Cloud & DevOps Enthusiast

Transform curiozitatea tehnică în sisteme funcționale.
Învăț activ Terraform, Docker și CI/CD transformând proiecte locale în arhitecturi Cloud scalabile.

Iulian Ionita

Despre Mine

Sunt student în an terminal (Anul 4) la Mecatronică și Robotică (UPB), cu o tranziție activă și pasionată către Cloud Engineering. Aplic rigoarea ingineriei sistemelor fizice în arhitecturi software distribuite.

Pentru mine, programarea este doar începutul. Adevărata provocare este să înțeleg și să automatizez infrastructura din spate. Îmi place să învăț practic, construind soluții în Azure și rezolvând problemele interesante care apar la granița dintre Dev și Ops.
0 Proiecte Automate
0 Repo-uri GitHub
0% Pasiune
2026 Absolvire

Expertiză Tehnică

Unelte și tehnologii pe care le utilizez pentru a construi și menține sisteme.

DevOps & CI/CD

Pytest (Automated Testing) Gunicorn GitHub Actions GitOps Principles Docker Containerization Linting (Ruff/Black) Secrets Mgmt

Cloud & IaC

Terraform (HCL & State Mgmt) AAzure CLI Azure Web Apps PaaS Architecture Azure SQL Terraform (Basic) Linux/Bash IaC Concepts

Networking

TCP/IP DNS & DHCP VLANs Firewalls Troubleshooting

Monitoring

Application Insights Distributed Tracing Wireshark Azure Log Stream Performance Mon Logging Strategy

Proiecte Recente

O selecție de implementări practice și studii de caz.

Cloud-Native Architecture v2.0 Live

Evoluția unei aplicații monolitice într-un sistem distribuit, automatizat și monitorizat. Mai jos sunt etapele de inginerie implementate.

1. CI/CD & Containerization

Obiectiv: Eliminarea problemelor de tip "merge doar pe mașina mea".

  • Docker: Containerizare cu imagine multi-stage (Alpine/Slim), incluzând drivere ODBC custom pentru SQL Server.
  • GitHub Actions: Pipeline automatizat care rulează la fiecare push.
GitHub Actions Pipeline
2. Infrastructure as Code (Terraform)

Obiectiv: Infrastructură reproductibilă și versionată.

Migrare de la ClickOps la Terraform. Întreaga infrastructură (Resource Group, App Service, SQL Database, Firewall Rules) este definită în cod HCL. Starea este gestionată pentru a detecta "configuration drift".

Terraform Code
3. Security & Configuration

Obiectiv: Zero secrete în cod.

Datele sensibile (Connection Strings, API Keys) sunt injectate strict la runtime prin variabile de mediu. Accesul la rețea este restricționat prin reguli de Firewall gestionate de Terraform.

4. Observability & Monitoring

Obiectiv: Vizibilitate în timp real asupra performanței.

Integrare cu Azure Application Insights provisionat prin Terraform. Monitorizez:

  • Request Rates & Response Times
  • Failure Rates (Erori 500/400)
  • Live Metrics Stream (trafic în timp real)
Live Metrics Dashboard
AD Project

Active Directory Automation

Automatizarea sarcinilor administrative și configurarea GPO folosind scripturi PowerShell avansate.

PowerShell AD DS
Azure Project

Azure VNet & VPN

Arhitectură cloud securizată cu VNet peering și integrare VPN Gateway site-to-site.

Azure Security
Defender Project

Defender Optimization

Implementarea baseline-urilor de securitate și managementul amenințărilor în timp real.

SecOps Defender
Bash Project

Linux Automation

Suite de scripturi Bash pentru mentenanța serverelor, log rotation și backup automat.

Bash Cron

Hai sa vorbim

Ai o idee de proiect sau vrei să colaborăm? Trimite-mi un mesaj.

Numele este obligatoriu.
Mesajul nu poate fi gol.

Mesaj trimis!