署基础设施容器, 使用cert-manager和Ingress Controller自动进行DNS名称注册, 并创建了自动SSL证书配置,并将它们分配给外部端点.
  • 使用JMeter使用不同的场景对应用程序进行负载测试, 确保它满足多个并发用户执行各种工作流的需求. 与开发人员一起识别和解决瓶颈.
  • 使用GitOps构建控制的无服务器Jenkins X开发CI/CD管道. 部署在Cloud Native中.
技术:GitLab CI/CD, Apache JMeter, Helm, AWS云计算服务, Terraform, Terragrunt, PostgreSQL, Cloud, AWS证书管理器, GitHub, Networks, Amazon弹性容器服务(Amazon ECS), Infrastructure, Containerization, 持续集成(CI), 基础设施即代码(IaC), Load Balancers, Bash, 亚马逊虚拟私有云(VPC)

DevOps Consultant

2020 - 2020
Stainless AI
  • 使用Terraform将第三方模块与特定于客户端的代码相结合,将基础设施开发为代码. 在Amazon云中部署基础设施, debugged all issues, 并编写了部署文档.
  • 开发了一个Python脚本来自动化输入值文件的构建和Terraform模块以及工作空间的初始化.
  • 创建本地Minikube环境,通过本地动态DNS服务器模拟AWS云环境.
  • 使用MetalLB作为负载均衡器, 用于更新DNS记录的外部DNS, 以及用于自动配置SSL证书的cert-manager,以将Helm chart部署到云和本地.
  • 构建了用于部署Kubernetes服务的Helm图表,作为EFS持久卷提供程序, Ingress Controller, external DNS, 以及用于JupyterHub和与JupyterHub互连的特定于客户端的服务的图表.
  • 部署了一个证书管理器,配置了用于DNS域的Let's Encrypt SSL证书及其持续管理.
技术:CI/CD管道, Python, 亚马逊网络服务(AWS), DNS, Amazon EKS, Helm, Terraform, Cloud, AWS证书管理器, GitHub, Networks, PostgreSQL, Infrastructure, Containerization, Networking, 持续集成(CI), 基础设施即代码(IaC), VPN, Load Balancers, Bash

DevOps Consultant

2019 - 2020
Helpful Human
  • 为Kubernetes基础设施构建开发Terraform代码. 使用Kops for Kubernetes进行管理. 调试问题并将Kubernetes与ECR和Amazon Route 53集成.
  • 设计了一个Helm图表,并使用Golang创建了一个内部构建的应用程序. 调试并排除gRPC故障.
  • 为Amazon Route 53中的动态DNS名称在Kubernetes内部的基础设施服务开发Helm图表. 根据需要为入口端点创建SSL证书,并为EFS和入口控制器创建持久卷控制器.
  • 使用giitops控制的管道为容器构建和部署构建了Jenkins X CI/CD管道.
  • 安装Istio和升级到最新版本.
技术:亚马逊网络服务(AWS), Jenkins, OpenVPN, AWS证书管理器, Amazon EKS, Terraform, Istio, PostgreSQL, Cloud, GitHub, Networks, Autoscaling, Infrastructure, Containerization, Networking, 持续集成(CI), Git, 基础设施即代码(IaC), Bash

DevOps Consultant

2018 - 2020
国际金融数据服务(IFDS)
  • 设计、安装和解决RedHat OpenShift集群的故障,从版本3迁移.4 to 3.11.
  • 创建动态Jenkins CI/CD管道,将所有主节点和工作节点作为OpenShift集群中的容器运行,其中每个阶段都由自己的参数化docker映像表示,用于特定目的.
  • 设计并安装Hashicorp保险库进行秘密管理. 运行应用程序所需的秘密在容器启动时从保险库中检索,并在应用程序的生命周期中自动更新.
  • 为JBoss集群(Wildfly)开发了健康检查活跃度和准备度探测器,以便在节点托管pod处于内存压力或高负载下时自动执行OpenShift纠正操作, 通过引入网络故障来测试探针.
  • 在RedHat OpenShift版本3中调试了舵机代码-识别安全上下文约束部署的问题.4.
  • 在启动时使用内置配置初始化构建Docker映像, 使用Groovy脚本的EGM Nexus docker映像,在第一次启动时完全初始化配置,并在随后启动同一容器时保留配置.
  • 部署了一个Helm API,作为第三方应用程序部署Helm图的手段. 扩展了处理卷删除的Heketi Go代码, 在卷本身之前删除卷快照.
  • 实现了带有动态DNS的MetalLB,作为裸机上负载平衡器的自动配置解决方案.
  • 实现了Helm部署分析,在大型部署期间识别系统瓶颈. 通过识别裸机上的性能瓶颈,调试和分析OpenShift性能.
  • 创建了一个Helm部署图,用于在Minishift中自动配置存储. 使用基于存储类的配置,使用Heketi安装和配置自动化Gluster配置程序.
技术:CI/CD管道, Red Hat OpenShift, SonarQube, Docker, JBoss, Vault, HashiCorp, GlusterFS, Nexus, Helm, OpenShift, DevOps, Java, Networks, PostgreSQL, Infrastructure, Containerization, Networking, Ansible, Database Management, 持续集成(CI), Git, GitLab, 基础设施即代码(IaC), Load Balancers, Bash

DevOps Consultant

2019 - 2019
2DA Analytics
  • 使用模块化方法的Terraform将基础设施开发为代码, 在亚马逊云上部署基础设施, 将本地资源迁移到云中,并调试云中所有迁移问题.
  • 为OpenVPN AMI构建Hashicorp封装代码,并针对AWS账户进行用户身份验证.
  • 为在本地运行的应用程序的容器化版本开发Helm图表, 将它部署到EKS Kubernetes.
  • 将OpenVPN部署到使用企业中央认证的自助ca认证机构的EKS中.
  • 部署了一个证书管理器,配置了用于DNS域的Let's Encrypt SSL证书及其持续管理.
技术:亚马逊网络服务(AWS), Packer, HashiCorp, DNS, OpenVPN, Amazon EKS, Terraform, Cloud, Networks, MySQL, PostgreSQL, Infrastructure, Containerization, 持续集成(CI), Git, Bash

DevOps Consultant

2019 - 2019
Spark
  • 为所有容器化环境开发Grafana仪表板,目的是让仪表板随环境动态扩展,而无需更改任何仪表板代码. 使用模板化仪表板以及吊杆工作台面板.
  • 编写定制的Prometheus查询来检索数据. 对Prometheus收集器和过滤器进行了更改, 确保所有相关数据都传递到Grafana.
  • 处理Rancher服务的创建、服务的部署和问题的故障排除.
  • 修改了Docker镜像,允许通过Prometheus查看主机级磁盘设备并收集它们的指标.
Technologies: Rancher, Prometheus, Grafana, Cloud, GitHub, Kibana, Infrastructure, Monitoring, 持续集成(CI), Bash

DevOps Engineer

2016 - 2018
Stagwell Technologies
  • Built, deployed, 并管理了八个大型Kubernetes集群进行开发, 用户验收测试(UAT), 以及每个集群有25个节点和基于负载的水平自动伸缩的生产环境.
  • 使用Groovy实现Jenkins作为持续交付工具, DSL, pipelines, Kubernetes按需运行Jenkins slave.
  • 使用Terraform: EC2配置AWS和Azure服务和资源, EBS, S3, VPC, Auto Scaling, Cloud Formation, Elastic Load Balancing, RDS, Route 53, Memcache, Redis, OpsWorks, CloudWatch, CloudTrail, 身份访问管理(IAM).
  • 使用Terraform: SQS配置AWS和Azure服务和资源, Redshift, Lambda Functions, Beanstalk, Batch, 弹性货柜服务, Fargate, and Firehose.
  • 将VMware服务器迁移到AWS和Azure Cloud,使用VMware OVF和Hypervisor VHD映像.
  • 使用OpsWorks框架设计Chef烹饪书来管理配置和自动化安装过程.
  • 在GCP上构建资源,以利用平台的机器学习功能.
  • 使用Elasticsearch作为存储引擎,在Kibana服务器上部署集中日志.
  • 使用OpenID配置Gluu IAM服务器作为Kubernetes的用户认证网关.
  • 为AWS中的所有资源构建了一个NeoDB数据库, GitHub中的所有存储库, all jobs in Jenkins, 以及Kubernetes中的所有容器以及它们之间的关系,使用墨卡托代码作为框架进行持续更新.
技术:GitLab CI/CD, Python, 谷歌云平台(GCP), 亚马逊网络服务(AWS), OpenID, Chef, Azure, Packer, HashiCorp, Vault, Elasticsearch, Jenkins, Hortonworks数据平台(HDP), Hadoop, Helm, Kubernetes运营(kOps), Terraform, Kubernetes, Docker, Linux, DevOps, PostgreSQL, Cloud, MySQL, Cassandra, GitHub, Networks, Groovy Scripting, Kibana, Autoscaling, HTML, Google Kubernetes Engine (GKE), C, Infrastructure, Containerization, Networking, Ansible, Database Management, Monitoring, Node.js, 谷歌计算引擎(GCE), 基础设施即代码(IaC), Apache Kafka, AWS Fargate, AWS Lambda, Amazon RDS, VPN, Redis, Load Balancers, 亚马逊虚拟私有云(VPC)

DevOps Engineer

2017 - 2017
TD Bank
  • 开发TOSCA蓝图,并将其部署到OpenStack.
  • 在Groovy中构建Jenkins CI/CD管道,通过REST API自动发布代码和更新Confluence页面.
  • 编写Python脚本与api交互以实现自动部署.
  • Created a JBoss blueprint; also installed, configured and troubleshot JBoss.
技术:GitLab CI/CD, Python, Groovy, JBoss, Jenkins, Blueprint, OpenStack, DevOps, Java, Networks, Infrastructure, Containerization, Networking, Bash

DevOps顾问|架构师

2014 - 2016
Bank of Montreal
  • Designed, deployed, 并配置了Red Hat Satellite Server 6 (RHS6),并将670台服务器从RHS5迁移到RHS6.
  • 设计并构建了一个Puppet基础架构,用于700多个服务器的配置管理.
  • 利用RHS6和Puppet创建供应流程,并编写支持构建类和事实的代码.
  • 托管Solaris和Red Hat企业服务器(超过700台服务器).
  • 在系统库调用级别执行困难的根本原因分析和调试问题.
技术:Red Hat OpenShift, JBoss, WebSphere, VMware, Red Hat Satellite, Red Hat Linux, Puppet, Java, Oracle, Networks, Networking, Monitoring, 站点可靠性工程(SRE), Bash

Senior Consultant

2011 - 2013
瑞斯莫尔信托(加拿大皇家银行)
  • RHEL Linux服务器管理, 日立模块化存储器, 日立虚拟存储平台(VSP), Brocade FC switches, VMware ESX servers, and F5 load balancers.
  • 设计、安装和配置日立AMS 2300和相关的SAN组件.
  • 为PXE引导的自动化Linux构建构建了一个Kickstart服务器.
  • 设计并实现了将Oracle RAC集群封装为Linux HA集群,确保所有Oracle故障转移组件和ETL应用程序的高可用性.
  • 将Oracle RAC 11G迁移到新的日立存储框架.
技术:CFEngine, Hitachi HPLC, VMware, Red Hat Linux, Networks, Infrastructure, Networking, Database Management, Monitoring, Bash

高级Unix, SAN顾问

2009 - 2011
Intria Items | CIBC
  • 管理Solaris、HP-UX、AIX和Linux服务器(超过200台服务器).
  • 计划并执行从蒙特利尔到Markham的物理存储迁移(25tb),停机时间最短.
  • 使用虚拟化技术作为ldom进行应用程序设计和实现, Solaris zones, and HP VMware.
  • 管理和实施集群技术的改进,如HP ServiceGuard和Veritas集群服务器.
Technologies: VMware, LDoms, SAN Switches, SAN Brocade, IBM SAN, Storage, Linux, HP-UX, AIX, Solaris, Perl, Oracle, Veritas集群服务器, Networks, Infrastructure, Networking, Monitoring, Bash

用于Kubernetes的Cloudflare控制器

我开发了一个Cloudflare控制器, 它维护了Cloudflare和Kubernetes集群之间基于入口资源注释的Argo隧道配置. 开发背后的动机是确保将应用程序配置到Kubernetes的完全自动化过程. 没有控制器, 每次提供新应用程序时, 需要有人在Cloudflare中手动启用一个新的应用程序. 这对于CI/CD管道预览非常有用, 哪一种可以每天生成几次新应用程序,并允许开发人员立即看到更改. 控制器是用Go语言编写的,并作为舵机图部署.

简化应用程序部署到Kubernetes

我设计并实现了Kubernetes的流线型应用程序部署, 使用Terraform操作符和Terraform代码作为部署的一部分自动部署任何外部云资源依赖. Helm chart将工作空间的crd部署到Kubernetes中, 这些数据被运营商收集起来,并在云API上执行. Once completed, 输出被带回到Kubernetes,供应用程序本身用于配置.

一个使用Kubernetes容器作为slave的Jenkins自动化作业创建框架

I designed, coded, 并使用Groovy维护了一个Jenkins作业创建框架, DSL, and Jenkins pipelines. 该框架允许轻松配置和部署新作业,以及快速批量更改现有作业. 该管道将Hashicorp拱顶作为中心, Jenkins配置和作业构建的安全存储. Kubernetes容器被用作构建的从属容器. 构建过程的每一步都被定义为一个Docker映像, 允许我们使用不同的工具轻松地在相同的源代码上构建,或者确保在产品的生命周期中版本保持不变.

Languages

Bash, Java, Perl, C, Python, Groovy, HTML, Go

Libraries/APIs

Terragrunt, Jenkins Job DSL, OpenID, GitHub API, Node.js

Tools

Helm, Amazon EKS, Terraform, Chef, Puppet, Jenkins, Veritas集群服务器, Amazon弹性容器服务(Amazon ECS), GitLab CI/CD, Google Kubernetes Engine (GKE), Azure Kubernetes服务(AKS), AWS Fargate, VPN, 亚马逊虚拟私有云(VPC), GitHub, Vault, OpenVPN, Kibana, Grafana, VMware, 谷歌计算引擎(GCE), Git, HashiCorp, Packer, Red Hat Satellite, Hitachi HPLC, SonarQube, Apache JMeter, Istio, Ansible, GitLab

Paradigms

DevOps,持续集成,DevSecOps, Azure DevOps,微服务

Platforms

Docker, Linux, Kubernetes, Solaris, HP-UX, Azure, 亚马逊网络服务(AWS), 谷歌云平台(GCP), AWS Lambda, Ubuntu, Red Hat Linux, OpenShift, Oracle, Red Hat OpenShift, Azure Functions, Hortonworks数据平台(HDP), WebSphere, JBoss, OpenStack, Rancher, Nexus, AWS云计算服务, AIX, Apache Kafka, DigitalOcean

Other

DNS, CI/CD Pipelines, Kubernetes运营(kOps), Autoscaling, Containers, Infrastructure, Containerization, 基础设施即代码(IaC), Amazon RDS, AWS DevOps, Cloud Architecture, 站点可靠性工程(SRE), Load Balancers, Cloud, Networks, Groovy Scripting, Networking, Monitoring, Cloudflare, Kustomize, GPU Computing, Storage, IBM SAN, SAN Brocade, SAN Switches, LDoms, Prometheus, AWS证书管理器, Web应用防火墙(WAF), Argo CD, ARM, Debugging, AWS云架构, Azure Databricks, Electronics, Computer, Architecture

Frameworks

Hadoop, CFEngine, Blueprint, OAuth 2, gRPC

Storage

MySQL, PostgreSQL,数据库管理,Redis, GlusterFS, Cassandra, Elasticsearch, Datadog

1989 - 1994

计算机与电子学硕士学位

布尔诺理工大学计算机与电子系-捷克共和国布尔诺

2022年1月至今

认证Kubernetes安全专家

云原生计算基础

2022年1月至今

Kubernetes认证管理员

云原生计算基础

JANUARY 2012 - PRESENT

日立数据系统认证专家

Hitachi

JANUARY 2008 - PRESENT

Sun Solaris 10认证系统管理员

Sun Microsystems

JANUARY 2004 - PRESENT

Oracle认证专家

Oracle

JANUARY 2004 - PRESENT

Sun Solaris 9认证系统管理员

Sun Microsystems

JANUARY 2003 - PRESENT

HP-UX 11认证系统管理员

Hewlett-Packard

1999年1月至今

检查点防火墙I管理员

Check Point

1998年1月至今

HP-UX 10.20认证系统管理员

Hewlett-Packard

有效的合作

如何使用Toptal

在数小时内,而不是数周或数月,我们的网络将为您直接匹配全球行业专家.

1

Share your needs

在与Toptal领域专家的电话中讨论您的需求并细化您的范围.
2

Choose your talent

在24小时内获得专业匹配人才的简短列表,以进行审查,面试和选择.
3

开始你的无风险人才试验

与你选择的人才一起工作,试用最多两周. 只有当你决定雇佣他们时才付钱.

对顶尖人才的需求很大.

Start hiring