Projekte im Raum Berlin werden bevorzugt.
Support bei internen IT Problemen:
Auf Abruf Unterstützung bei internen IT Problemen insbesondere alles, was mit Linux Systemen, Virtualisierung/Micro Virtualisierung zu tun hat, da hier die Mitarbeiter des Kunde keine ausreichenden Kenntnisse haben.
Support beim Kunden ASB Mittelbrandenburg:
Hier musste die IT Infrastruktur erneuert, optimiert und Stabilisiert werden
Support beim Kunden VBB (Verkehrsverbund Berlin Brandenburg):
Projektbeschreibung:
Mitarbeit beim Aufbau einer sicheren, mandantenfähigen, KI gestützten Plattform für Verarbeitung von Daten für Bundesverwaltungen.
Bereitstellung der Infrastruktur Plane mit Basisdiensten und Schnittstellen zu den höheren Planes mittels entwickeltem IaC.
Aufbau von sicheren Umgebungen für Entwicklung und Integration der Plattform mit von Hetzner bereitgestellten Basisinfrastruktur
Arbeiten in Teams mit agilen Methoden nach Scrum und Kanban.
Dokumentation Betriebskonzepte und Übergabe an Betriebsteam
Beschreibung der Leistung(en) /Aufgaben im Projekt:
Die Aufgabe war die Bereitstellung einer sicheren (disconnect) Plattform mit verschiedenen Diensten zu Daten Analyse und Information für Bundesbehörden. Hier wurden durch die Architektur genaue Vorgaben gemacht und im Laufe des Projektes dieses auch immer wieder überprüft und hinterfragt. Außerdem waren aufgrund der KRITIS Infrastruktur Vorgaben von 27001/2/:2022 und BSI Grundschutz einzuhalten.
Es wurden verschiedene Teams gebildet, die an den verschiedenen Planes entwickelten. Prinzipiell sollten alles Teams an alles Planes Aufgaben abarbeiten können, das konnte praktisch aber nicht durchgehalten werden. Ich habe hier ein einem Team mitgearbeitet, das die unterste Plane entwickelt hat. Diese sollte Basisdienste und Schnittstellen für die höheren Planes bereitstellen.
Die eingesetzten Produkte sollten nach Möglichkeit open Source sein.
Die eingesetzte Hypervisor Plattform war Proxmox VE als Cluster mit sinnvoll konfigurierten HA Groups für die VMs
Das OS für die VMs war ursprünglich Debian, wurde aus Gründen der zwingenden Einsatz von SELinux und damit verbundenen Einschränkungen bei Debian auf Fedora CoreOS geändert.
Es wurden eine Reihe von notwendigen VMs für Basisdienste erstellt, wie HA Proxy (Proxy service für HA Services), OpenLDAP (identity management), Artifactory (Artefact Beschaffung), Hashicorp Vault (secrets, PKI)
Es wurde ein Kubernetes Cluster (K3s) aufgebaut bestehen aus 6 VMs (controlplane, workernodes, gitlab runnner), der (überwiegend) aus Helm Charts Services bereitstellt, wie Secrets Operators, Stackgres Operator (für postgresql DB Cluster), gitlab.
Die Aufbau/Bereitstellung von Proxmox, VMs, Kubernetes erfolge über entwickelten IaC Code, terragrunt/terraform Module und ansible roles (zum Aufbau des Proxmox Cluster und der Erstellung der FCOS VMs über ignition configuration). Hier wurde versucht, möglichst viel mit Terraform zu entwickeln.
Der Aufbau des Proxmox konnte (zu mindestens auf den von Hetzner bereitgestellten Servern) mittels Redfish in ansible code ohne weitere manuelle Eingriffe über IaC erfolgen.
terragrunt/terraform Module und ansible roles sind in gitlab abgelegt und per CICD Pipelines integriert und deployed (Bereitstellung als Artefacts in der artifactory).
Getrennt von Modulen und Roles wurden pro Umgebung Konfiguration Repos im Gitlab geführt (Wiederverwendbarkeit von Code)
Im Laufe des Projektes wurden auch notwendige Release Prozesse entwickelt und implementiert.
Die im Projekt angewandten agile Methoden beinhalten die üblichen Scrum Maßnahmen/Meetings, wie Refinements, Reviews, Retros, Sprints (im Laufe des Meetings wurde für das mein Team aus praktischen Gründen von den Sprints zu Kanban gewechselt), die Aufgaben für das Team wurden von Product Ownern (themenorientiert) erstellt.
Angefasst werden mussten:
beachten und ans RZ zu beauftragen
erfolgte über IDRAC
umgezogen werden.
Serviceunterbrechung.
vorgenommen.
Serviceausfälle zu verhindern oder gering zu halten.
gehalten, die Kabellabels wurden aus dieser Dokumentation erstellt.
Im Laufe des Projektes wurde ein kritischer Pfad erreicht durch die unerwartete Verkürzung der Mietdauer der alten Räume (ein Fehler in der Kommunikation des RZ Betreiber). Für den eigentlichen Umzug waren nunmehr weniger als 3 Wochen Zeit und die Planung noch nicht abgeschlossen. Dennoch konnten alle Umzüge rechtzeitig abgeschlossen werden. Serviceunterbrechungen konnten weitestgehend verhindert werden.
später auch auf 2.1
DB Server, Webserver)
Zertifikatsverwaltung (öffentliche und interne Zertifikate) einrichten und optimieren
Unterstützung in der Administration/Update und Optimierung der Windows AD/Domaincontroller/Fileserver, Aktivierung und Konfiguration von ADFS (Active Directory Federal Services), Migration File Services von Sun/Oracle Solaris nach Microsoft File Services
Mail Security: Support im Projekt Migration vom Anbieter Hornetsecurity zu Microsoft Exchange Online Protection EOP
Upgrade des bestehenden CheckMK Systems in der Version 1.6. mit einem Master ,mehrern Sites und verschiedenen Testumgebungen auf die Version 2.0, später auch auf 2.1. Da der Release Sprung groß ist und das ?Look and Feel? sich grundlegend geändert hat und auch bei den Funktionalitäten (als Beispiel sei das Oracle DB Plugin für Multi Tenant DBs aufgeführt) viel Änderung erfolgte, wurde hier erst eine Testumgebung aufgebaut und den Benutzern des Kunden zum Kennlernen zur Verfügung gestellt. Weiter war eine vorherige IST Analyse des bestehenden Systems notwendig, Plugins, Scripts, BI Aggregations, alte Nagios Plugins, Agents für die verschiedenen OS, Konfigurationen der Agent Bakery. Die Migration wurde zuvor auf einer weiteren Testumgebung verifiziert/trainiert. Die eigentliche Migration wurde im laufenden Betrieb durchgeführt und hat durch die intensive Vorbereitung kaum Unterbrechungen im Monitoring erzeugt. Die Mitarbeiter der Fachteams wurden geschult, mit dem neuen System zu arbeiten. Gleichzeitig wurde Self Services eingeführt, mit denen die Mitarbeiter in die Lage versetzt wurden selbst z.B. Monitorings, Benachrichtigungen, Konfigurationen an den verschiedenen Rulebases, eigene Dashboards einrichten zu können Die Dokumentationen des Monitoring Systems wurden entsprechend angepasst/erweitert.
Die bestehenden Firewall Systeme des Kunden (hauptsächlich Checkpoint, aber auch Pfsense und Cisco AFA) sollen optimiert, updated/upgraded werden, die Rulbases entsprechend den Anforderungen aus den Fachteam angepasst werden.
Die UserVPN und Endpoint Protection auf Basis von Sandblast Agent/Harmony sollen administriert, weiter gehärtet werden. Hierzu waren regelmäßige Lizenzerneuerungen notwendig, immer wieder Anpassungen an den Regeln der Firewall und der Endpoint Protection notwendig im Smart Endpoint Manager, z.B. bei neuen Applikationen, Website Einrichtung von Exceptions.
Die noch lokal gemanagten Checkpoint Appliances der Filialen des Kunden sollen zukünftig zentral gemanaged dem Openmanage Checkpoint Manager hinzugfügt werden. Dazu wurde ein Pilot aufgesetzt und Verfahren zur Umsetzung entwickelt.
In diesem Projekt waren immer wieder auch Netzwerk Performance Issues zu analysieren und zu bereinigen. Dazu hilfreich die Logview in der Checkpoint SmartConsole.
Die Serverbereitstellung des Kunden erfolgte bisher komplett manuell oder teilautomatisiert mit ansible. Hier war die Aufgabe, die automatische Serverbereitstellung voran zu treiben, weitere Server Typen in ansible als Module zu entwickeln. Die Entwicklungen sollten dabei in Git versioniert werden. Das bestehende Subversion Versionierung wurde dazu in github überführt und verschiedenste Git Repositories gepflegt.
Ansible wurde neu aufgesetzt, Module für verschiedene Server Typen (z.B. Oracle DB Server) entwickelt, getestet und erfolgreich angewendet. Secrets sollten per ansible vault veschlüsselt und bereitgestellt werden, ein entsprechendes Modul wurde entwickelt, getestet und eingeführt, initial wurden darüber die ssh keys der root user verteilt.
Das eingesetzte Linux sssd, welches das Linux LDAP mit dem AD verbindet, wird ebenfalls per ansible bereitgestellt und Konfiguriert, Hier mussten immer wieder Änderungen am ansible code vorgenommen werden durch Änderungen (bei Updates), die im Microsoft Windows Server Umfeld entstanden sind.
Das bestehende Patchmanagement des Kunden wurde erweitert und optimiert und ins CheckmK Monitoring aufgenommen.
Die benötigten Zertifikate des Kunden (öffentliche und interne) sollen zentral verwaltet werden, die Erstellung, Austausch möglichst einfach und so weit möglich automatisiert. Dazu wurde ein Linux Server mit Openssl aufgesetzt, scripte entwickelt, die das CSR/Cert Verfahren vereinfachen. Die öffentlichen Zertifikate werden mit CSR auf den Certmanager und damit dann durch den durch den Provider Digicert (vormals Thawte) erstellt, dann geprüft und zentral verwaltet auf dem Certmanager Server. Der Austausch/Aktualisierung der Zertifikate auf den einzelnen Systemen erfolgt teilweise automatisiert oder durch stark vereinfachte manuelle Schritte, die entsprechend gut dokumentiert wurden.
Die Zertifikatsüberwachung wurde auch in CheckMK Monitoring und im Uptrend Service aufgenommen. Weitere Optimierungen waren geplant (weitere Automatisierungen), sind aber leider nicht umgesetzt worden.
Unterstützung des Windows Infrastruktur Teams bei der Administration, Konfiguration Update/Upgrade der bestehenden Windows Server Umgebung. Das Fachteam hatte die Aufgabe ADFS aufzubauen, um die Domains des Kunden mit denen der Muttergesellschaft zu verbinden. Hier war Unterstützung notwendig, zB, Analyse und Konfiguration benötiger VPNs und Firewallrules oder auch routings notwendig.
Der Kunde hat hier noch zusätzlich zum AD ein UCS System (Univention Corporate Server), mit dem umständlich User und Groups eingerichtet sind und werden. Hier war ein Verfahren zu entwickeln, um das UCS ablösen zu können und alle User/Groups in Microsoft AD zu überführen.
Projektbeschreibung:
Unterstützung im Projekt Cloud Transition (AWS)
Entwicklung und Umsetzung eines neuen VPN Konzeptes als Konsequenz der Corona Pandemie und des Bedarfs an Home Office
Administration, Optimierung, Update/Upgrade unterschiedlichster Infrastruktur Systeme des Kunden, u.a. Solaris Server/Zonen, Linux Server (virtuell, physisch), F5 Loadbalancer, Checkoint Firewall (ClusterXL, central/local managed) , Storage auf EMC/Dell Basis, Ticketsystem Jira
Wechsel Anbieter DDos/WAF von Imperva nach Link 11, Ausschreibungsverfahren und Umsetzung
Wechsel Anbieter CDN von Akamai nach Link11, Angebotseinholung/prüfung und Support bei Umsetzung
Entwicklung eines konfigurierbaren Split Traffic Verfahren zwischen onPremise Frontend Servern und AWS Cloud Frontent Services auf Basis Irules auf F5
Schulung interne Mitarbeiter und Fachteams des Kunden
Dokumentation in Confluence
Beschreibung der Leistung(en) / Aufgaben im Projekt:
Ablösung SunSolaris Systeme, Hierbei Konsolidierung nach benötigter Solaris Zonen auf wenige physische Solaris Server (z.B. M5000, T250) zu ESXI virtuellen Maschinen, Linux RedHat/CentOS, in wenigen Fällen auch Debian. Abstimmung mit den Fachteams, auch Unterstützung im build/recompile von Applikationen
Cloud Transition (aws) ? Unterstützung im initialen Aufbau/Einrichtung der AWS Umgebung, EC2, SecurityGroups, direct connect, Zusammenspiel mit der onPremise Infrastruktur, Sicherstellung der Security, Einrichtung VPNs zur AWS nach Vorgabe von AWS
Neues VPN Concept wegen der Corona Pandemie und des dadurch exponentiell gestiegenen Bedarfs an Homeoffice, Technologie Checkpoint SandblastAgent/Harmony Endpoint Protection, Alle Anwendungen/Services für die Nutzer sollten im Home Office verfügbar sein, genauso wie vor Ort. Das war grundlegende Änderung der bisherigen VPN Umsetzung, die nur einige wenige Services für Home Office bereit gestellt hat. Ursprünglich ca 20 remote Nutzer, nach Umsetzung ca. 400-600 VPN Nutzer
Site2site VPN zu Partnern, wie Dienstleistern, Callcentern (europäisches und nichteuropäisches Ausland), Logistik und Filialanbindungen, Einrichtung/Betrieb, Optimierung, Abstimmung mit den Partnern, Fehleranalyse und Bereinigung.
Aufgrund von Preis und Serviceanpassungen des Anbieters Imperva zum Nachteil des Kunden wurde ein Aussschreibungsverfahren zum Wechsel des Anbieter für DDos/WAF Protection initiiert und durchgeführt und mit dem Gewinner Link11 der Übergang von Imperva/Incapsula DDos/WAF zu Link11 umgesetzt.
Zur Konsolidierung wurden auch im CDN (hauptsächlich genutzt, um Medienformate schnell an die Frontend Webserver ausliefern zu Können) ein Wechsel des Anbieter vorgenommen, hier von Akamai nach Link11.
F5 Loadbalancing BigIP, Administration, Es wurde regelmäßige Software Aktualisierung durchgeführt, dabei auch mehrere Major Releases (Version 12 auf 15 in mehreren Schritten, Hardware Aktualisierung durch erhöhten Bedarf an Durchsatz zu kritischen Zeiträumen, wie Black Friday, Ostern, Weihnachten.
BigIP irule Entwicklung, Betrieb, Anpassung, Optimierung der bestehenden Irules für die Frontend und Backend Services, Entwicklung neuer Irules entsprechend Bedarf, als Beispiel sei hier die Entwicklung eines über jenkins Steuer/konfigurierbaren Split Traffics zwischen Cloud Services (AWS) und onPremise Services um in kritischen UserTrafficAufkommen Phasen, den Traffic entsprechend performance und kostenoptimiert zu verteilen.
Rechenzentrumsbetrieb, Dekomissionierung von Server und Netzwerk Komponenten, Verkabelung, Konsolidierung Cages, um Kosten für Miete und Strom für den Kunden zu optimieren
Monitoring: Argent (Argent for SNMP, SQL, Oracle, Compliance,…)
Jobsteuerung: ControlM
Netzservices: DNS und DHCP
Deployment: Puppet
Serverbereitstellung (Standard):
Serverbereitstellung (Automatic Storage Management/ASM, Oracle grid infrastructure Single/Cluster)
Serverbereitstellung /Betrieb (SunCluster)
Serverbereitstellung/Betrieb (Veritas Cluster Server VCS)
Solaris Zone Migration
Solaris Live Upgrade
Unterstützungsleistung in verschiedenen Projekten
Kontakte zu Herstellern
Dokumentation (Atlassian Confluence, Sharepoint)
Infrastruktur: Upgrade einer komplexen hochverfügbaren Customer/Care/Billing Umgebung auf eine neue Solaris 10 basierten Umgebung
Migration
Unterstützung Citrix Umgebungen
sonstige Projektmitarbeit:
Projektunterstützung bei der Einführung einer neuen Mediation Umgebung (Amdocs Mediation/ASMM) auf hoch verfügbarer (Veritas Cluster Server) RedHead Linux Architektur
Projektunterstützung bei der Ablösung des Letter Management Systems durch das Produkt HP Exstream der Firma Hewlett Packard auf hochverfügbarer Solaris10 Architektur
Projektunterstützung bei der Einführung eines des Business Analyse Systems basierend auf dem Business Intelligence Produkts Qlikview der Firma Qliktech auf Windows Server 2008 64bit
Projekunterstützung im Outsourcing-Projekt
Infrastruktur: Upgrade einer komplexen hochverfügbaren Customer/Care/Billing Umgebung auf eine neue Solaris 10 basierten Umgebung
Migration
Unterstützung Citrix Umgebungen
sonstige Projektmitarbeit:
