Вживання російської небезпечне

Чому ми так вважаємо
Перейти на українську

Володимир

DevOps engineer

Возраст:
32 года
Город:
Киев

Контактная информация

Соискатель указал телефон , эл. почту и LinkedIn.

Фамилия, контакты и фото доступны только для зарегистрированных работодателей. Чтобы получить доступ к личным данным кандидатов, войдите как работодатель или зарегистрируйтесь.

Опыт работы

DevOps engineer

с 08.2023 по 10.2024 (1 год 3 месяца)
Gamblords, Київ (IT)

- Управляв та масштабував інфраструктуру для запуску та підтримки десятків одночасно активних воронок, лендінгів і cloaking систем. Забезпечував швидке розгортання нових інстансів під різні гео та джерела трафіку з мінімальним downtime під час пікових навантажень, коли кампанії давали спайки у 5–10 разів.

- Проектував та підтримував GitLab CI/CD пайплайни для автоматизованого білду Docker образів трекерів, cloaking серверів і прелендів, пушу в приватні та публічні реєстри і швидкого розгортання на групи серверів. Це скоротило час підняття нової зв’язки з кількох годин до 5–15 хвилин.

- Налаштував self-hosted GitLab Runner, щоб уникнути черг і затримок shared runner під час масових запусків кампаній і одночасного тестування креативів та клоаків.

- Розробив Ansible плейбуки для розгортання повного стеку на нових серверах в один клік. Включав NGINX, PHP або Go cloaking, статичні white і black сторінки, а також легковагові бази і Redis. Це дозволяло швидко піднімати нові інстанси після банів або для тестування нових гео.

- Реалізував дворівневу систему балансування. На рівні L4 використовував IPVS для швидкого розподілу TCP трафіку. На рівні L7 застосовував HAProxy для маршрутизації, health check бекендів і фільтрації за fingerprint і headers, що використовувалось у cloaking логіці та ротації сторінок.

- Розгорнув і підтримував стек моніторингу на базі Prometheus, Grafana, node exporter і Alertmanager. Налаштував кастомні дашборди і алерти в Telegram, включаючи повідомлення про спайки CPU і IO, падіння проксі пулу, високий відсоток 5xx і проблеми з трекерами та cloaking серверами. Це дозволяло реагувати на інциденти до того, як кампанії зупинялись.

- Адміністрував і масштабував інстанси в AWS EC2, включаючи Lightsail і стандартні інстанси, а також працював з альтернативними провайдерами, такими як Hetzner, Contabo і Vultr. Керував IAM ролями, security groups, SSH доступами і автоматизацією для швидкої міграції та ротації акаунтів.

- Написав Bash скрипти і налаштував crontab задачі для автоматичного очищення логів, ротації старих артефактів, перевірки стану інстансів і видалення старих серверів після завершення кампаній. Це зменшило обсяг ручної роботи приблизно на 80–90 відсотків.

Системний адміністратор

с 04.2019 по 02.2022 (2 года 11 месяцев)
Дождь Інвест, ТОВ, Мелітополь (Сільське господарство, агробізнес)

- Адміністрував сервер на базі Ubuntu Linux: розгортав та налаштовував внутрішні служби (веб-сервер, базу даних, файлові сервер), керував системними користувачами, групами, правами доступу до файлів та директорій, забезпечував стабільну та безперебійну роботу серверу і сервісів.

- Проектував та налаштовував внутрішню корпоративну мережу: впровадив динамічну маршрутизацію OSPF для автоматичного поширення маршрутів між різними сегментами мережі (LAN, VLAN, віддалені підмережі), налаштував тунелювання (GRE, IPsec або WireGuard) для безпечного з'єднання віддалених офісів.

- Розгорнув та підтримував DNS- та DHCP-сервери для централізованого управління іменами хостів та автоматичного розподілу IP-адрес у корпоративній мережі офісу, що забезпечувало швидке підключення нових пристроїв та стабільну роботу мережі.

- Розгорнув та адміністрував корпоративний веб-сайт на самостійно розміщеному стеку Nginx + PHP-FPM + MySQL (WordPress з кастомними темами та плагінами); налаштував Nginx як reverse proxy, оптимізував продуктивність (кешування, стиснення, обмеження запитів), забезпечував регулярні оновлення та бекапи сайту.

- Налаштував та постійно підтримував правила брандмауера (UFW / iptables / nftables) для захисту серверів та мережі: обмежував доступ за IP, портами, протоколами, блокував несанкціоновані з'єднання, забезпечував дотримання політики безпеки компанії.

- Створив та впровадив Bash-скрипти для автоматизації рутинних завдань (ротація та очищення логів, перевірка вільного місця на дисках, автоматичні бекапи конфігурацій), заплановані через crontab для щоденного/щотижневого виконання — це суттєво зменшило ручну роботу та ризик переповнення дисків.

- Контролював стан серверів, використання ресурсів та продуктивність за допомогою вбудованих Linux-інструментів (top, htop, iostat, vmstat, free, df, du) та реагував на інциденти: швидко діагностував та усував проблеми з навантаженням, дисковим простором, мережевими затримками чи сервісами.

Образование

Національний технічний університет «Харківський політехнічний iнститут»

Інформатика та інформаційні технології, Харків
Высшее, с 2010 по 2015 (5 лет)

Знания и навыки

  • Адміністрування Linux Server
  • Nginx
  • TCP/IP
  • OSPF
  • Docker
  • Git
  • BASH
  • Ansible
  • CI/CD
  • GitLab

Знание языков

Английский — средний

Дополнительная информация

DevOps-інженер з понад 2 роками досвіду в ІТ. Почав з адміністрування серверів Linux та корпоративних мереж, а потім повністю перейшов до автоматизації та сучасних DevOps-підходів.

Налаштовував стабільні сервери, внутрішні мережі, веб-сервіси. Згодом автоматизував розгортання через Ansible та GitLab CI/CD з Docker, впроваджував моніторинг (Prometheus + Grafana), працював з балансуванням навантаження та хмарними серверами на AWS.

Головний фокус — замінити рутину на автоматизацію, прискорити запуск нових речей і зробити так, щоб все працювало надійно навіть під навантаженням.

Похожие кандидаты

Все похожие кандидаты


Сравните свои требования и зарплату с вакансиями других компаний: