DevOps Engineer und UNIX/Linux-Systemadministrator

freiberufler DevOps Engineer und UNIX/Linux-Systemadministrator auf freelance.de
Nähe des Wohnortes
de  |  en  |  sv
99€/Stunde
12459 Berlin
20.10.2020

Kurzvorstellung

DevOps Engineer/Systemadministrator und IT-Berater (Freelancer) im Schwerpunktumfeld Web, Betrieb Serverlandschaften Linux/UNIX, Konfigurationsmanagement (Ansible, Puppet), Cloud, Containerorchestrierung

Ich biete

IT, Entwicklung
  • Bash (Shell)
  • Kubernetes
  • Confluence (Atlassian)
  • Jira
  • Microsoft Azure
  • Debian
  • Git
  • Red Hat Enterprise Linux (RHEL)
  • Ubuntu
  • Fedora
  • FreeBSD

Fokus
  • Puppet
  • Ansible
  • Kubernetes
  • Cloud
  • VMware

Projekt‐ & Berufserfahrung

Technischer Berater / DevOps Engineer
Vattenfall Europe Information Services GmbH, Amsterdam
10/2019 – 3/2020 (6 Monate)
Versorgungswirtschaft
Tätigkeitszeitraum

10/2019 – 3/2020

Tätigkeitsbeschreibung

Istio-Service-Mesh-Deployment zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
ArgoCD Kubernetes-Deployment auf Azure AKS
Fehlerbehebung bei K8s-Clustern (cgroups in service)
Definieren der korrekten Werte für die Ausführung von K8s auf RHEL 7 im kubespray Ansible Playbook
Skalieren von K8s-Clustern mit Kubespray
Entwickeln von Istio Ingress Gateway Kubernetes Manifesten, Debuggen von Kubernetes-Netzwerkproblemen
Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logrotieren (K8s-helm-hooks / Lifecyle-Skripte, Ansible-Playbook, Dynatrace-Funktion für interne Protokollrotation).
Anpassen von K8s-Helmcharts (Grafana für Istio-Subpfad, unter dem es aufgerufen wird)
Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in K8s
Integration des in Istio gebundelden Grafanas und Prometheus in eine bestehende Kundeninstallation (scrape_configs, secrets).
Laden von Istio Grafana-Dashboards in eine vorhandene Installation
Finden einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template des Istio Ingress Gateway aufzunehmen und die zugehörigen Konfigurationsdaten in eine umgebungsspezifische Konfigurationsdatei zu verschieben
mTLS-Deployment auf Istio Ingress Gateway
Eskalieren spezifischer K8s / Istio-Fragen zu Stackoverflow and Anwenden der Antworten in der Systemumgebung
Entwickeln eines Deployment- und Configmap-Helmtemplates zum Hinzufügen einer Hostport-Konfiguration zum Istio-Ingressgateway-Deployment mit Hilfe von istioctl, Python und einem IstioControlPlane-Konfigurations-Overlay-Manifest
Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
Installation und Betrieb des Windows-Subsystem für Linux als Arbeitsumgebung (Einrichtung von Artifactory APT-Spiegel inkl. Authentifizierung)
Untersuchen von OOMKilled-Problemen mit bestimmten Pods in Kubernetes (Ressourcenprobleme)
Unterstützung bei Aufgaben zur Erweiterung von Kubernetes-Clustern
Deaktivieren von PodDisruptionBudgets im Istio-Deployment (helm chart) für ein Kubernetes-Upgrade
Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Datenbankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon-Display-Problemen mit Internet Explorer 11 und Apache Reverse Proxy (HTTP header), Rücksetzen des Admin-Accounts aufgrund von Login-Problemen)

Eingesetzte Qualifikationen

Red Hat Enterprise Linux (RHEL), Confluence (Atlassian), Bash (Shell), Git, Jira, Microsoft Azure, Kubernetes


Test Tool Engineer / DevOps Engineer
Kapsch Telematic Services GmbH Deutschland, Berlin
4/2019 – 6/2019 (3 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