Projektunterstützung bei der Einführung einer neuen Mediation Umgebung (Amdocs Mediation/ASMM) auf hoch verfügbarer (Veritas Cluster Server) RedHead Linux Architektur
Projektunterstützung bei der Ablösung des Letter Management Systems durch das Produkt HP Exstream der Firma Hewlett Packard auf hochverfügbarer Solaris10 Architektur
Projektunterstützung bei der Einführung eines des Business Analyse Systems basierend auf dem Business Intelligence Produkts Qlikview der Firma Qliktech auf Windows Server 2008 64bit
Projekunterstützung im Outsourcing-Projekt
Unterstützung bei der letzten Teststufe (Last Load Test) vor live update
Unterstützung bei live Updates auf Kundenanlagen (weltweit remote)
Einsätze vor Ort
Emergency Manager
Präsentationen für Kunden
Unterstützung im Teilprojekt Implementation während einer kombinierten "Solaris 8 Upgrade und Release Wechsel der Billing Software"-Migration
Teilprojektleitung in der Thematik Backup/File Management für verschiedene Projekte im Bereich Mobilfunkabrechnung
Entwicklung und Umsetzung von Backupkonzepten mit Veritas Netbackup, ksh/perl Scripting auf Sun Solaris, NCR und NT (sehr umfangreiche Umgebung)
Unterstützung in der Einführung von Standards/Konventionen im Bereich Backup zur Unterstützung des Betriebsablaufes
Unterstützung in der Analyse und Behebung von Fehlern/Problemen im Betrieb von Veritas Netbackup in Verbindung mit acsls/STK Robotern in Zusammenarbeit mit entsprechenden Zulieferer/Support Firmen
Erstellen eines Handbuches für den Prozess (Abteilung) Backup/File Management des Kunden. Hierbei waren Beschreibungen formaler Arbeitsabläufe, benutzter Tools, Prozessübergreifender Abläufe und deren Interfaces von Bedeutung.
Unix Administration bei Integration/Einführung neuer Billing Software
Backup/Restore
Backup/Restore
Celerra-NFS-Server
Dokumentation
2024-2025
freier Mitarbeiter (DevOps Engineer, Plattform Engineer) Entwicklung und Aufbau einer Plattform für Datenanalyse für Behörden (Projekt PLAIN2.0)
2023-2024
freier Mitarbeiter (Systemadministrator, Netzwerkadministrator, Security Engineer, Datacenter Experte), Ramp Down Projekt, Strukturierter Rückbau IT Infrastruktur unter Aufrechterhaltung der benötigten Dienste bis Firmenschließung.
2021-2023
freier Mitarbeiter (Systemadministrator, Netzwerkadministrator, Security Engineer, IT Architekt) Erneuerung IT Infrastruktur bei kleinen und mittelständischen Unternehmen (Logistik, Soziale Dienste, IT Dienstleister)
2018-2020
freier Mitarbeiter (Systemadministrator, Netzwerkadministrator, Security Engineer) im Bereich Bereitstellung, Automatisierung und Administration von Server/Services, Loadbalancing, DDos/WAF Protection, Firewall
2017-2018
freier Mitarbeiter (DevOps Engineer) im Bereich automatisierter Provisionierung und Konfiguration von Dev- und Testumgebungen für Unternehmen für Sofware Entwicklung
2014-2017
freier Mitarbeiter (Systemadministrator) im Bereich Rechenzentrum, Virtualisierung, Konfigurationsmanagent in großem Kabel Provider Unternehmen
2007-2014
freier Mitarbeiter (Projektleiter, Teilprojektleiter) im Bereich Implementation/Betrieb von Test/Vorproduktions und Produktionsumgebungen in grossem Telekommunikations Unternehmen.
2007
Zertifiziert in IT Service Management V2 (Founation Certificate), ITIL
2005-2007
freier Mitarbeiter im Bereich Test/Implementation/Support von Test und Produktionsumgebungen (Telekommunikation) in grossem deutschen Industrieunternehmen
2003-2005
freier Mitarbeiter (Projektleiter, Teilprojektleiter) im Bereich Implementation/Betrieb von Operational Test Umgebungen in grossem Telekommunikations Unternehmen
2002-2003
freier Mitarbeiter (Projektleiter, Teilprojektleiter) im Bereich Backup/Recovery in grossem Telekommunikations Unternehmen
1999-2001
Systemdministrator bei verschiedenen Kunden aus dem Bereich Telekommunikation
1996-1998
Netzwerkadministrator bei verschiedenen Mittelständischen Unternehmen
1993-1998
Studium der Angewandten Informatik (FH)
Citrix (Presentation Server, XenApp), vsphere, ESX, HyperV
IT-Sicherheit
Sonicwall, Watchguard, Checkpoint, WAF, DDos Protection
Oracle, mySQL, mySQL, TOAD, sqldevelover, ASM, Grid Infrastructure, MariaDB, PostgreSQL
weitere nicht fachbezogene Fähigkeiten
IT-Sicherheit
Logistik
Projekte im Raum Berlin werden bevorzugt.
Support bei internen IT Problemen:
Auf Abruf Unterstützung bei internen IT Problemen insbesondere alles, was mit Linux Systemen, Virtualisierung/Micro Virtualisierung zu tun hat, da hier die Mitarbeiter des Kunde keine ausreichenden Kenntnisse haben.
Support beim Kunden ASB Mittelbrandenburg:
Hier musste die IT Infrastruktur erneuert, optimiert und Stabilisiert werden
Support beim Kunden VBB (Verkehrsverbund Berlin Brandenburg):
Projektbeschreibung:
Mitarbeit beim Aufbau einer sicheren, mandantenfähigen, KI gestützten Plattform für Verarbeitung von Daten für Bundesverwaltungen.
Bereitstellung der Infrastruktur Plane mit Basisdiensten und Schnittstellen zu den höheren Planes mittels entwickeltem IaC.
Aufbau von sicheren Umgebungen für Entwicklung und Integration der Plattform mit von Hetzner bereitgestellten Basisinfrastruktur
Arbeiten in Teams mit agilen Methoden nach Scrum und Kanban.
Dokumentation Betriebskonzepte und Übergabe an Betriebsteam
Beschreibung der Leistung(en) /Aufgaben im Projekt:
Die Aufgabe war die Bereitstellung einer sicheren (disconnect) Plattform mit verschiedenen Diensten zu Daten Analyse und Information für Bundesbehörden. Hier wurden durch die Architektur genaue Vorgaben gemacht und im Laufe des Projektes dieses auch immer wieder überprüft und hinterfragt. Außerdem waren aufgrund der KRITIS Infrastruktur Vorgaben von 27001/2/:2022 und BSI Grundschutz einzuhalten.
Es wurden verschiedene Teams gebildet, die an den verschiedenen Planes entwickelten. Prinzipiell sollten alles Teams an alles Planes Aufgaben abarbeiten können, das konnte praktisch aber nicht durchgehalten werden. Ich habe hier ein einem Team mitgearbeitet, das die unterste Plane entwickelt hat. Diese sollte Basisdienste und Schnittstellen für die höheren Planes bereitstellen.
Die eingesetzten Produkte sollten nach Möglichkeit open Source sein.
Die eingesetzte Hypervisor Plattform war Proxmox VE als Cluster mit sinnvoll konfigurierten HA Groups für die VMs
Das OS für die VMs war ursprünglich Debian, wurde aus Gründen der zwingenden Einsatz von SELinux und damit verbundenen Einschränkungen bei Debian auf Fedora CoreOS geändert.
Es wurden eine Reihe von notwendigen VMs für Basisdienste erstellt, wie HA Proxy (Proxy service für HA Services), OpenLDAP (identity management), Artifactory (Artefact Beschaffung), Hashicorp Vault (secrets, PKI)
Es wurde ein Kubernetes Cluster (K3s) aufgebaut bestehen aus 6 VMs (controlplane, workernodes, gitlab runnner), der (überwiegend) aus Helm Charts Services bereitstellt, wie Secrets Operators, Stackgres Operator (für postgresql DB Cluster), gitlab.
Die Aufbau/Bereitstellung von Proxmox, VMs, Kubernetes erfolge über entwickelten IaC Code, terragrunt/terraform Module und ansible roles (zum Aufbau des Proxmox Cluster und der Erstellung der FCOS VMs über ignition configuration). Hier wurde versucht, möglichst viel mit Terraform zu entwickeln.
Der Aufbau des Proxmox konnte (zu mindestens auf den von Hetzner bereitgestellten Servern) mittels Redfish in ansible code ohne weitere manuelle Eingriffe über IaC erfolgen.
terragrunt/terraform Module und ansible roles sind in gitlab abgelegt und per CICD Pipelines integriert und deployed (Bereitstellung als Artefacts in der artifactory).
Getrennt von Modulen und Roles wurden pro Umgebung Konfiguration Repos im Gitlab geführt (Wiederverwendbarkeit von Code)
Im Laufe des Projektes wurden auch notwendige Release Prozesse entwickelt und implementiert.
Die im Projekt angewandten agile Methoden beinhalten die üblichen Scrum Maßnahmen/Meetings, wie Refinements, Reviews, Retros, Sprints (im Laufe des Meetings wurde für das mein Team aus praktischen Gründen von den Sprints zu Kanban gewechselt), die Aufgaben für das Team wurden von Product Ownern (themenorientiert) erstellt.
Angefasst werden mussten:
beachten und ans RZ zu beauftragen
erfolgte über IDRAC
umgezogen werden.
Serviceunterbrechung.
vorgenommen.
Serviceausfälle zu verhindern oder gering zu halten.
gehalten, die Kabellabels wurden aus dieser Dokumentation erstellt.
Im Laufe des Projektes wurde ein kritischer Pfad erreicht durch die unerwartete Verkürzung der Mietdauer der alten Räume (ein Fehler in der Kommunikation des RZ Betreiber). Für den eigentlichen Umzug waren nunmehr weniger als 3 Wochen Zeit und die Planung noch nicht abgeschlossen. Dennoch konnten alle Umzüge rechtzeitig abgeschlossen werden. Serviceunterbrechungen konnten weitestgehend verhindert werden.
später auch auf 2.1
DB Server, Webserver)
Zertifikatsverwaltung (öffentliche und interne Zertifikate) einrichten und optimieren
Unterstützung in der Administration/Update und Optimierung der Windows AD/Domaincontroller/Fileserver, Aktivierung und Konfiguration von ADFS (Active Directory Federal Services), Migration File Services von Sun/Oracle Solaris nach Microsoft File Services
Mail Security: Support im Projekt Migration vom Anbieter Hornetsecurity zu Microsoft Exchange Online Protection EOP
Upgrade des bestehenden CheckMK Systems in der Version 1.6. mit einem Master ,mehrern Sites und verschiedenen Testumgebungen auf die Version 2.0, später auch auf 2.1. Da der Release Sprung groß ist und das ?Look and Feel? sich grundlegend geändert hat und auch bei den Funktionalitäten (als Beispiel sei das Oracle DB Plugin für Multi Tenant DBs aufgeführt) viel Änderung erfolgte, wurde hier erst eine Testumgebung aufgebaut und den Benutzern des Kunden zum Kennlernen zur Verfügung gestellt. Weiter war eine vorherige IST Analyse des bestehenden Systems notwendig, Plugins, Scripts, BI Aggregations, alte Nagios Plugins, Agents für die verschiedenen OS, Konfigurationen der Agent Bakery. Die Migration wurde zuvor auf einer weiteren Testumgebung verifiziert/trainiert. Die eigentliche Migration wurde im laufenden Betrieb durchgeführt und hat durch die intensive Vorbereitung kaum Unterbrechungen im Monitoring erzeugt. Die Mitarbeiter der Fachteams wurden geschult, mit dem neuen System zu arbeiten. Gleichzeitig wurde Self Services eingeführt, mit denen die Mitarbeiter in die Lage versetzt wurden selbst z.B. Monitorings, Benachrichtigungen, Konfigurationen an den verschiedenen Rulebases, eigene Dashboards einrichten zu können Die Dokumentationen des Monitoring Systems wurden entsprechend angepasst/erweitert.
Die bestehenden Firewall Systeme des Kunden (hauptsächlich Checkpoint, aber auch Pfsense und Cisco AFA) sollen optimiert, updated/upgraded werden, die Rulbases entsprechend den Anforderungen aus den Fachteam angepasst werden.
Die UserVPN und Endpoint Protection auf Basis von Sandblast Agent/Harmony sollen administriert, weiter gehärtet werden. Hierzu waren regelmäßige Lizenzerneuerungen notwendig, immer wieder Anpassungen an den Regeln der Firewall und der Endpoint Protection notwendig im Smart Endpoint Manager, z.B. bei neuen Applikationen, Website Einrichtung von Exceptions.
Die noch lokal gemanagten Checkpoint Appliances der Filialen des Kunden sollen zukünftig zentral gemanaged dem Openmanage Checkpoint Manager hinzugfügt werden. Dazu wurde ein Pilot aufgesetzt und Verfahren zur Umsetzung entwickelt.
In diesem Projekt waren immer wieder auch Netzwerk Performance Issues zu analysieren und zu bereinigen. Dazu hilfreich die Logview in der Checkpoint SmartConsole.
Die Serverbereitstellung des Kunden erfolgte bisher komplett manuell oder teilautomatisiert mit ansible. Hier war die Aufgabe, die automatische Serverbereitstellung voran zu treiben, weitere Server Typen in ansible als Module zu entwickeln. Die Entwicklungen sollten dabei in Git versioniert werden. Das bestehende Subversion Versionierung wurde dazu in github überführt und verschiedenste Git Repositories gepflegt.
Ansible wurde neu aufgesetzt, Module für verschiedene Server Typen (z.B. Oracle DB Server) entwickelt, getestet und erfolgreich angewendet. Secrets sollten per ansible vault veschlüsselt und bereitgestellt werden, ein entsprechendes Modul wurde entwickelt, getestet und eingeführt, initial wurden darüber die ssh keys der root user verteilt.
Das eingesetzte Linux sssd, welches das Linux LDAP mit dem AD verbindet, wird ebenfalls per ansible bereitgestellt und Konfiguriert, Hier mussten immer wieder Änderungen am ansible code vorgenommen werden durch Änderungen (bei Updates), die im Microsoft Windows Server Umfeld entstanden sind.
Das bestehende Patchmanagement des Kunden wurde erweitert und optimiert und ins CheckmK Monitoring aufgenommen.
Die benötigten Zertifikate des Kunden (öffentliche und interne) sollen zentral verwaltet werden, die Erstellung, Austausch möglichst einfach und so weit möglich automatisiert. Dazu wurde ein Linux Server mit Openssl aufgesetzt, scripte entwickelt, die das CSR/Cert Verfahren vereinfachen. Die öffentlichen Zertifikate werden mit CSR auf den Certmanager und damit dann durch den durch den Provider Digicert (vormals Thawte) erstellt, dann geprüft und zentral verwaltet auf dem Certmanager Server. Der Austausch/Aktualisierung der Zertifikate auf den einzelnen Systemen erfolgt teilweise automatisiert oder durch stark vereinfachte manuelle Schritte, die entsprechend gut dokumentiert wurden.
Die Zertifikatsüberwachung wurde auch in CheckMK Monitoring und im Uptrend Service aufgenommen. Weitere Optimierungen waren geplant (weitere Automatisierungen), sind aber leider nicht umgesetzt worden.
Unterstützung des Windows Infrastruktur Teams bei der Administration, Konfiguration Update/Upgrade der bestehenden Windows Server Umgebung. Das Fachteam hatte die Aufgabe ADFS aufzubauen, um die Domains des Kunden mit denen der Muttergesellschaft zu verbinden. Hier war Unterstützung notwendig, zB, Analyse und Konfiguration benötiger VPNs und Firewallrules oder auch routings notwendig.
Der Kunde hat hier noch zusätzlich zum AD ein UCS System (Univention Corporate Server), mit dem umständlich User und Groups eingerichtet sind und werden. Hier war ein Verfahren zu entwickeln, um das UCS ablösen zu können und alle User/Groups in Microsoft AD zu überführen.
Projektbeschreibung:
Unterstützung im Projekt Cloud Transition (AWS)
Entwicklung und Umsetzung eines neuen VPN Konzeptes als Konsequenz der Corona Pandemie und des Bedarfs an Home Office
Administration, Optimierung, Update/Upgrade unterschiedlichster Infrastruktur Systeme des Kunden, u.a. Solaris Server/Zonen, Linux Server (virtuell, physisch), F5 Loadbalancer, Checkoint Firewall (ClusterXL, central/local managed) , Storage auf EMC/Dell Basis, Ticketsystem Jira
Wechsel Anbieter DDos/WAF von Imperva nach Link 11, Ausschreibungsverfahren und Umsetzung
Wechsel Anbieter CDN von Akamai nach Link11, Angebotseinholung/prüfung und Support bei Umsetzung
Entwicklung eines konfigurierbaren Split Traffic Verfahren zwischen onPremise Frontend Servern und AWS Cloud Frontent Services auf Basis Irules auf F5
Schulung interne Mitarbeiter und Fachteams des Kunden
Dokumentation in Confluence
Beschreibung der Leistung(en) / Aufgaben im Projekt:
Ablösung SunSolaris Systeme, Hierbei Konsolidierung nach benötigter Solaris Zonen auf wenige physische Solaris Server (z.B. M5000, T250) zu ESXI virtuellen Maschinen, Linux RedHat/CentOS, in wenigen Fällen auch Debian. Abstimmung mit den Fachteams, auch Unterstützung im build/recompile von Applikationen
Cloud Transition (aws) ? Unterstützung im initialen Aufbau/Einrichtung der AWS Umgebung, EC2, SecurityGroups, direct connect, Zusammenspiel mit der onPremise Infrastruktur, Sicherstellung der Security, Einrichtung VPNs zur AWS nach Vorgabe von AWS
Neues VPN Concept wegen der Corona Pandemie und des dadurch exponentiell gestiegenen Bedarfs an Homeoffice, Technologie Checkpoint SandblastAgent/Harmony Endpoint Protection, Alle Anwendungen/Services für die Nutzer sollten im Home Office verfügbar sein, genauso wie vor Ort. Das war grundlegende Änderung der bisherigen VPN Umsetzung, die nur einige wenige Services für Home Office bereit gestellt hat. Ursprünglich ca 20 remote Nutzer, nach Umsetzung ca. 400-600 VPN Nutzer
Site2site VPN zu Partnern, wie Dienstleistern, Callcentern (europäisches und nichteuropäisches Ausland), Logistik und Filialanbindungen, Einrichtung/Betrieb, Optimierung, Abstimmung mit den Partnern, Fehleranalyse und Bereinigung.
Aufgrund von Preis und Serviceanpassungen des Anbieters Imperva zum Nachteil des Kunden wurde ein Aussschreibungsverfahren zum Wechsel des Anbieter für DDos/WAF Protection initiiert und durchgeführt und mit dem Gewinner Link11 der Übergang von Imperva/Incapsula DDos/WAF zu Link11 umgesetzt.
Zur Konsolidierung wurden auch im CDN (hauptsächlich genutzt, um Medienformate schnell an die Frontend Webserver ausliefern zu Können) ein Wechsel des Anbieter vorgenommen, hier von Akamai nach Link11.
F5 Loadbalancing BigIP, Administration, Es wurde regelmäßige Software Aktualisierung durchgeführt, dabei auch mehrere Major Releases (Version 12 auf 15 in mehreren Schritten, Hardware Aktualisierung durch erhöhten Bedarf an Durchsatz zu kritischen Zeiträumen, wie Black Friday, Ostern, Weihnachten.
BigIP irule Entwicklung, Betrieb, Anpassung, Optimierung der bestehenden Irules für die Frontend und Backend Services, Entwicklung neuer Irules entsprechend Bedarf, als Beispiel sei hier die Entwicklung eines über jenkins Steuer/konfigurierbaren Split Traffics zwischen Cloud Services (AWS) und onPremise Services um in kritischen UserTrafficAufkommen Phasen, den Traffic entsprechend performance und kostenoptimiert zu verteilen.
Rechenzentrumsbetrieb, Dekomissionierung von Server und Netzwerk Komponenten, Verkabelung, Konsolidierung Cages, um Kosten für Miete und Strom für den Kunden zu optimieren
Monitoring: Argent (Argent for SNMP, SQL, Oracle, Compliance,…)
Jobsteuerung: ControlM
Netzservices: DNS und DHCP
Deployment: Puppet
Serverbereitstellung (Standard):
Serverbereitstellung (Automatic Storage Management/ASM, Oracle grid infrastructure Single/Cluster)
Serverbereitstellung /Betrieb (SunCluster)
Serverbereitstellung/Betrieb (Veritas Cluster Server VCS)
Solaris Zone Migration
Solaris Live Upgrade
Unterstützungsleistung in verschiedenen Projekten
Kontakte zu Herstellern
Dokumentation (Atlassian Confluence, Sharepoint)
Infrastruktur: Upgrade einer komplexen hochverfügbaren Customer/Care/Billing Umgebung auf eine neue Solaris 10 basierten Umgebung
Migration
Unterstützung Citrix Umgebungen
sonstige Projektmitarbeit:
Projektunterstützung bei der Einführung einer neuen Mediation Umgebung (Amdocs Mediation/ASMM) auf hoch verfügbarer (Veritas Cluster Server) RedHead Linux Architektur
Projektunterstützung bei der Ablösung des Letter Management Systems durch das Produkt HP Exstream der Firma Hewlett Packard auf hochverfügbarer Solaris10 Architektur
Projektunterstützung bei der Einführung eines des Business Analyse Systems basierend auf dem Business Intelligence Produkts Qlikview der Firma Qliktech auf Windows Server 2008 64bit
Projekunterstützung im Outsourcing-Projekt
Infrastruktur: Upgrade einer komplexen hochverfügbaren Customer/Care/Billing Umgebung auf eine neue Solaris 10 basierten Umgebung
Migration
Unterstützung Citrix Umgebungen
sonstige Projektmitarbeit:
Projektunterstützung bei der Einführung einer neuen Mediation Umgebung (Amdocs Mediation/ASMM) auf hoch verfügbarer (Veritas Cluster Server) RedHead Linux Architektur
Projektunterstützung bei der Ablösung des Letter Management Systems durch das Produkt HP Exstream der Firma Hewlett Packard auf hochverfügbarer Solaris10 Architektur
Projektunterstützung bei der Einführung eines des Business Analyse Systems basierend auf dem Business Intelligence Produkts Qlikview der Firma Qliktech auf Windows Server 2008 64bit
Projekunterstützung im Outsourcing-Projekt
Unterstützung bei der letzten Teststufe (Last Load Test) vor live update
Unterstützung bei live Updates auf Kundenanlagen (weltweit remote)
Einsätze vor Ort
Emergency Manager
Präsentationen für Kunden
Unterstützung im Teilprojekt Implementation während einer kombinierten "Solaris 8 Upgrade und Release Wechsel der Billing Software"-Migration
Teilprojektleitung in der Thematik Backup/File Management für verschiedene Projekte im Bereich Mobilfunkabrechnung
Entwicklung und Umsetzung von Backupkonzepten mit Veritas Netbackup, ksh/perl Scripting auf Sun Solaris, NCR und NT (sehr umfangreiche Umgebung)
Unterstützung in der Einführung von Standards/Konventionen im Bereich Backup zur Unterstützung des Betriebsablaufes
Unterstützung in der Analyse und Behebung von Fehlern/Problemen im Betrieb von Veritas Netbackup in Verbindung mit acsls/STK Robotern in Zusammenarbeit mit entsprechenden Zulieferer/Support Firmen
Erstellen eines Handbuches für den Prozess (Abteilung) Backup/File Management des Kunden. Hierbei waren Beschreibungen formaler Arbeitsabläufe, benutzter Tools, Prozessübergreifender Abläufe und deren Interfaces von Bedeutung.
Unix Administration bei Integration/Einführung neuer Billing Software
Backup/Restore
Backup/Restore
Celerra-NFS-Server
Dokumentation
2024-2025
freier Mitarbeiter (DevOps Engineer, Plattform Engineer) Entwicklung und Aufbau einer Plattform für Datenanalyse für Behörden (Projekt PLAIN2.0)
2023-2024
freier Mitarbeiter (Systemadministrator, Netzwerkadministrator, Security Engineer, Datacenter Experte), Ramp Down Projekt, Strukturierter Rückbau IT Infrastruktur unter Aufrechterhaltung der benötigten Dienste bis Firmenschließung.
2021-2023
freier Mitarbeiter (Systemadministrator, Netzwerkadministrator, Security Engineer, IT Architekt) Erneuerung IT Infrastruktur bei kleinen und mittelständischen Unternehmen (Logistik, Soziale Dienste, IT Dienstleister)
2018-2020
freier Mitarbeiter (Systemadministrator, Netzwerkadministrator, Security Engineer) im Bereich Bereitstellung, Automatisierung und Administration von Server/Services, Loadbalancing, DDos/WAF Protection, Firewall
2017-2018
freier Mitarbeiter (DevOps Engineer) im Bereich automatisierter Provisionierung und Konfiguration von Dev- und Testumgebungen für Unternehmen für Sofware Entwicklung
2014-2017
freier Mitarbeiter (Systemadministrator) im Bereich Rechenzentrum, Virtualisierung, Konfigurationsmanagent in großem Kabel Provider Unternehmen
2007-2014
freier Mitarbeiter (Projektleiter, Teilprojektleiter) im Bereich Implementation/Betrieb von Test/Vorproduktions und Produktionsumgebungen in grossem Telekommunikations Unternehmen.
2007
Zertifiziert in IT Service Management V2 (Founation Certificate), ITIL
2005-2007
freier Mitarbeiter im Bereich Test/Implementation/Support von Test und Produktionsumgebungen (Telekommunikation) in grossem deutschen Industrieunternehmen
2003-2005
freier Mitarbeiter (Projektleiter, Teilprojektleiter) im Bereich Implementation/Betrieb von Operational Test Umgebungen in grossem Telekommunikations Unternehmen
2002-2003
freier Mitarbeiter (Projektleiter, Teilprojektleiter) im Bereich Backup/Recovery in grossem Telekommunikations Unternehmen
1999-2001
Systemdministrator bei verschiedenen Kunden aus dem Bereich Telekommunikation
1996-1998
Netzwerkadministrator bei verschiedenen Mittelständischen Unternehmen
1993-1998
Studium der Angewandten Informatik (FH)
Citrix (Presentation Server, XenApp), vsphere, ESX, HyperV
IT-Sicherheit
Sonicwall, Watchguard, Checkpoint, WAF, DDos Protection
Oracle, mySQL, mySQL, TOAD, sqldevelover, ASM, Grid Infrastructure, MariaDB, PostgreSQL
weitere nicht fachbezogene Fähigkeiten
IT-Sicherheit
Logistik
"Der Consultant verfügt über umfassende und vielseitige Fachkenntnisse, die er immer sicher und gekonnt in der Praxis einsetzt. Er verfügt über eine außergewöhnliche Kreativität, diese stellt sicher, dass er, soweit erforderlich, immer auch sehr gute alternative Problemlösungen findet. Zum Nutzen unseres Unternehmens erweitert und aktualisiert er immer mit gutem Erfolg seine umfassenden Fachkenntnisse durch regelmäßige Teilnahme an Weiterbildungsveranstaltungen. Seine schnelle Auffassungsgabe ermöglicht es ihm, auch schwierige Situationen sofort zu überblicken und dabei stets das Wesentliche zu erkennen. Der Consultant zeigt jederzeit hohe Eigeninitiative und identifiziert sich immer voll mit seinen Aufgaben und unserem Unternehmen, wobei er auch durch seine sehr große Einsatzfreude überzeugt. Auch in Situationen mit hoher Arbeitsbelastung erweist er sich immer als besonders belastbar. Er arbeitet stets zügig, umsichtig, sorgfältig und genau. Der Consultant ist in hohem Maße zuverlässig. Für alle auftretenden Probleme findet er ausnahmslos ausgezeichnete Lösungen. Die Leistungen des Consultants finden jederzeit und in jeder Hinsicht unsere volle Anerkennung. Er wird wegen seines freundlichen und ausgeglichenen Wesens allseits sehr geschätzt. Er ist immer hilfsbereit, zuvorkommend und stellt, falls erforderlich, auch persönliche Interessen zurück. Sein Verhalten zu Vorgesetzten, Kolleginnen und Kollegen sowie Kundinnen und Kunden sind ausnahmslos einwandfrei. Aufgrund der zurückliegenden Leistungen, können wir den Consultant uneingeschränkt für weitere Tätigkeiten weiterempfehlen. "
— Projekt DC System Administration/Systemmanagement Linux/Unix (Delivery and Operations), 09/14 - 03/17 Referenz durch Leiter DC System & Plattform Management, Deutscher Kabelnetzbetreiber (ca. 3.700 MA), vom 10.03.17