4/2019 – 6/2019

Tätigkeitsbeschreibung

Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows PowerShell für den ungeproxiten Applicaton Link zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wird
Einrichten von Integrations und Pre-Acceptance-Umgebungen für das Fabasoft Dokumenten Management System
Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
Konfiguration einer Jira – Gitlab Synchronisation
Debuggen von Jira ScriptRunner Plugin Problemen (NULL Werte in Skript)
Finden eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
Administration einer Kubernetes Microservice basierten Architektur
Unterstützen der Tester im Setup ihrer Testing-Toolchain (kubectl, kubetail, kubectx, kubens, Postman REST-calls, RabbitMQ)
Mitarbeit im Aufbau eines Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung unter Benutzung von Pivotal Cloud Foundry, VMWare Vsphere, ESXi, NSX-T, BOSH zu betreiben

Eingesetzte Qualifikationen

Linux (Kernel), Confluence (Atlassian), Jira, PowerShell, Vmware Pivotal, Microsoft Azure, VMware ESXi, VMware vSphere, Kubernetes


Senior DevOps Engineer (Festanstellung)
Cloudical Deutschland GmbH, Berlin
7/2018 – 11/2018 (5 Monate)
IT & Entwicklung
Tätigkeitszeitraum

7/2018 – 11/2018

Tätigkeitsbeschreibung

Einrichten von Kubernetes-Clustern mit Kubespray und Ansible, Konfigurieren des Netzwerks mit Netzwerk-Plug-in Flanel und Calico
Debug Netzwerk Probleme im Kubernetes Netzwerk-Layer
Erstellen eines IPSec-VPN-Endpunkt mit dem kubernetes strongswan-Container und testen dieser Lösung mit einer pfSense-Appliance auf Amazon AWS auf dem anderen VPN-Endpunkt
Erstellen eines Cloud-Berichtskataloges, um Cloud-Anbieter auf ihre Funktionen hin zu überprüfen/vergleichen
Bereitstellen des Elasticsearch-Kurators mit Hilfe von Kubernetes (Bereitstellung, ConfigMaps), Bereitstellen von Action-Lists für den Kurator
Bereitstellen und Konfigurieren von NginX Ingress Controller- und Ingress-Ressourcen auf Kubernetes, die Elasticsearch Kibana mit grundlegenden HTTP-Authentifizierungs- und TLS-Zertifikaten bereitstellen
Entwickeln und implementieren von RBAC-Regeln für Kubernetes für nicht privilegierte Benutzer
Erstellen von Dokumentation für Ingress Controller auf Kubernetes
Entwerfen einer Cloud Native Virtual Appliance, die Kubernetes-Cluster automatisch über eine WebUI bereitstellt und verwaltet
Aufsetzen von Prometheus und Grafana auf Kubernetes-Clustern mit Hilfe von helm charts
Anpassen und Verwenden eines Ansible-Playbooks für StrongSwan, um eine VM mit Hilfe eines IPSec-Tunnels zu konfigurieren, Konfigurieren einer PfSense-Appliance auf dem anderen Endpunkt
Automatisieren der VM-Bereitstellung unter Benutzung von Ansible und Morpheus
Arbeiten mit verschiedenen Cloud-Anbietern wie Amazon AWS, Microsoft Azure, Open Telekom Cloud, SysEleven Cloud, IBM Cloud
Mounten von physischen Volumes (PersistentVolumeClaims) in Kubernetes, um den Prometheus Grafana-Speicher persistent zu machen
Einrichten einer Überwachung auf einem Slack-Kanal vom Prometheus Alertmanager und Erstellen von benutzerdefinierten Benachrichtigungen (Kubernetes).
Bereitstellen von Cloud-Instanzen in Microsoft Azure mit Hilfe von Terraform und Ansible
Schreiben von parametrisierten Wrapper-Skripten (bash) für Ansible-Playbook-Aufrufe und kubectl-Aufrufe für die Ingress-Konfiguration in Kubernetes

Eingesetzte Qualifikationen

Linux (Kernel), NginX, Bash (Shell), Cloud Computing, Ansible, Kubernetes


DevOps Engineer (Festanstellung)
mobileJobs GmbH, Berlin
11/2017 – 6/2018 (8 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

11/2017 – 6/2018

Tätigkeitsbeschreibung

Migration bzw. Neuaufsetzen einer Ruby on Rails Webapplikation mit MySQL und Redis Backend (Erzeugen von SSL Zertifikaten, Konfiguration des NginX Passengers, Wiederherstellen der Daten aus dem Google cloud storage backup, Ruby Version Manager, Deployment der Applikation mit Capistrano, Aktualisieren der Dokumentation)
Erweiterte Konfiguration von MySQLd
Erweitern einer Deployment-Lösung für Docker und Kubernetes um weitere Container (Kubernetes-Definitionen mit Umgebungsvariablen, Start-Switch in Docker-Einsprungsskripten)
Setzen von CPU-Requests und Limits in Kubernetes-Deployment-Manifesten in einem eigenen Kubernetes-Deployment-Tool
Analyse und Optimierung der Docker-Container-Größe und Build-Geschwindigkeit (Docker Image Kompression, Ausschalten der Installation von ruby gems für Development- und Test-Umgebungen in der Production-Umgebung sowie Ausschalten der Installation von RI und RDOCS Dokumenten bei der ruby gems Installation in der Container-Provisionierung)
Einrichten von SMS- und E-Mail-Versand in einer Ruby-on-Rails Anwendung mittels Esendex und Google Mail auf Google Kubernetes Engine
Kompilieren und Bauen von Debian Paketen von nginX mit u.a. HTTP2, Brotli und Phusion Passenger Modulen sowie Erstellen der Dokumentation
Installation des Monitis Monitoring Agents auf Linux Cloud Instanzen Skriptbasiertes Down- und Upscaling von Google Kubernetes Clustern sowie skriptbasiertes automatisches Löschen von Container-Images
Erstellen von Kubernetes Definitionen zum Betrieb einer Ruby-on-Rails Applikation auf der Google Kubernetes Engine mit Google Cloud Storage FUSE-shared foldern
Erstellen von Kubernetes-LoadBalancer-Definitionen mit SSL-Terminierung
Optimierung der Build-Geschwindigkeit sowie Größe von Docker-Containern (Dockerfile, Layer, Provisionierungs-Skripte)
Sicherheitsbetrachtungen und Sicherheitsmaßnahmen auf Ubuntu-Linux-Cloud-Instanzen
Reparieren der Provisionierung einer Ruby-On-Rails-Applikation auf vagrant Umstellen der MySQL-Backups auf Google Cloud Storage sowie Anpassen von Datensyncs (MySQL-Dumps und Rails-Assets) mittels Bash-Skripten nach Serverumzug
Erstellen von (Notfall-)Deployment-Guides
Upgrade und Migration von ruby gems einer Ruby-on-Rails Applikation sowie Test auf Funktionalität
Erweiterung der Funktionalität eines dedizierten Deployment-Tools, das in Ruby geschrieben wurde, um mehrere Google Cloud Platform-Projekten zu unterstützen
Erstellen von Shell completions für die Bash, Fish und ZShell für ein dediziertes Commandline-Deployment-Tool
Konfiguration und Troubleshooting der Development-Umgebungen in Vagrant
Erweiterung von rspec-Konfigurationen und Build-Coverage / CI
Upgrade der Ruby-Version einer Ruby on Rails Applikation unter Benutzung des Ruby Version Managers

Eingesetzte Qualifikationen

mySQL, SSL / TLS, Linux (Kernel), Load Balancing / Lastverteilung, NginX, Bash (Shell), Docker, Ruby, Google Cloud, Kubernetes, Ruby on rails, Dokumentation (IT)


Systemtechniker UNIX/Linux (Festanstellung)
Iexion Information Systems AB, Stockholm
5/2017 – 8/2017 (4 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

5/2017 – 8/2017

Tätigkeitsbeschreibung

Migration / Integration einer bestehenden Puppet-Installation in eine neue Migration von Node Classifier Konfigurationen (ENC) mit Klassen, Tiers, Standort usw.
Abbilden einer (existierenden) Modulstruktur in eine neue (Splitten in organization und tier)
Abbilden einer (existierenden) hieradata-Struktur in eine neue (Abbilden von z.B. environment in - und -default)
Verschlüsselung von hieradata unter Benutzung von eYAML
Migration statischer Puppet Nodedefintionen in ENC-Konfigurationen
Testen der Puppet-Manifeste mit dem Future Parser für Versionsupgrade auf 4.x
Pupetlabs r10k-Konfiguration sowie r10k-Deployment
Migration, Merging und Konsolidierung von Puppet-Klassen vom alten ins neue System
Erstellen neuer Hierarchien in Hiera für das Nachschlagen verschiedener externer Hiera-Werte
Umgang mit Problemen interner Ubuntu APT-Spiegel
Weiterentwicklung eines Puppet-Base-Server-Profils
Weiterentwicklung eines Puppet-MySQL-Datenbank-Profils
Extraktion von MySQL-Anwendern, Passwörtern und Grants aus MySQL-Dumps mittels selbstentwickeltem Skript (BASH, AWK) und Servern (Replication-Anwender) und Abbildung dieser in hieradata (über mehrere Tiers), Entwicklung und Übernahme von Puppet-Code zum Ausrollen selbiger
Bewertung / Konzeption des Tests bzw. der Verifikation der neuen Puppet-Codebasis von DB-Server-Knoten mit exakt gleich aufzusetzender MySQL-DB-Nodes mittels dem zu migrierenden Puppet-Server mittels eines temporären Puppet-Servers
Vergleich zu migrierender Puppet-Klassen für die Konfiguration von Backends einer Top-Level-DNS-Domain-Plattform für die Integration bestehenden Puppet-Codes bzw. Nutzung von bestehendem Puppet-Code zur Konfiguration von Backends einer anderen Top-Level-DNS-Domain-Plattform

Eingesetzte Qualifikationen

mySQL, Linux (Kernel), AWK/SED, Bash (Shell), Puppet, DNS


Linux Administrator (Consultant)
MRM McCann GmbH, Frankfurt am Main, Deutschland, Frankfurt am Main
1/2017 – 2/2017 (2 Monate)
Medienbranche
Tätigkeitszeitraum

1/2017 – 2/2017

Tätigkeitsbeschreibung

Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet (dotdeb Repository, Konfigurationen für PHP-Module)
Administration von JIRA Workflows, Custom fields, Screens
Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
Installation von Centreon Monitoring (Nagios fork) zur Icinga-Konfigurationsgenerierung
Installation von ruby gems auf Debian Linux
Icinga-Monitoring Setup für Server / VMs
Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
Verwaltung von HA für NFS, Virtual IP (drbd, corosync, pacemaker)
Migration von Puppet nach Ansible als Konfigurationsmanagementsystem (Einrichtung der Ansible-Umgebung, Umschreiben der Puppet-Manifeste nach Ansible)

Eingesetzte Qualifikationen

Confluence (Atlassian), Nagios, Jira, VMware ESXi


Linux Administrator (Consultant)
noris network AG, Nürnberg
9/2016 – 11/2016 (3 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

9/2016 – 11/2016

Tätigkeitsbeschreibung

Creation of Puppet roles for Nagios and collectd in an existing role/profile
concept, analysis and use of existing Puppet modules
Definition of data format standards for the export of public ssh keys via a
rest API information service, which refers to the keys from the Active
Directory, to be imported by means of puppet (hiera_http) in a workgroup
Developing a script and its deployment via Puppet to create a CSV file with
public ssh keys with a security logic for import into Active Directory
Assist in the implementation of Puppet classes on SUSE Linux Enterprise
Server
Connecting SUSE Linux Enterprise servers to Puppet
Create Puppet manifest and custom fact for implementing dynamic Nagios
disk checks (implementing percentage and absolute thresholds for disks,
iterative mountpoint and size data as hash in fact, Puppet template
iteration, managing the switch off of stringify_facts as well as switch on
future parser setting in an old Puppet version installation)
Implementing authentication of Linux machines to Active Directory using
Puppet

Eingesetzte Qualifikationen

OpenSuse, Active Directory, Bash (Shell)


DevOps Engineer
myToys.de GmbH, Berlin
4/2016 – 5/2016 (2 Monate)
Handel
Tätigkeitszeitraum

4/2016 – 5/2016

Tätigkeitsbeschreibung

• Deployment of CentOS-VMs (VMWare vCenter) using Ansible
• Deployment of Tomcat-Instances with Ansible using different configurations (JNDI datasources)
• Development of Jenkins jobs for Tomcat application deployment
• Development of Graphite and statsd Ansible roles
• Deployment of Apache, Graphite, NodeJS, collectd and statsd using Ansible
• Deployment of Apache Solr-Instances using Ansible
• Creation of parametrized Jenkins deployment jobs for Blue/Green deployment of Apache Solr-Cluster content (data importer, replication)

Eingesetzte Qualifikationen

Jenkins


DevOps Engineer
Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH, Tornesch
3/2016 – 3/2016 (1 Monat)
Handel
Tätigkeitszeitraum

3/2016 – 3/2016

Tätigkeitsbeschreibung

Konfiguration von HAProxy für ein Webbackend (Backend, Rewrite)
Evaluation / test of an Icinga2, Graphite, Grafana installation

Eingesetzte Qualifikationen

Ubuntu


Linux Spezialist Deployment
Lotto24 AG, Hamburg
6/2015 – 12/2015 (7 Monate)
Online E-Commerce
Tätigkeitszeitraum

6/2015 – 12/2015

Tätigkeitsbeschreibung

Participation in a migration project of i.e. services NTP, SSH, Apache, Tomcat, Build services/CI and build of particular services from one data center to another using dynamic provisioning of hosts, services and applications Implementation of Puppet Modules for various services (i.e. NTP, user + group management, SSH key management, package deployment, SSHd configuration, sudo, Python PIP package management with custom mirror, YUM package manager)
Implementing and extending of Operating system provisioning processes (Kickstart, Vagrant, Foreman, Puppet, Ansible)
Designing and implementing Ansible Playbooks and check data for Icinga2 (Master, Clients, Icinga2web) monitoring with distribution over several data-centers/server locations of base and JMX checks from existing different-structured Ansible Playbooks and infrastructure describing build XML input data
Implementing/importing/customizing and applying of Ansible Playbooks (i.e. Postfix MTA, ActiveMQ, Atlassian Fisheye)
Set up of Zimbra Collaboration with mail routing, alias as well as filter rules for several domains

Eingesetzte Qualifikationen

Betriebssysteme (allg.), postfix, Apache Tomcat, Apache HTTP Server, Apache, Python, XML, Softwarepaketierung / Verteilung (allg.), YUM (Yellowdog Updater Modified), Migration, Konfiguration, SSH (Secure Shell), Design (allg.)


Systemadministrator
EWERK RZ GmbH, Leipzig
2/2015 – 5/2015 (4 Monate)
Versorgungswirtschaft
Tätigkeitszeitraum

2/2015 – 5/2015

Tätigkeitsbeschreibung

- Security Patch management von SUSE Linux Enterprise Server und
Debian Linux Server Systemen
- Service monitoring mit Nagios/Icinga
- VMWare vCenter Management
- Networking
- Entwicklung von Nagios/Icinga Plugins für das Monitoring des Systempatchlevels
- CVS-Server Verwaltung
- Debian Package Repository Mirroring
- Betrieb von Java CLI Applikationen

Eingesetzte Qualifikationen

JDBC (Java Database Connectivity), Debian, Serveradministration (allg.), Nagios, CVS (Concurrent Versions System), VMware vCenter, Telekommunikation / Netzwerke (allg.), Dienstleistung (allg.)


Systemadministrator (freiberuflich)
Kombinat - Agentur für Informationsgestaltung GmbH, Berlin
11/2013 – 12/2013 (2 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

11/2013 – 12/2013

Tätigkeitsbeschreibung

Verantwortlichkeiten:
 Analyse des Fehlens von SSL Unterstützung in der Software Varnish Cache
 Recherche zur Problematik fehlerhaften Bewertens der Entscheidung der Generierung von HTTPS-Seiten in Magento E-Commerce
 Aufsetzen eines SSL HTTP Proxy Servers (nginx) vor einem Varnish Cache, der sich vor einer Magento E-Commerce Installation (Apache HTTP Server) befindet
 Setzen eines http Headers im SSL Proxy, zur Markierung der Verbindung von HTTPS
 Einstellen einer Auswertung des HTTP-Markierungsheaders in der Webserverkonfiguration der Magento E-Commerce Installation
 Konfiguration eines Fail-over Backend Serverpools im HTTP SSL Proxy für Varnish Cache und Mangento Webserver

Eingesetzte Qualifikationen

NginX, Apache HTTP Server, Magento


Freelancer System Administrator
Kai Salow, Berlin / Home Office
10/2013 – 2/2014 (5 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

10/2013 – 2/2014

Tätigkeitsbeschreibung

Upgrade eines Linux Server Systems mit Diensten Apache, MySQL,
PHP und Postfix, AWStats in virtualisierter Umgebung (Linux
VServer) inklusive Netzwerkkonfiguration (inkl. iptables)
Kompatibilitätstest einer Webhosting-Management-Umgebung auf
Basis von VHCS2
Kompatibilitätstest von PHP-Webapplikationen für eine neuere
PHP-Version auf FCGI-Basis
Installation von PHP mittels FCGI
Administration von Sicherheitskomponenten wie z.B. fail2ban und
Spam Scanner
Administration eines Postfix-Emailserver / Spamprobleme

Eingesetzte Qualifikationen

Debian, postfix, Apache HTTP Server, Vserver (Linux)


Systemadministrator Freelancer
Weiss IT Experts / Otto Group GmbH & Co KG, Hamburg
6/2013 – 8/2013 (3 Monate)
Handel
Tätigkeitszeitraum

6/2013 – 8/2013

Tätigkeitsbeschreibung

- Automatisierung des Rollouts mehrerer Kundenplatformen (Webshops) mehrerer Instanzen (Testing, Staging, Live) unter Abbildung synergistischer Konfigurationsparametern
- Entwicklung von Puppet-Templates zur Vereinheitlichung (Standardisierung) von festgelegten Deploymentstandardisierungen sowie hierarchische Abbildung von Parametern in mittels Puppet Hiera (YAML Backend)
- Konsolidierung teilweise gleich operierender Shell-Deployment-Skripte für mehrere Webshops (Zusammenführung/Gemeinsame Nutzung von übergreifenden Parametern, bspw. Datenbankeinstellungen, Platform- und instanzrelevante Einstellungen)
- Komplexer Vergleich der Konfigurationen (Apache, Tomcat Cluster, Systemumgebungsdateien, Datenquellen) mehrerer Instanzen verschiedener Webplatformen, Ableitung der Konfigurationskonsolidierung

Eingesetzte Qualifikationen

Apache Tomcat, Bash (Shell)


IT-Consultant / Operations Engineer
GfK nurago GmbH, Hannover
4/2012 – 7/2012 (4 Monate)
Medienbranche
Tätigkeitszeitraum

4/2012 – 7/2012

Tätigkeitsbeschreibung

- Analyse einer nichtstandarddokumentationskonformen Puppet-Installation
- Erstellung einer Betriebsspezifikation für strukturierten Betrieb und Workflow bzw. Standardisierung der Puppet-Architektur (Strukturierung und Deduplizierung/Reduktion von Code nebst Anwendung von dateniterativen Modellen, Applikation von Code-Standards gemäß Puppet-Spezifikation, Deployprozess und Release-Management)
- Entwicklung einer an Puppet-Standards orientierenden Klassenhierarchie bzw. -struktur
- Analyse Puppet/Ruby-Bugs und Entscheidung von Handlungsmaßnahmen
- Erstellung von datengestützten Puppet-Klassen (dynamischer Rollout von Konfigurations-Entitäten)
- Entwicklung eines Puppet Modules für automatisierte Konfiguration von Nutzeraccounts, Gruppen, Loginzeiten
- Design/Entwicklung von Wrapper Modulen für offiziell bereitstehende Puppet Module (Syslog, SSH, PHP, APT)
- Evaluation und Installation und Benutzung von offiziellen Puppet-Modulen (von Puppetlabs, 3rd-Party Entwicklern)
- Konzeptionierung eines Puppet-Deployprozesses auf Basis von Bash und git
- Projektplanung

Eingesetzte Qualifikationen

Bash (Shell), SSH (Secure Shell)


Ausbildung

Techn. Assistent für Informatik
(Ausbildung)
Jahr: 1999
Ort: Chemnitz

Qualifikationen

- Serverhardware: HP, Fujitsu, Supermicro, DELL (Chassis, Motherboards, RAM, Enterprise HDDs, SSDs)
- Embedded: Raspberry PI
- Linux (Debian and derivates, RedHat/RHEL and derivates, Gentoo, SUSE/SLES)
- FreeBSD, OpenBSD
- NGinX, Apache HTTP Server, Apache Tomcat, HAProxy
- Phusion Passenger
- Scripting (Bash, Perl, Python, Ruby)
- MySQL, PostgreSQL
- MongoDB
- Kubernetes (kubepray, network layers, storage, RBAC, helm/tiller, cert-manager)
- Docker, LXC, BSD jails
- Virtualisation (VMWare vSphere, KVM, XEN, libvirt, VirtualBox, OpenStack)
- Ethernet, IP networking (IPv4, IPv6), VPN (IPSec, OpenVPN), DOCSIS, DSL, WLAN (personal & enterprise)
- Search and Analytics engines: Elastic Stack (ES, Kibana, Beats, Logstash), Apache Hadoop
- LDAP
- DNS
- SSH
- SSL/TLS
- NFS
- NAS, SAN
- Ruby on Rails
- Magento, Typo3
- Capistrano
- Cloud Providers (Amazon Web Services, Google Cloud Platform, Microsoft Azure, Open Telekom Cloud, SysEleven Cloud)
- LoadBalancers
- Development of deployment tools
- Hashicorp Vagrant
- Ruby Version Manager
- PHP
- Middleware (i.e. running python web application using mod_wsgi)
- IT automation: Puppet, RedHat Ansible, Hashicorp Terraform
- AWK
- Cluster File Systems (moosefs, glusterfs)
- HA (pacemaker, corosync, drbd)
- Icinga, Nagios, Grafana, InfluxDB, Zabbix, Prometheus/Node_exporter, Graphite, collectd
- Foreman / Foreman smart proxy / TFTP / PXE / automatic installation and provisioning
- Postfix, Exim, SpamAssassin, clamav
- CI/CD: Jenkins, Atlassian Bitbucket pipelines
- Atlassian product line: JIRA, Confluence, HipChat
- Slack
- NodeJS (Hosting)
- ActiveDirectory, Samba
- running JAVA applications
- documentation skills
- IT-security (Nessus, OpenVAS, Greenbone Security Assistent, nikto, IT-hardening)
- CMDB: I-Do-it
- ArgoCD
- Istio

Über mich

In lege in Projekten neben hoher Zuverlässigkeit und präziser Arbeitsorganisation großen Wert auf ein ausgeprägtes Kommunikationsverhalten, Teamwork, einen starken Innovationsgrad und ein hohes Qualitätsbewusstsein.

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Englisch (Fließend)
  • Schwedisch (Gut)
  • Norwegisch (Grundkenntnisse)
Reisebereitschaft
Nähe des Wohnortes
Arbeitserlaubnis
  • Europäische Union
  • Schweiz
Profilaufrufe
4966
Alter
40
Berufserfahrung
13 Jahre und 11 Monate (seit 11/2006)

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden »