DevOps Engineering, Kubernetes, CI/CD, Deployment, Softwareentwicklung Tools, Kubernetes-Integrationen, Betrieb IT-Infrastruktur
Aktualisiert am 06.08.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 06.08.2025
Verfügbar zu: 100%
davon vor Ort: 100%
Kubernetes
CI/CD
Integration
Software Development
Deployment
Frameworks
IDE
Ansible
Python
API
YAML
ArgoCD
GitHub
Deutsch
Muttersprache
Englisch
Verhandlungssicher
Schwedisch
Fortgeschritten

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

10 Monate
2025-02 - heute

App-Entwicklung und KI-Server-Backend-Entwicklung

Fullstack-App-Entwickler SwiftUI Python Flask ...
Fullstack-App-Entwickler
  • Entwicklung einer iPhone-App für die Personalbeschaffung in SwiftUI
  • Entwicklung eines Python-Server-API-Backends in Flask mit komplexem Pfadrouting und Entwicklung des KI-basierten Job-Empfehlungs-Backends
  • Verwendung von Poetry als Python-Paketverteilungswerkzeug und Gunicorn
  • Anmietung eines VServers und Bereitstellung des Backend-Stacks mit Ansible auf diesem Server sowie Serverkonfiguration mit Ansible unter Verwendung von Nginx, Letsencrypt und Podman
  • Lösung komplexer Bibliothekssuchprobleme (CocoaPods SwiftUI Paketmanager)
  • Herbeiführen einer Lösung, wie man Bibliotheks-Suchpfade mit übergeordneter Projektkonfiguration im XCode-Projekt intelligent setzen kann
  • Entwicklung eines Container Build- und Deploymenttools in Python für das Backend
  • Schreiben von Python-Unittests 
SwiftUI Python Flask Poetry Gunicorn Ansible Nginx Letsencrypt Podman CocoaPods SwiftUI XCode Python-Unittests
10 Jahre 4 Monate
2017-05 - 2027-08

Migration / Integration einer bestehenden Puppet-Installation

Systemtechniker UNIX/Linux Puppet Puppetlabs hieradata ...
Systemtechniker UNIX/Linux
  • Migration / Integration einer bestehenden Puppet-Installation in eine Neue
  • Abbilden einer (existierenden) hieradata-Struktur in eine Neue
  • Migration von Node Classifier Konfigurationen (ENC) mit Klassen, Tiers, Standort usw.
  • Abbilden einer (existierenden) Modulstruktur in eine neue (Splitten in Organization und tier)
  • Verschlüsselung von hieradata unter Benutzung von eYAML
  • Migration statischer Puppet Nodedefintionen in ENC-Konfigurationen
  • Testen der Puppet-Manifeste mit dem Future Parser für Versionsupgrade auf 4.x
  • Pupetlabs r10k-Konfiguration sowie r10k-Deployment
  • Migration, Merging und Konsolidierung von Puppet-Klassen vom alten ins neue System
  • Erstellen neuer Hierarchien in Hiera für das Nachschlagen verschiedener externer Hiera-Werte
  • Umgang mit Problemen interner Ubuntu APT-Spiegel
  • Weiterentwicklung eines Puppet-Base-Server-Profils
  • Weiterentwicklung eines Puppet-MySQL-Datenbank-Profils
  • Extraktion von MySQL-Anwendern, Passwörtern und Grants aus MySQL-Dumps mittels selbstentwickelten Skript (BASH, AWK) und Servern (Replications-User) und Abbildung dieser in hieradata (über mehrere Tiers), Entwicklung und Übernahme von Puppet-Code zum Ausrollen selbiger
  • Bewertung / Konzeption des Tests bzw. der Verifikation der neuen Puppet-Codebasis von DB-Server-Knoten mit exakt gleich aufzusetzender MySQL-DB-Nodes mittels dem zu migrierenden Puppet-Server mittels eines temporären Puppet-Servers
  • Vergleich zu migrierender Puppet-Klassen für die Konfiguration von Backends einer Top-Level-DNS-Domain-Plattform für die Integration bestehenden Pup-pet-Codes bzw. Nutzung von bestehendem Puppet-Code zur Konfiguration von Backends einer anderen Top-Level-DNS-Domain-Plattform
Puppet Puppetlabs hieradata eYAML r10k Hiera Ubuntu APT-Spiegel Puppet-Base-Server-Profil Puppet-MySQL-Datenbank-Profil BASH AWK MySQL-Dumps DNS
Internetstiftelsen
Stockholm, Schweden
3 Monate
2023-03 - 2023-05

Google Cloud Platform

Infrastructure Engineer Google Kubernetes Engine (GKE) Terraform
Infrastructure Engineer
  • Automatisierung von Google Kubernetes Engine Deployments mit Terraform für einen komplexen Buchhaltungsdienst und einer Bank-/Zahlungsanwendung
  • Überlegungen und Konzepte zur Weiterleitung des Zahlungsverkehrs in Bezug auf die Infrastruktur (GKE)



Google Kubernetes Engine (GKE) Terraform
Bokio AB
Stockholm, Schweden
4 Monate
2022-02 - 2022-05

Entwicklung und Betrieb des Bevölkerungswarnsystems in Deutschland

DevOps Consultant Deployment Netzwerke systemd ...
DevOps Consultant

  • Backup-Dienstkonfiguration und Umstellung auf SSH-Transport des Backupsystems via Ansible
  • Bereitstellung von KVM-Hypervisor-Servern sowie VMs und Kubernetes-Clustern mit Ansible
  • Installation und Testen von Server-Hardware auf ihre Eignung im Projekt DE-Alert-System (Cell-Broadcast)
  • Entwicklung und Design von Deployment-Prozessen für einen Microservice-basierten Software-Stack in Kubernetes unter Verwendung von Gitlab CI
  • Entwicklung einer Ansible-Rolle zum Ausrollen von GitLab-Runnern sowie Berücksichtigung entsprechender Sicherheitsaspekte
  • Entwicklung/Erweiterung und Überarbeitung von Ansible-Rollen für Proftpd, Erstellung von Systembenutzern und -gruppen, ssh-Schlüssel-Rollout, sudo-Regel-Rollout
  • Deployment von Java-Anwendungen auf Linux-Servern, Entwicklung von systemd-Units, Konfiguration von Springprofilen pro Umgebung, Konfiguration von Verbindungen zwischen Diensten
  • Koordination mit dem Netzwerkteam für den Rollout von physischen Linux-Servern
  • Koordination mit verschiedenen Teams für die Bereitstellung von VMs für die Testinfrastruktur

Linux Netzwerke Java Ansible Kubernetes KVM SSH
Deployment Netzwerke systemd Linux VMs Springboot Software-Stack
mecom Medien-Communications-Gesellschaft mbH
Berlin
4 Monate
2021-06 - 2021-09

Migration mehrerer Azure AppService-Anwendungen

Azure DevOps Consultant Azure AppService Azure-Kubernetes-Service next.js ...
Azure DevOps Consultant
  • Migration mehrerer Azure AppService-Anwendungen zu Azure-Kubernetes-Service (next.js, Java)
  • Entwicklung von CI/CD-Workflows zum Aufruf von Terraform auf Azure unter Verwendung einer GitHub Actions-Matrix zur Unterscheidung zwischen Umgebungen
  • Entwicklung von Kubernetes-Helm-Charts für interne Geschäftsanwendungen (Frontend, Backend, Reporter, Dateigenerator, Datenpipeline)
  • Ausrollen von ArgoCD unter Verwendung von GitHub Actions und deklarative Einrichtung von ArgoCD-Anwendungen, Projekten, Repositories, Kubernetes-Clustern inkl. Setzen von Kubernetes-Berechtigungen in Projekten
  • Bereitstellung von NginX Ingess Controller-Deployments für AKS
  • Umsetzen von Code-Reviews für den Release-Management-Prozess von CI/CD-Logik (Github Actions)
  • Entwicklung dynamischer Bereitstellung von sicheren Anmeldeinformationen unter Verwendung von GitHub-Actions-Secrets
  • Deployment von Kubernetes-Jobs zur Ausführung von Kedro-Datenpipelines mittels CI/CD (Github Actions)
  • Recherche zum Deployment eines Azure Application Gateway Ingress Control-lers (AGIC) mit dem offiziellen Terraform-Modul
  • Wiederverwendung und Anpassung bestehender Terraform-Module für Azure VNETs
Azure AppService Azure-Kubernetes-Service next.js Java Terraform Azure GitHub Actions Kubernetes-Helm-Charts ArgoCD NginX Ingess Controller AKS Github Actions Kedro Azure Application Gateway Ingress Controller AGIC
Mindcurv GmbH
Essen
2 Monate
2020-11 - 2020-12

Paket-Upgrade eines Minio-S3-Storages

Senior DevOps Engineer Puppet Minio-S3-Storage Kubernetes ...
Senior DevOps Engineer
  • Code-Review von Puppet-Code für das Paket-Upgrade eines Minio-S3-Storages
  • Simulation des Ausfalls von Kubernetes-Clusterknoten in mehreren Kubernetes-Clustern
  • Evaluation mehrerer zu deployen geplanter LoadBalancer-Szenarien für den Kubeapi-Server (HAProxy, NGinX, Keepalived, envoy oder kube-vip container)
  • Code-Review der Dokumentation diverser Build-Chain für das Infrastruktur-Deployment und Zusammenstellung von Maßnahmen zur Verbesserung der Gesamtdokumentation
  • Überprüfung eines dreistufigen Firewall-Konzepts (HW-Firewall-Regeln, SecurityGroups in OpenNebula, Kubernetes NetworkPolicies)
  • Anpassen von OpenNebula Puppet-Manifesten sowie Ruby DSL-Typen und -providern zum Erstellen von Netzwerkadressbereichen, deren IP-Bereiche vom OpenNebula DHCP-Server zum Bereitstellen statischer IP-Adressen gehalten werden
  • Setzen von Kubernetes Cluster Join Tokens auf Null TTL und folgliche Mitigation von Race-Conditions beim Cluster Node Join
Puppet Minio-S3-Storage Kubernetes HAProxy NGinX Keepalived envoy kube-vip container OpenNebula Ruby DSL
Deutsche Post DHL IT Services GmbH
Berlin
6 Monate
2019-10 - 2020-03

Service-Mesh-Deployment

Technischer Berater / DevOps Engineer Istio Kubernetes ArgoCD ...
Technischer Berater / DevOps Engineer
  • Service-Mesh-Deployment mittels Istio zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
  • ArgoCD-Kubernetes-Deployment auf AKS (Azure Cloud)
  • Fehlerbehebung bei K8s-Clustern (cgroups-Deploymentanpassungen)
  • Festsetzen korrekter Einstellungswerte für das Deployment von Kubernetes-Clustern auf RHEL 7 mittels eines kubespray-Ansible-Playbooks
  • Skalieren von Kubernetes-Clustern mit Kubespray
  • Entwickeln von Istio-Ingress-Gateway Kubernetes Manifesten
  • Debuggen von Kubernetes-Netzwerkproblemen
  • Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logzurotieren (K8s-helm-hooks / Lifecycle-Skripte, Ansible-Playbook, Dynat-race-Funktion für interne Protokollrotation).
  • Anpassen von K8s-Helmcharts des Grafana-URL-Aufrufsubpfades mit Istio
  • Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in Kubernetes
  • Integration der in Istio mitgelieferter Grafana- und Prometheus-Instanzen in eine bestehende Kundeninstallation (scrape_configs, secrets)
  • Ermitteln einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template eines Helm-Charts des Istio-Ingress-Gateways zu schreiben
  • Posten und Weiterverfolgen spezifischer Kubernetes- und Istio-Probleme bei Stackoverflow
  • Entwickeln eines Helm-Templates, um eine Hostport-Konfiguration zu einer Instanz eines Istio-Ingressgateways mithilfe eines IstioControlPlane-Konfigurations-Overlay-Manifest hinzuzufügen
  • Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
  • Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
  • Untersuchung von OOMKilled-Problemen mit bestimmten Pods in Kubernetes
  • Unterstützung zur Erweiterung von Kubernetes-Clustern
  • Deaktivieren von PodDisruptionBudgets im Istio-Deployment für ein Kubernetes-Upgrade
  • Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Daten-bankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon Display Problemen mit Internet Explorer 11 und Apache Reverse Proxy)
  • Erstellen von Prometheus-Alertregeln zur Überwachung von Containerspei-cherauslastungen pro K8s-Knoten und Prometheus-Alertmanager-Eskalationen in einem Microsoft Teams-Kanal und Konfiguration der Nachrichtenformate
  • CI/CD Pipelines in Azure DevOps
Istio Kubernetes ArgoCD AKS K8s RHEL 7 kubespray Ansible Istio-Ingress-Gateway Dynatrace OneAgent Grafana Prometheus Jaeger Dashboards Stackoverflow Helm-Templates PodDisruptionBudgets Confluence Jira MSSQL Internet Explorer 11 Apache Reverse Proxy Prometheus-Alertmanager Microsoft Teams Azure DevOps
Vattenfall Europe Information Services GmbH
Berlin
3 Monate
2019-04 - 2019-06

Erstellen eines Virtual Machine Scale Set

Test Tool Engineer / DevOps Engineer Microsoft Azure Atlassian Confluence Jira Datacenter Version ...
Test Tool Engineer / DevOps Engineer
  • Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
  • Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows-PowerShell für den unvermittelten Application Link (Proxy) zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wurde
  • Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
  • Konfiguration einer Jira-Gitlab-Synchronisation
  • Debuggen von Jira ScriptRunner Plugin Problemen
  • Suche eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
  • Administration einer Kubernetes Microservice basierten Architektur
  • Unterstützen der Tester im Setup ihrer Testing-Toolchain (Kubernetes-CLI-Tools, Postman REST-calls)
  • Mitarbeit im Aufbau eines Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung zu betreiben
  • Managen von Ressourcen in der Azure Cloud mittels Azure CLI
Microsoft Azure Atlassian Confluence Jira Datacenter Version Windows-PowerShell Azure Application Gateway Backbone Issue Sync Orasi ConnectAll Jira-issue-Synchronisation Jira-Gitlab-Synchronisation Jira ScriptRunner Plugin ScriptRunner scripted fields Kubernetes Kubernetes-CLI-Tools Postman REST Equinix Azure CLI
Kapsch Telematic Services GmbH Deutschland
Berlin
5 Monate
2018-07 - 2018-11

Einrichten von Kubernetes-Clustern

Senior DevOps Engineer Kubespray Ansible Flannel ...
Senior DevOps Engineer
  • Einrichten von Kubernetes-Clustern mit Kubespray/Ansible, Konfigurieren des Netzwerks mit Netzwerk-Plug-in Flannel und Calico
  • Debugging von Netzwerkproblemen im Kubernetes Netzwerk-Layer
  • Erstellen eines IPSec-VPN-Endpunkt mit dem kubernetes strongswan-Container und testen dieser Lösung mit einer pfSense-Appliance auf Amazon AWS auf dem anderen VPN-Endpunkt
  • Erstellen eines Cloud-Berichtskataloges, um Cloud-Anbieter auf ihre Funktionen hin zu überprüfen/vergleichen
  • Bereitstellen des Elasticsearch-Curators mit Hilfe von Kubernetes (Bereitstel-lung, ConfigMaps), Bereitstellen von Action-Lists für den Curator Open Telekom Cloud, SysEleven Cloud, IBM Cloud
  • Mounten von physischen Volumes (PersistentVolumeClaims) in Kubernetes, um Persistenz im Prometheus Grafana-Speicher zu erreichen
  • Einrichten einer Überwachung auf einem Slack-Kanal vom Prometheus-Alertmanager und Erstellen von benutzerdefinierten Benachrichtigungen (Ku-bernetes)
  • Bereitstellen von Cloud-Instanzen in Microsoft Azure mit Hilfe von Terraform und Ansible
  • Schreiben von parametrisierten Wrapper-Skripten (Bash) für Ansible-Playbook-Aufrufe und kubectl-Aufrufe für die Ingress-Konfiguration in Kubernetes
  • Bereitstellen und Konfigurieren von NginX Ingress Controller- und Ingress-Ressourcen auf Kubernetes, die Elasticsearch Kibana mit grundlegenden HTTP-Authentifizierungs- und TLS-Zertifikaten bereitstellen
  • Entwickeln und Implementieren von RBAC-Regeln in Kubernetes für nicht-privilegierte Benutzer
  • Erstellen von Dokumentation für Ingress Controller auf Kubernetes
  • Entwerfen einer Cloud Native Virtual Appliance, die Kubernetes-Cluster automatisch über eine WebUI bereitstellt und verwaltet
  • Aufsetzen von Prometheus und Grafana auf Kubernetes-Clustern mit Hilfe von helm charts
  • Automatisieren der VM-Bereitstellung unter Benutzung von Ansible und Morpheus (Multi-Cloud)
  • Arbeiten mit verschiedenen Cloud-Anbietern wie Amazon AWS, Microsoft Azure
Kubespray Ansible Flannel Calico Kubernetes strongswan pfSense Amazon AWS Elasticsearch-Curator ConfigMaps Open Telekom Cloud SysEleven Cloud IBM Cloud PersistentVolumeClaims Prometheus Grafana Slack Prometheus-Alertmanager Microsoft Azure Terraform Bash kubectl NginX Ingress Controller Kibana RBAC Prometheus Grafana helm charts Morpheu
Cloudical Deutschland GmbH
Berlin
8 Monate
2017-11 - 2018-06

Migration bzw. Neuaufsetzen einer Ruby on Rails Webapplikation

DevOps Engineer Ruby on Rails MySQL Redis ...
DevOps Engineer
  • Migration bzw. Neuaufsetzen einer Ruby on Rails Webapplikation mit MySQL und Redis Backend (Erzeugen von SSL Zertifikaten, Konfiguration des NginX Passengers, Wiederherstellen der Daten aus dem Google cloud storage ba-ckup, Ruby Version Manager, Deployment der Applikation mit Capistrano, Aktualisieren der Dokumentation)
  • Erweiterte Konfiguration von MySQLd
  • Erweitern einer Deployment-Lösung für Docker und Kubernetes um weitere Container (Kubernetes-Definitionen mit Umgebungsvariablen, Start-Switch in Docker-Einsprungsskripten)
  • Setzen von CPU-Requests und Limits in Kubernetes-Deployment-Manifesten in einem eigenen Kubernetes-Deployment-Tool
  • Analyse und Optimierung der Docker-Container-Größe und Build-Geschwindigkeit (Docker Image Kompression, Ausschalten der Installation von ruby gems für Development- und Test-Umgebungen in der Production-Umgebung sowie Ausschalten der Installation von RI und RDOCS Dokumenten bei der ruby gems Installation in der Container-Provisionierung)
  • Einrichten von SMS- und E-Mail-Versand in einer Ruby-on-Rails Anwendung mittels Essendex und Google Mail auf Google Kubernetes Engine
  • Kompilieren und Bauen von Debian Paketen von nginX mit u.a. HTTP2, Brotli und Phusion Passenger Modulen sowie Erstellen der Dokumentation
  • Installation des Monitis Monitoring Agents auf Linux Cloud Instanzen
  • Skriptbasiertes Down- und Upscaling von Google Kubernetes Clustern sowie skriptbasiertes automatisches Löschen von Container-Images
  • Erstellen von Kubernetes Definitionen zum Betrieb einer Ruby-on-Rails Applikation auf der Google Kubernetes Engine mit Google Cloud Storage FUSE-shared foldern
  • Erstellen von Kubernetes-LoadBalancer-Definitionen mit SSL-Terminierung
  • Optimierung der Build-Geschwindigkeit sowie Größe von Docker-Containern (Dockerfile, Layer, Provisionierungs-Skripte)
  • Sicherheitsbetrachtungen und Sicherheitsmaßnahmen auf Ubuntu-Linux-Cloud-Instanzen
  • Reparieren der Provisionierung einer Ruby-On-Rails-Applikation auf vagrant
  • Umstellen der MySQL-Backups auf Google Cloud Storage sowie Anpassen von Datensyncs (MySQL-Dumps und Rails-Assets) mittels Bash-Skripten nach Serverumzug
  • Erstellen von (Notfall-)Deployment-Guides
  • Upgrade und Migration von ruby gems einer Ruby-on-Rails Applikation sowie Test auf Funktionalität
  • Erweiterung der Funktionalität eines dedizierten Deployment-Tools, das in Ruby geschrieben wurde, um mehrere Google Cloud Platform-Projekten zu un-terstützen
  • Erstellen von Shell completions für die Bash, Fish und ZShell für ein dedizier-tes Commandline-Deployment-Tool
  • Konfiguration und Troubleshooting der Development-Umgebungen in Vagrant
  • Erweiterung von rspec-Konfigurationen und Build-Coverage / CI
  • Upgrade der Ruby-Version einer Ruby on Rails Applikation unter Benutzung des Ruby Version Managers
Ruby on Rails MySQL Redis SSL NginX Passengers Google cloud storage Ruby Version Manager Capistrano MySQLd Docker Kubernetes Docker Image Dockerfile Essendex Google Mail Google Kubernetes Engine Debian HTTP2 Brotli Phusion Passenger Monitis Linux Google Kubernetes Clustern Google Cloud Storage FUSE LoadBalancer Bash Vagrant rspec CI Shell completions Google Cloud Platform
mobileJobs GmbH
Berlin
2 Monate
2017-01 - 2017-02

Administration von JIRA Workflows

Linux Administrator PHP5 PHP7 Debian Linux ...
Linux Administrator
  • Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet (dotdeb Repository, Konfigurationen für PHP-Module)
  • Administration von JIRA Workflows, Custom fields, Screens
  • Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
  • Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
  • Installation von ruby gems auf Debian Linux
  • Icinga-Monitoring Setup für Server / VMs
  • Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
  • Verwaltung von HA für NFS, Virtual IP (drbd, corosync, pacemaker)
  • Migration von Puppet nach Ansible als Konfigurationsmanagementsystem (Einrichtung der Ansible-Umgebung, Umschreiben der Puppet-Manifeste nach Ansible)
PHP5 PHP7 Debian Linux Puppet dotdeb JIRA VMWare LVM Centreon Monitoring Icinga ruby gems NFS Virtual IP drbd corosync pacemaker Ansible
MRM McCann GmbH
Frankfurt
3 Monate
2016-09 - 2016-11

Erstellung von Puppet-Rollen für Nagios und collectd

Linux Administrator Puppet Nagios collectd ...
Linux Administrator
  • Erstellung von Puppet-Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet-Modulen
  • Definition von Datenformatstandards für den Export von öffentlichen SSH-Schlüsseln via eines RestAPI-Information-Service, der die Schlüssel aus dem Active Directory holt, um von Puppet mittels hiera_http importiert zu werden
  • Entwicklung eines Skripts mit einer Sicherheitslogik und dessen Deployment via Puppet, um eine CSV-Datei mit öffentlichen SSH-Schlüsseln zu erzeugen, um dann ins Active Directory zu importieren
  • Assistenz in der Implementation von Puppet-Klassen auf SUSE Linux Enterprise Server
  • Anbindung von SUSE Linux Enterprise Servern an Puppet
  • Erstellung von Puppet Manifesten und Custom Facts für die Implementation von dynamischen Nagios Disk Checks (Implementierung von Prozent- und absoluten Schwellen für Disks, iterative Mountpoint- und Größendaten als Hash im Fact, Puppet Template Interation, Steuern und Abstimmen des korrekten Setzens von Puppet-Konfigurationseinstellungen (stringify_facts und future parser) in einer alten Puppet Installation
  • Implementierung von Active Directory Authentifizierung von Linux Hosts unter Benutzung von Puppet
Puppet Nagios collectd SSH RestAPI-Information-Service Active Directory hiera_http CSV SUSE Linux Enterprise Server Puppet Manifeste Custom Facts Puppet Template future parser
noris network AG
Nürnberg
2 Monate
2016-04 - 2016-05

Deployment von CentOS-VMs

DevOps Engineer CentOS-VMs VMWare vCenter Ansible ...
DevOps Engineer
  • Deployment von CentOS-VMs (VMWare vCenter) unter Benutzung von Ansible
  • Deployment von Tomcat-Instanzen mit Ansible unter Benutzung von unterschiedlichen Konfigurationen (JNDI datasources)
  • Entwicklung von Jenkins Jobs für das Tomcat Application Deployment
  • Entwicklung von Graphite und statsd Ansible Rollen
  • Deployment von Apache, Graphite, NodeJS, collectd und statsd unter Benutzung von Ansible
  • Deployment von Apache Solr-Instanzen unter Benutzung von Ansible
  • Erstellung von parametrisierten Jenkins Deployment Jobs für das Blue/Green Deployment von Apache Solr-Cluster Inhalten (data importer, replication)
CentOS-VMs VMWare vCenter Ansible Tomcat JNDI Jenkins Graphite statsd Apache NodeJS collectd Apache Solr
myToys.de GmbH
Berlin
1 Monat
2016-03 - 2016-03

Konfiguration von HAProxy

DevOps Engineer HAProxy Icinga2 Graphite ...
DevOps Engineer
  • Konfiguration von HAProxy für ein Webbackend (backend, rewrite)
  • Evaluation / Test einer Icinga2, Graphite, Grafana Installation
HAProxy Icinga2 Graphite Grafana
Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH
Tornesch
6 Monate
2015-06 - 2015-11

Migrationsprojekt

Linux Specialist Deployment NTP SSH Apache ...
Linux Specialist Deployment

  • Mitarbeit in einem Migrationsprojekt für die Dienste NTP, SSH, Apache, Tomcat, Build services/CI und Erstellung von Diensten von einem Rechenzent-rum zu einem anderen unter Benutzung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
  • Implementierung diverser Puppet Module für bestimmte Dienste (z.B. NTP, User und Groupmanagement, SSH key management, Package deployment, sshd Konfiguration, sudo, Python PIP package management)
  • Implementierung und Erweiterung von Betriebssystemprovisionierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
  • Entwicklung und Deployment von Icinga2 Monitoring Infrastruktur und Basis-system-, HTTP, JMX, ActiveMQ und Oracle Datenbank Checks mit Ansible
  • Implementierung/Import/Anpassung und Ausführen von Ansible Playbooks für die Dienste Postfix MTA, ActiveMQ, Atlassian Fisheye
  • Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- und Filterregeln für mehrere Domains

NTP SSH Apache Tomcat Build services/CI Puppet Kickstart Vagrant Foreman Ansible Icinga2 JMX ActiveMQ Oracle Datenbank Postfix MTA Atlassian Fisheye Zimbra Collaboration
Lotto24 AG
Hamburg

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Jahr 5 Monate
2002-10 - 2004-02

Allgemeine Informatik

Hochschule für Technik und Wirtschaft Dresden (FH)
Hochschule für Technik und Wirtschaft Dresden (FH)


11 Monate
1999-09 - 2000-07

Fachrichtung - Technik

Fachhochschulreife, Berufliches Schulzentrum für Technik Zwickau
Fachhochschulreife
Berufliches Schulzentrum für Technik Zwickau
2 Jahre
1997-08 - 1999-07

Berufsausbildung zum technischen Assistenten für Informatik

Technischer Assistent für Informatik, Berufliches Schulzentrum Chemnitz I
Technischer Assistent für Informatik
Berufliches Schulzentrum Chemnitz I
Grundlegende IT-Ausbildung

Position

Position

  • DevOps Engineer
  • DevOps Entwickler

Kompetenzen

Kompetenzen

Top-Skills

Kubernetes CI/CD Integration Software Development Deployment Frameworks IDE Ansible Python API YAML ArgoCD GitHub

Produkte / Standards / Erfahrungen / Methoden

Berufserfahrung

Kunde: eigenes Projekt


Aufgaben:

Entwicklung einer IPhone-App zur Personalbeschaffung mit KI-basiertem Jobemp-fehlungsbackend

  • Entwicklung einer iPhone-App für die Personalbeschaffung in SwiftUI
  • Entwicklung eines Python-Server-API-Backends in Flask mit komplexem Pfadrouting und Entwicklung des KI-basierten Job-Empfehlungs-Backends
  • Verwendung von Poetry als Python-Paketverteilungswerkzeug und Gunicorn Application Server
  • Anmietung eines VServers und Bereitstellung des Backend-Stacks mit Ansible auf diesem Server sowie Serverkonfiguration mit Ansible unter Verwendung von Nginx, Letsencrypt und Podman
  • Lösung komplexer Bibliothekssuchprobleme (CocoaPods SwiftUI Paketmanager)
  • Herbeiführen einer Lösung, wie man Bibliotheks-Suchpfade mit übergeordneter Projektkonfiguration im XCode-Projekt intelligent setzen kann
  • Entwicklung eines Container Build- und Deploymenttools in Python für das Backend
  • Schreiben von Python-Unittests


Einsatzort: Hamburg

Kunde: mecom Medien-Communications-Gesellschaft mbH


Aufgaben:

Betrieb der hochverfügbaren IT-Platform zur Nachrichtenübermittlung für die Deutsche Presse Agentur (dpa) und deutschen Behörden

  • Deaktivierung des rsyncd-Dienstes für das Node-Backup auf mehreren Servern, die auf die Verwendung von rsync+ssh-Transport über Ansible und systemd (Debian) und xinetd (SLES10) umgestellt wurden
  • Bereitstellung von KVM-Hypervisor-Servern sowie von VMs und Kubernetes-Clustern mit Ansible
  • Installieren und Testen von Server-Hardware auf ihre Eignung als Cell-Broadcast-Instanz für das deutsche DE-Alert-System bei einem deutschen Mobilfunkanbieter unter Verwendung von Alarmierungsdaten-Feeds aus Satellitensystemen
  • Entwicklung und Design von Deployment-Prozessen für einen Microservice-basierten Software-Stack in Kubernetes unter Verwendung von Gitlab CI (Umgebungen wie Test, Integration, Staging und Production sowie personalisierte Testumgebungen in Kubernetes-Namespaces für Entwickler)
  • Einsatz von GitLab-Runnern unter Verwendung einer bestehenden Ansible-Rolle sowie Berücksichtigung von Sicherheitsaspekten
  • Entwicklung/Erweiterung/Überarbeitung (bereits vorhandener) Ansible-Rollen und Playbooks für proftpd, ssh-key-Rollout, sudo-Regeln-Rollout, Erstellung von Benutzern/Gruppen, Diskussion der besten Verwendung dieser Rollen mit den vorhandenen Teammitgliedern (z.B. Sicherheitsaspekte)
  • Bereitstellung von Java-Anwendungen auf Linux-Servern (Entwicklung und Bereitstellung von systemd-Units zur Verwaltung von Java-Dienstprozessen, Konfiguration von Java-Springprofilen pro Umgebung, Konfiguration von Verbindungen zwischen Diensten, Analyse von Protokolldateien)
  • Koordination mit dem Netzwerkteam für den Rollout von physischen Linux-Servern mit mehreren Hosts (IP-Adressmanagement-Server IPv4 & IPv6, gleiches Subnetz auf mehreren Interfaces, Network-Namespaces)
  • Koordinierung, Planung und Einführung von Linux-VMs für das QS-Team (Koordinierung mit dem Netzwerkteam bezüglich der IP-Zuweisung in verschiedenen Netzwerksicherheitszonen, Koordinierung mit dem QS-Team bezüglich der Anforderungen an die VM, auf der das Test-Framework läuft, Entwicklung von Ansible-Code und Einführung der VM-Bereitstellung auf der Grundlage von KVM und PXE-Installation unter Verwendung eines temporären Install-IP-Netzwerks)


Einsatzort: München

Kunde: Knauf Digital GmbH


Aufgaben:

Aufbau einer digitalen IT-Infrastruktur als Backend für Knauf-CAD-Software-Plugins sowie Backend-Entwicklung und Hosting-Konzeption für webbasierte Anwendung von Knauf Digital

  • Migrieren mehrerer Azure AppService-Anwendungen zu Kubernetes (AKS) (next.js und Java-Prozesse)
  • Erstellen von GitHub Action-Workflows zur Bereitstellung von Terraform-Ressourcen auf Azure unter Verwendung einer GitHub Actions-Matrix zur Unterscheidung zwischen Umgebungen
  • Erstellen von Helm-Charts für interne Geschäftsanwendungen (Frontend, Backend, Reporter, Dateigenerator, Datenpipeline)
  • Einsatz von ArgoCD unter Verwendung von GitHub Actions und deklarative Einrichtung von ArgoCD-Anwendungen, Projekten, Repositories, Kubernetes-Clustern inkl. Setzen von Kubernetes-Berechtigungen in Projekten
  • Bereitstellung von NginX Ingess Controller für Kubernetes (AKS)
  • Einrichten von automatischen DNS-Namen in Azure Cloudapp Subdomain mit Kubernetes Annotations
  • Code-Reviews für den Release-Management-Prozess mit GitHub-Aktionen (Build-Release mit Docker-Image-Tags und Git-Commit-Hashes)
  • Dynamische Bereitstellung von geheimen Anmeldeinformationen unter Verwendung von GitHub-Actions-Secrets (und deren Weitergabe an den GitHub-Actions-Workflow für die Helm-Bereitstellung)
  • Diskussion generischer Anwendungs- und Infrastrukturarchitekturen mit anderen Teammitgliedern
  • Ändern/Migrieren von GitHub-Actions, die eine Datenpipeline (Kedro) ausführen, um als Kubernetes-Job zu laufen (Kedro-Container & Init-Container zum Bereitstellen der Eingabedaten)
  • Entwurf der Bereitstellung eines Azure Application Gateway Ingress Controllers (AGIC) mit dem offiziellen Terraform-Modul in einem Greenfield-Projekt
  • Wiederverwendung und Anpassung bestehender Terraform-Module für Azure VNETs zur Verwendung in einem neuen Greenfield-Projekt


Einsatzort: Berlin

Kunde: Deutsche Post DHL IT Services GmbH


Aufgaben:

Weiterentwicklung der auf CentOS6 und RHEL6 betriebenen IT-Platform sowie Migration dieser nach Kubernetes

  • Code-Review für Puppet-Code für Minio S3-Dateispeicher Prometheus Monitoring und Minio-Paket-Upgrade
  • Simulation des Ausfalls von Kubernetes-Clusterknoten in mehreren Kubernetes-Clustern
  • und Erstellen von Prozeduren, um diese Knoten wiederherzustellen
  • Evaluation mehrerer LoadBalancer-Szenarien für den kube-api-Server (Kubernetes Pods), d. h. HAProxy, NGinX, Keepalived (basierend auf virtueller IP), envoy oder kube-vip container
  • Code-Review der Dokumentation diverser Build-Chains (README.md) für die Infrastruktur-Deployment und Zusammenstellung von Maßnahmen zur Verbesserung der Gesamtdokumentation
  • Bewertung von HelmFile-Deployments im Vergleich zu Helm-Deployments (Kubernetes, Manifeste, Vorlagen)
  • Implementierung der LoadBalancer-Deployments mit TeamCity (Image-Erstellung) und Terraform mit Keepalived und NginX (L4 Failover IP, L7 Loadbalancing)
  • Überprüfung eines dreistufigen Firewall-Konzepts (HW-Firewall-Regeln, SecurityGroups in OpenNebula, Ku-bernetes NetworkPolicies)
  • Anpassen von OpenNebula Puppet-Manifesten sowie Ruby DSL-Typen und -providern zum Erstellen von Netzwerkadressbereichen, deren IP-Bereiche vom OpenNebula DHCP-Server zum Bereitstellen statischer IP-Adressen gehalten werden
  • Setzen von Kubernetes Cluster Join Tokens auf Null TTL zur Mitigation von Race-Conditions auf Cluster Node Join (Kubernetes Cluster Bootstrapped mit Terraform


Einsatzort: Amsterdam, Niederlande/Berlin, Deutschland

Kunde: Vattenfall Europe Information Services GmbH


Aufgaben:

 Betrieb und Weiterentwicklung interner Kubernetes-basierter IT-Anwendungen

  • Istio-Service-Mesh-Deployment zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
  • ArgoCD Kubernetes-Deployment auf Azure AKS
  • Fehlerbehebung bei K8s-Clustern (cgroups in service)
  • Definieren der korrekten Werte für die Ausführung von K8s auf RHEL 7 im kubespray Ansible Playbook
  • Skalieren von K8s-Clustern mit Kubespray
  • Entwickeln von Istio Ingress Gateway Kubernetes Manifesten, Debuggen von Kubernetes-Netzwerkproblemen
  • Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logrotieren (K8s-helm-hooks / Lifecyle-Skripte, Ansible-Playbook, Dynatrace-Funktion für interne Protokollrotation).
  • Anpassen von K8s-Helmcharts (Grafana für Istio-Subpfad, unter dem es aufgerufen wird)
  • Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in K8s
  • Integration des in Istio gebundelden Grafanas und Prometheus in eine bestehende Kundeninstallation (scrape_configs, secrets).
  • Laden von Istio Grafana-Dashboards in eine vorhandene Installation
  • Erarbeiten einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template des Istio Ingress Gateway aufzunehmen und die zugehörigen Konfigurationsdaten in eine umgebungsspezifische Konfigurationsdatei zu verschieben
  • mTLS-Deployment auf Istio Ingress Gateway
  • Eskalieren spezifischer K8s / Istio-Fragen zu Stackoverflow und Rückführung von Lösungen in die Systemumgebung
  • Entwickeln eines Deployment- und Configmap-Helmtemplates zum Hinzufügen einer Hostport-Konfiguration zum Istio-Ingressgateway-Deployment mit Hilfe von istioctl, Python und einem IstioControlPlane-Konfigurations-Overlay-Manifest
  • Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
  • Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
  • Installation und Betrieb des Windows-Subsystem für Linux als Arbeitsumgebung (Einrichtung von Artifactory APT-Spiegel inkl. Authentifizierung)
  • Untersuchen von OOMKilled-Problemen mit bestimmten Pods in Kubernetes (Ressourcenprobleme)
  • Unterstützung bei Aufgaben zur Erweiterung von Kubernetes-Clustern
  • Deaktivieren von PodDisruptionBudgets im Istio-Deployment (helm chart) für ein Kubernetes-Upgrade
  • Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Datenbankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon-Display-Problemen mit Internet Explorer 11 und Apache Reverse Proxy (HTTP header), Rücksetzen des Admin-Accounts aufgrund von Login-Problemen)


Einsatzort: Berlin

Kunde: Kapsch Telematic Services GmbH Deutschland


Aufgaben:

Aufbau des IT-Betriebs der einzuführenden PKW-Maut in Deutschland

  • Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
  • Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows PowerShell für den ungeproxiten Applicaton Link zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wurde
  • Einrichten von Integrations und Pre-Acceptance-Umgebungen für das Fabasoft Dokumenten Management System
  • Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
  • Konfiguration einer Jira ? Gitlab Synchronisation
  • Debuggen von Jira ScriptRunner Plugin Problemen (NULL Werte in Skript)
  • Finden eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
  • Administration einer Kubernetes Microservice basierten Architektur
  • Unterstützen der Tester im Setup ihrer Testing-Toolchain (kubectl, kubetail, kubectx, kubens, Postman REST-calls, RabbitMQ)
  • Mitarbeit im Aufbau des Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung unter Benutzung von Pivotal Cloud Foundry, VMWare Vsphere, ESXi, NSX-T und BOSH zu betreiben


Einsatzort: Frankfurt am Main

Kunde: MRM McCann GmbH


Aufgaben:

Betrieb und Migration der vorhandenen IT-Umgebung

  • Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet
  • Administration von JIRA Workflows, Custom fields, Screens
  • Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
  • Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
  • Installation von ruby gems auf Debian Linux
  • Icinga-Monitoring Setup für Server / VMs
  • Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
  • Verwaltung von HA für NFS, Virtual IP
  • Migration von Puppet nach Ansible als Konfigurationsmanagementsystem


Einsatzort: Nürnberg

Kunde: noris network AG


Aufgaben:

Weiterentwicklung der Konfigurationsmanagementinfrastruktur und IT-Platform

  • Erstellung von Puppet Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet Modulen
  • Definition von Datenformatstandards für den Export von öffentlichen SSH Schlüsseln via eines Rest API information service in einer Arbeitsgruppe, der die Keys aus dem Active Directory bereitstellt, um mittels eines Puppet Modules (Nutzung von hiera_http) importiert werden zu können
  • Entwicklung und Deployment eines Shell-Scripts mittels Puppet, um eine CSV Datei mit öffentlichen SSH Schlüsseln mit einer Sicherheitslogik für den Import ins Active Directory bereitzustellen
  • Mitarbeit in der Implementierung von Puppet Klassen für SUSE Linux Enterprise Server
  • Anbindung von SUSE Linux Enterprise Servern an Puppet
  • Erstellung von Puppet Manifesten und Custom Facts für die Implementierung von dynamischen Nagios Disk Checks (Implementierung von prozentualen und absoluten Schwellen für die Disks, iteratives Zurückgeben von Mountpoints und deren Größe als Hash im Fact (Ruby), Puppet template Iteration)
  • Steuern des korrekten Setzens von Puppet Konfigurationsparametern (stringify_facts und future parser) in einer alten Puppet Installation
  • Implementierung von Active Directory-Authentifizierung von Linux Maschinen mittels Puppet


Einsatzort: Berlin

Kunde: MYTOYS GROUP GmbH


Aufgaben:

Betrieb-, Migration und Weiterentwicklung der E-Commerce Webplattform

  • Deployment von CentOS-VMWare vCenter VMs mittels Ansible
  • Deployment von Tomcat-Instanzen mit Ansible unter Anwendung verschiedener Konfigurationen (JNDI datasources)
  • Development von Jenkins Jobs für Tomcat application deployment
  • Development von Graphite statsd mittels Ansible Rollen
  • Deployment von Apache, Graphite, NodeJS, collectd und statsd mittels Ansible
  • Standardization von Oracle connection-strings (Service names) per Anwendung
  • Erstellung von parametrisierten Jenkins Deployment Jobs für ein Blue/Green Deployment von Apache Solr-Cluster Content (data importer, replication)


Einsatzort: Tornesch 

Kunde: Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH


Aufgaben:

Migration einer E-Commerce Platform von einem externen Anbieter

  • Konfiguration von HAProxy für ein Webbackend (Backend, Rewrite)
  • Evaluation / Test von Icinga2, Graphite und Grafana Monitoring-Lösungen


Einsatzort: Hamburg

Kunde: Lotto24 AG


Aufgaben:

Migration einer E-Commerce Platform von einem externen Anbieter / Entwicklung Deployment / Provisionierung

  • Mitarbeit im Migrationsprojekt für NTP, SSH, Apache, Tomcat, Build services/CI und Entwicklung bestimmter Dienste von einem Rechenzentrum in ein anderes unter Anwendung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
  • Implementierung von Puppet Modulen für bestimmte Dienste (z.B. NTP, user + group management, SSH key management, package deployment, SSHd configuration, sudo, Python PIP package management mit  eigenem Mirror, YUM package manager)
  • Implementierung und Erweiterung von Betriebssystemprovisierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
  • Design und Implementierung von Ansible Playbooks und Entwicklung der Check-Daten für Icinga2 (Master, Clients, Icinga2web) mit Verteilung über mehrere Rechenzentren / Server locations von Basis und JMX, AJP und HTTP Checks aus existierenden unterschiedlich aufgebauten Ansible Playbooks und Infrastructure beschreibenden Build XML Konfigurationsdaten
  • Implementierung/Import/Anpassung und Anwendung von Ansible Playbooks (z.B. Postfix MTA, ActiveMQ, Atlassian Fisheye)
  • Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- sowie Filter-Regeln für mehrere Domains
  • Continuous Integration


Einsatzort: Leipzig

Kunde: EWERK RZ GmbH


Aufgaben:

Systemadministration im Linux- und OpenSource-Umfeld

  • Security Patch management von SUSE Linux Enterprise Server und Debian Linux Server Systemen
  • Service monitoring mit Nagios/Icinga
  • VMWare vCenter Management
  • Networking
  • Entwicklung von Nagios/Icinga Plugins für das Monitoring des Systempatchlevels
  • CVS-Server Verwaltung
  • Debian Package Repository Mirroring
  • Betrieb von Java CLI Applikationen


Einsatzort: Berlin

Kunde: Kombinat - Agentur für Informationsgestaltung GmbH


Aufgaben:

Installation eines HTTP SSL Proxy vor einem Varnish Cache vor einer Magento E-Commerce Platform

  • Analyse des Fehlens von SSL Unterstützung in der Software Varnish Cache
  • Recherche zur Problematik fehlerhaften Bewertens der Entscheidung der Generierung von HTTPS-Seiten in Magento E-Commerce
  • Aufsetzen eines SSL HTTP Proxy Servers (nginx) vor einem Varnish Cache, der sich vor einer Magento E-Commerce Installation (Apache HTTP Server) befindet
  • Setzen eines http Headers im SSL Proxy, zur Markierung der Verbindung von HTTPS
  • Einstellen einer Auswertung des HTTP-Markierungsheaders in der Webserverkonfiguration der Magento E-Commerce Installation


Einsatzort: Hannover

Kunde: Nurago GmbH


Aufgaben:

Analyse und Standardisierung einer Puppet Configuration Management Installation, Entwick-lung von Puppet Klassen zur Konfigurationsautomatisierung unter Linux

  • Analyse der Abweichungen von der Spezifikationsdefinition einer nicht konformen Implementierung einer Puppet-Instanz
  • Harmonisierung von Abweichungen und technische Projektplanung der Herstellung der an Puppet-Standards orientierenden Klassenhierarchie
  • Strukturierung / Deduplizierung benutzter Puppetsprachgrammatik
  • Bildung von datenbetriebenen Puppet-Codesprachelementen
  • Anwendung von Code-Standards gemäß der Puppet-Sprachspezifikation
  • Planung eines Prozesses bzw. Zyklus für den Deployment und Releaseprozess von Puppet-Programmcode
  • Erweiterung des Standardaufbaus der Klassenstruktur um standardklassendefinierende parametrisierende Klassen (u.a. SSH, Syslog, APT, PHP)
  • Analyse von Puppet / Ruby-Bugs und Ableitung und Bestimmung von Handlungsmaßnahmen
  • Entwicklung eines Puppet Modules zum automatisierten datengestützten Deployment von Benutzerkonten unter erlaubten Zeiträumen


Einsatzort: Hamburg

Kunde: Otto GmbH & Co KG


Aufgaben:

Konsolidierung der Konfigurationen von Web-Applikationen (Web-Shops), Erweiterung der Konfigurationsautomatisierung mittels Puppet

  • Automatisierung des Rollouts mehrerer Kundenplatformen (Webshops) mehrerer Instanzen (Testing, Staging, Live), Abbildung synergistischer Konfigurationsparameter
  • Entwicklung von Puppet-Templates zur Vereinheitlichung (Standardisierung) von festgelegten Deploymentstandardisierungen sowie hierarchische Abbildung von Parametern mittels Puppet Hiera (YAML Backend)
  •  Konsolidierung teilweise gleich operierender Shell-Deployment-Skripte für mehrere Webshops (Zusammenführung/Gemeinsame Nutzung von übergreifenden Parametern, bspw. Datenbankeinstellungen, Platform- und instanzrelevante Einstellungen)
  • Komplexer Vergleich der Konfigurationen (Apache, Tomcat Cluster, Systemumgebungsdateien, Datenquellen) mehrerer Instanzen verschiedener Webplatformen, Ableitung der Konfigurationskonsolidierung

Betriebssysteme

UNIX
Experte
Windows
Experte
MacOS
Experte

Programmiersprachen

Python
Experte
Bash
Experte

Datenkommunikation

TCP/IP
Experte
OSI-Layer
Experte

Hardware

Serverhardware
Fortgeschritten

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

10 Monate
2025-02 - heute

App-Entwicklung und KI-Server-Backend-Entwicklung

Fullstack-App-Entwickler SwiftUI Python Flask ...
Fullstack-App-Entwickler
  • Entwicklung einer iPhone-App für die Personalbeschaffung in SwiftUI
  • Entwicklung eines Python-Server-API-Backends in Flask mit komplexem Pfadrouting und Entwicklung des KI-basierten Job-Empfehlungs-Backends
  • Verwendung von Poetry als Python-Paketverteilungswerkzeug und Gunicorn
  • Anmietung eines VServers und Bereitstellung des Backend-Stacks mit Ansible auf diesem Server sowie Serverkonfiguration mit Ansible unter Verwendung von Nginx, Letsencrypt und Podman
  • Lösung komplexer Bibliothekssuchprobleme (CocoaPods SwiftUI Paketmanager)
  • Herbeiführen einer Lösung, wie man Bibliotheks-Suchpfade mit übergeordneter Projektkonfiguration im XCode-Projekt intelligent setzen kann
  • Entwicklung eines Container Build- und Deploymenttools in Python für das Backend
  • Schreiben von Python-Unittests 
SwiftUI Python Flask Poetry Gunicorn Ansible Nginx Letsencrypt Podman CocoaPods SwiftUI XCode Python-Unittests
10 Jahre 4 Monate
2017-05 - 2027-08

Migration / Integration einer bestehenden Puppet-Installation

Systemtechniker UNIX/Linux Puppet Puppetlabs hieradata ...
Systemtechniker UNIX/Linux
  • Migration / Integration einer bestehenden Puppet-Installation in eine Neue
  • Abbilden einer (existierenden) hieradata-Struktur in eine Neue
  • Migration von Node Classifier Konfigurationen (ENC) mit Klassen, Tiers, Standort usw.
  • Abbilden einer (existierenden) Modulstruktur in eine neue (Splitten in Organization und tier)
  • Verschlüsselung von hieradata unter Benutzung von eYAML
  • Migration statischer Puppet Nodedefintionen in ENC-Konfigurationen
  • Testen der Puppet-Manifeste mit dem Future Parser für Versionsupgrade auf 4.x
  • Pupetlabs r10k-Konfiguration sowie r10k-Deployment
  • Migration, Merging und Konsolidierung von Puppet-Klassen vom alten ins neue System
  • Erstellen neuer Hierarchien in Hiera für das Nachschlagen verschiedener externer Hiera-Werte
  • Umgang mit Problemen interner Ubuntu APT-Spiegel
  • Weiterentwicklung eines Puppet-Base-Server-Profils
  • Weiterentwicklung eines Puppet-MySQL-Datenbank-Profils
  • Extraktion von MySQL-Anwendern, Passwörtern und Grants aus MySQL-Dumps mittels selbstentwickelten Skript (BASH, AWK) und Servern (Replications-User) und Abbildung dieser in hieradata (über mehrere Tiers), Entwicklung und Übernahme von Puppet-Code zum Ausrollen selbiger
  • Bewertung / Konzeption des Tests bzw. der Verifikation der neuen Puppet-Codebasis von DB-Server-Knoten mit exakt gleich aufzusetzender MySQL-DB-Nodes mittels dem zu migrierenden Puppet-Server mittels eines temporären Puppet-Servers
  • Vergleich zu migrierender Puppet-Klassen für die Konfiguration von Backends einer Top-Level-DNS-Domain-Plattform für die Integration bestehenden Pup-pet-Codes bzw. Nutzung von bestehendem Puppet-Code zur Konfiguration von Backends einer anderen Top-Level-DNS-Domain-Plattform
Puppet Puppetlabs hieradata eYAML r10k Hiera Ubuntu APT-Spiegel Puppet-Base-Server-Profil Puppet-MySQL-Datenbank-Profil BASH AWK MySQL-Dumps DNS
Internetstiftelsen
Stockholm, Schweden
3 Monate
2023-03 - 2023-05

Google Cloud Platform

Infrastructure Engineer Google Kubernetes Engine (GKE) Terraform
Infrastructure Engineer
  • Automatisierung von Google Kubernetes Engine Deployments mit Terraform für einen komplexen Buchhaltungsdienst und einer Bank-/Zahlungsanwendung
  • Überlegungen und Konzepte zur Weiterleitung des Zahlungsverkehrs in Bezug auf die Infrastruktur (GKE)



Google Kubernetes Engine (GKE) Terraform
Bokio AB
Stockholm, Schweden
4 Monate
2022-02 - 2022-05

Entwicklung und Betrieb des Bevölkerungswarnsystems in Deutschland

DevOps Consultant Deployment Netzwerke systemd ...
DevOps Consultant

  • Backup-Dienstkonfiguration und Umstellung auf SSH-Transport des Backupsystems via Ansible
  • Bereitstellung von KVM-Hypervisor-Servern sowie VMs und Kubernetes-Clustern mit Ansible
  • Installation und Testen von Server-Hardware auf ihre Eignung im Projekt DE-Alert-System (Cell-Broadcast)
  • Entwicklung und Design von Deployment-Prozessen für einen Microservice-basierten Software-Stack in Kubernetes unter Verwendung von Gitlab CI
  • Entwicklung einer Ansible-Rolle zum Ausrollen von GitLab-Runnern sowie Berücksichtigung entsprechender Sicherheitsaspekte
  • Entwicklung/Erweiterung und Überarbeitung von Ansible-Rollen für Proftpd, Erstellung von Systembenutzern und -gruppen, ssh-Schlüssel-Rollout, sudo-Regel-Rollout
  • Deployment von Java-Anwendungen auf Linux-Servern, Entwicklung von systemd-Units, Konfiguration von Springprofilen pro Umgebung, Konfiguration von Verbindungen zwischen Diensten
  • Koordination mit dem Netzwerkteam für den Rollout von physischen Linux-Servern
  • Koordination mit verschiedenen Teams für die Bereitstellung von VMs für die Testinfrastruktur

Linux Netzwerke Java Ansible Kubernetes KVM SSH
Deployment Netzwerke systemd Linux VMs Springboot Software-Stack
mecom Medien-Communications-Gesellschaft mbH
Berlin
4 Monate
2021-06 - 2021-09

Migration mehrerer Azure AppService-Anwendungen

Azure DevOps Consultant Azure AppService Azure-Kubernetes-Service next.js ...
Azure DevOps Consultant
  • Migration mehrerer Azure AppService-Anwendungen zu Azure-Kubernetes-Service (next.js, Java)
  • Entwicklung von CI/CD-Workflows zum Aufruf von Terraform auf Azure unter Verwendung einer GitHub Actions-Matrix zur Unterscheidung zwischen Umgebungen
  • Entwicklung von Kubernetes-Helm-Charts für interne Geschäftsanwendungen (Frontend, Backend, Reporter, Dateigenerator, Datenpipeline)
  • Ausrollen von ArgoCD unter Verwendung von GitHub Actions und deklarative Einrichtung von ArgoCD-Anwendungen, Projekten, Repositories, Kubernetes-Clustern inkl. Setzen von Kubernetes-Berechtigungen in Projekten
  • Bereitstellung von NginX Ingess Controller-Deployments für AKS
  • Umsetzen von Code-Reviews für den Release-Management-Prozess von CI/CD-Logik (Github Actions)
  • Entwicklung dynamischer Bereitstellung von sicheren Anmeldeinformationen unter Verwendung von GitHub-Actions-Secrets
  • Deployment von Kubernetes-Jobs zur Ausführung von Kedro-Datenpipelines mittels CI/CD (Github Actions)
  • Recherche zum Deployment eines Azure Application Gateway Ingress Control-lers (AGIC) mit dem offiziellen Terraform-Modul
  • Wiederverwendung und Anpassung bestehender Terraform-Module für Azure VNETs
Azure AppService Azure-Kubernetes-Service next.js Java Terraform Azure GitHub Actions Kubernetes-Helm-Charts ArgoCD NginX Ingess Controller AKS Github Actions Kedro Azure Application Gateway Ingress Controller AGIC
Mindcurv GmbH
Essen
2 Monate
2020-11 - 2020-12

Paket-Upgrade eines Minio-S3-Storages

Senior DevOps Engineer Puppet Minio-S3-Storage Kubernetes ...
Senior DevOps Engineer
  • Code-Review von Puppet-Code für das Paket-Upgrade eines Minio-S3-Storages
  • Simulation des Ausfalls von Kubernetes-Clusterknoten in mehreren Kubernetes-Clustern
  • Evaluation mehrerer zu deployen geplanter LoadBalancer-Szenarien für den Kubeapi-Server (HAProxy, NGinX, Keepalived, envoy oder kube-vip container)
  • Code-Review der Dokumentation diverser Build-Chain für das Infrastruktur-Deployment und Zusammenstellung von Maßnahmen zur Verbesserung der Gesamtdokumentation
  • Überprüfung eines dreistufigen Firewall-Konzepts (HW-Firewall-Regeln, SecurityGroups in OpenNebula, Kubernetes NetworkPolicies)
  • Anpassen von OpenNebula Puppet-Manifesten sowie Ruby DSL-Typen und -providern zum Erstellen von Netzwerkadressbereichen, deren IP-Bereiche vom OpenNebula DHCP-Server zum Bereitstellen statischer IP-Adressen gehalten werden
  • Setzen von Kubernetes Cluster Join Tokens auf Null TTL und folgliche Mitigation von Race-Conditions beim Cluster Node Join
Puppet Minio-S3-Storage Kubernetes HAProxy NGinX Keepalived envoy kube-vip container OpenNebula Ruby DSL
Deutsche Post DHL IT Services GmbH
Berlin
6 Monate
2019-10 - 2020-03

Service-Mesh-Deployment

Technischer Berater / DevOps Engineer Istio Kubernetes ArgoCD ...
Technischer Berater / DevOps Engineer
  • Service-Mesh-Deployment mittels Istio zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
  • ArgoCD-Kubernetes-Deployment auf AKS (Azure Cloud)
  • Fehlerbehebung bei K8s-Clustern (cgroups-Deploymentanpassungen)
  • Festsetzen korrekter Einstellungswerte für das Deployment von Kubernetes-Clustern auf RHEL 7 mittels eines kubespray-Ansible-Playbooks
  • Skalieren von Kubernetes-Clustern mit Kubespray
  • Entwickeln von Istio-Ingress-Gateway Kubernetes Manifesten
  • Debuggen von Kubernetes-Netzwerkproblemen
  • Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logzurotieren (K8s-helm-hooks / Lifecycle-Skripte, Ansible-Playbook, Dynat-race-Funktion für interne Protokollrotation).
  • Anpassen von K8s-Helmcharts des Grafana-URL-Aufrufsubpfades mit Istio
  • Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in Kubernetes
  • Integration der in Istio mitgelieferter Grafana- und Prometheus-Instanzen in eine bestehende Kundeninstallation (scrape_configs, secrets)
  • Ermitteln einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template eines Helm-Charts des Istio-Ingress-Gateways zu schreiben
  • Posten und Weiterverfolgen spezifischer Kubernetes- und Istio-Probleme bei Stackoverflow
  • Entwickeln eines Helm-Templates, um eine Hostport-Konfiguration zu einer Instanz eines Istio-Ingressgateways mithilfe eines IstioControlPlane-Konfigurations-Overlay-Manifest hinzuzufügen
  • Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
  • Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
  • Untersuchung von OOMKilled-Problemen mit bestimmten Pods in Kubernetes
  • Unterstützung zur Erweiterung von Kubernetes-Clustern
  • Deaktivieren von PodDisruptionBudgets im Istio-Deployment für ein Kubernetes-Upgrade
  • Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Daten-bankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon Display Problemen mit Internet Explorer 11 und Apache Reverse Proxy)
  • Erstellen von Prometheus-Alertregeln zur Überwachung von Containerspei-cherauslastungen pro K8s-Knoten und Prometheus-Alertmanager-Eskalationen in einem Microsoft Teams-Kanal und Konfiguration der Nachrichtenformate
  • CI/CD Pipelines in Azure DevOps
Istio Kubernetes ArgoCD AKS K8s RHEL 7 kubespray Ansible Istio-Ingress-Gateway Dynatrace OneAgent Grafana Prometheus Jaeger Dashboards Stackoverflow Helm-Templates PodDisruptionBudgets Confluence Jira MSSQL Internet Explorer 11 Apache Reverse Proxy Prometheus-Alertmanager Microsoft Teams Azure DevOps
Vattenfall Europe Information Services GmbH
Berlin
3 Monate
2019-04 - 2019-06

Erstellen eines Virtual Machine Scale Set

Test Tool Engineer / DevOps Engineer Microsoft Azure Atlassian Confluence Jira Datacenter Version ...
Test Tool Engineer / DevOps Engineer
  • Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
  • Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows-PowerShell für den unvermittelten Application Link (Proxy) zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wurde
  • Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
  • Konfiguration einer Jira-Gitlab-Synchronisation
  • Debuggen von Jira ScriptRunner Plugin Problemen
  • Suche eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
  • Administration einer Kubernetes Microservice basierten Architektur
  • Unterstützen der Tester im Setup ihrer Testing-Toolchain (Kubernetes-CLI-Tools, Postman REST-calls)
  • Mitarbeit im Aufbau eines Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung zu betreiben
  • Managen von Ressourcen in der Azure Cloud mittels Azure CLI
Microsoft Azure Atlassian Confluence Jira Datacenter Version Windows-PowerShell Azure Application Gateway Backbone Issue Sync Orasi ConnectAll Jira-issue-Synchronisation Jira-Gitlab-Synchronisation Jira ScriptRunner Plugin ScriptRunner scripted fields Kubernetes Kubernetes-CLI-Tools Postman REST Equinix Azure CLI
Kapsch Telematic Services GmbH Deutschland
Berlin
5 Monate
2018-07 - 2018-11

Einrichten von Kubernetes-Clustern

Senior DevOps Engineer Kubespray Ansible Flannel ...
Senior DevOps Engineer
  • Einrichten von Kubernetes-Clustern mit Kubespray/Ansible, Konfigurieren des Netzwerks mit Netzwerk-Plug-in Flannel und Calico
  • Debugging von Netzwerkproblemen im Kubernetes Netzwerk-Layer
  • Erstellen eines IPSec-VPN-Endpunkt mit dem kubernetes strongswan-Container und testen dieser Lösung mit einer pfSense-Appliance auf Amazon AWS auf dem anderen VPN-Endpunkt
  • Erstellen eines Cloud-Berichtskataloges, um Cloud-Anbieter auf ihre Funktionen hin zu überprüfen/vergleichen
  • Bereitstellen des Elasticsearch-Curators mit Hilfe von Kubernetes (Bereitstel-lung, ConfigMaps), Bereitstellen von Action-Lists für den Curator Open Telekom Cloud, SysEleven Cloud, IBM Cloud
  • Mounten von physischen Volumes (PersistentVolumeClaims) in Kubernetes, um Persistenz im Prometheus Grafana-Speicher zu erreichen
  • Einrichten einer Überwachung auf einem Slack-Kanal vom Prometheus-Alertmanager und Erstellen von benutzerdefinierten Benachrichtigungen (Ku-bernetes)
  • Bereitstellen von Cloud-Instanzen in Microsoft Azure mit Hilfe von Terraform und Ansible
  • Schreiben von parametrisierten Wrapper-Skripten (Bash) für Ansible-Playbook-Aufrufe und kubectl-Aufrufe für die Ingress-Konfiguration in Kubernetes
  • Bereitstellen und Konfigurieren von NginX Ingress Controller- und Ingress-Ressourcen auf Kubernetes, die Elasticsearch Kibana mit grundlegenden HTTP-Authentifizierungs- und TLS-Zertifikaten bereitstellen
  • Entwickeln und Implementieren von RBAC-Regeln in Kubernetes für nicht-privilegierte Benutzer
  • Erstellen von Dokumentation für Ingress Controller auf Kubernetes
  • Entwerfen einer Cloud Native Virtual Appliance, die Kubernetes-Cluster automatisch über eine WebUI bereitstellt und verwaltet
  • Aufsetzen von Prometheus und Grafana auf Kubernetes-Clustern mit Hilfe von helm charts
  • Automatisieren der VM-Bereitstellung unter Benutzung von Ansible und Morpheus (Multi-Cloud)
  • Arbeiten mit verschiedenen Cloud-Anbietern wie Amazon AWS, Microsoft Azure
Kubespray Ansible Flannel Calico Kubernetes strongswan pfSense Amazon AWS Elasticsearch-Curator ConfigMaps Open Telekom Cloud SysEleven Cloud IBM Cloud PersistentVolumeClaims Prometheus Grafana Slack Prometheus-Alertmanager Microsoft Azure Terraform Bash kubectl NginX Ingress Controller Kibana RBAC Prometheus Grafana helm charts Morpheu
Cloudical Deutschland GmbH
Berlin
8 Monate
2017-11 - 2018-06

Migration bzw. Neuaufsetzen einer Ruby on Rails Webapplikation

DevOps Engineer Ruby on Rails MySQL Redis ...
DevOps Engineer
  • Migration bzw. Neuaufsetzen einer Ruby on Rails Webapplikation mit MySQL und Redis Backend (Erzeugen von SSL Zertifikaten, Konfiguration des NginX Passengers, Wiederherstellen der Daten aus dem Google cloud storage ba-ckup, Ruby Version Manager, Deployment der Applikation mit Capistrano, Aktualisieren der Dokumentation)
  • Erweiterte Konfiguration von MySQLd
  • Erweitern einer Deployment-Lösung für Docker und Kubernetes um weitere Container (Kubernetes-Definitionen mit Umgebungsvariablen, Start-Switch in Docker-Einsprungsskripten)
  • Setzen von CPU-Requests und Limits in Kubernetes-Deployment-Manifesten in einem eigenen Kubernetes-Deployment-Tool
  • Analyse und Optimierung der Docker-Container-Größe und Build-Geschwindigkeit (Docker Image Kompression, Ausschalten der Installation von ruby gems für Development- und Test-Umgebungen in der Production-Umgebung sowie Ausschalten der Installation von RI und RDOCS Dokumenten bei der ruby gems Installation in der Container-Provisionierung)
  • Einrichten von SMS- und E-Mail-Versand in einer Ruby-on-Rails Anwendung mittels Essendex und Google Mail auf Google Kubernetes Engine
  • Kompilieren und Bauen von Debian Paketen von nginX mit u.a. HTTP2, Brotli und Phusion Passenger Modulen sowie Erstellen der Dokumentation
  • Installation des Monitis Monitoring Agents auf Linux Cloud Instanzen
  • Skriptbasiertes Down- und Upscaling von Google Kubernetes Clustern sowie skriptbasiertes automatisches Löschen von Container-Images
  • Erstellen von Kubernetes Definitionen zum Betrieb einer Ruby-on-Rails Applikation auf der Google Kubernetes Engine mit Google Cloud Storage FUSE-shared foldern
  • Erstellen von Kubernetes-LoadBalancer-Definitionen mit SSL-Terminierung
  • Optimierung der Build-Geschwindigkeit sowie Größe von Docker-Containern (Dockerfile, Layer, Provisionierungs-Skripte)
  • Sicherheitsbetrachtungen und Sicherheitsmaßnahmen auf Ubuntu-Linux-Cloud-Instanzen
  • Reparieren der Provisionierung einer Ruby-On-Rails-Applikation auf vagrant
  • Umstellen der MySQL-Backups auf Google Cloud Storage sowie Anpassen von Datensyncs (MySQL-Dumps und Rails-Assets) mittels Bash-Skripten nach Serverumzug
  • Erstellen von (Notfall-)Deployment-Guides
  • Upgrade und Migration von ruby gems einer Ruby-on-Rails Applikation sowie Test auf Funktionalität
  • Erweiterung der Funktionalität eines dedizierten Deployment-Tools, das in Ruby geschrieben wurde, um mehrere Google Cloud Platform-Projekten zu un-terstützen
  • Erstellen von Shell completions für die Bash, Fish und ZShell für ein dedizier-tes Commandline-Deployment-Tool
  • Konfiguration und Troubleshooting der Development-Umgebungen in Vagrant
  • Erweiterung von rspec-Konfigurationen und Build-Coverage / CI
  • Upgrade der Ruby-Version einer Ruby on Rails Applikation unter Benutzung des Ruby Version Managers
Ruby on Rails MySQL Redis SSL NginX Passengers Google cloud storage Ruby Version Manager Capistrano MySQLd Docker Kubernetes Docker Image Dockerfile Essendex Google Mail Google Kubernetes Engine Debian HTTP2 Brotli Phusion Passenger Monitis Linux Google Kubernetes Clustern Google Cloud Storage FUSE LoadBalancer Bash Vagrant rspec CI Shell completions Google Cloud Platform
mobileJobs GmbH
Berlin
2 Monate
2017-01 - 2017-02

Administration von JIRA Workflows

Linux Administrator PHP5 PHP7 Debian Linux ...
Linux Administrator
  • Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet (dotdeb Repository, Konfigurationen für PHP-Module)
  • Administration von JIRA Workflows, Custom fields, Screens
  • Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
  • Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
  • Installation von ruby gems auf Debian Linux
  • Icinga-Monitoring Setup für Server / VMs
  • Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
  • Verwaltung von HA für NFS, Virtual IP (drbd, corosync, pacemaker)
  • Migration von Puppet nach Ansible als Konfigurationsmanagementsystem (Einrichtung der Ansible-Umgebung, Umschreiben der Puppet-Manifeste nach Ansible)
PHP5 PHP7 Debian Linux Puppet dotdeb JIRA VMWare LVM Centreon Monitoring Icinga ruby gems NFS Virtual IP drbd corosync pacemaker Ansible
MRM McCann GmbH
Frankfurt
3 Monate
2016-09 - 2016-11

Erstellung von Puppet-Rollen für Nagios und collectd

Linux Administrator Puppet Nagios collectd ...
Linux Administrator
  • Erstellung von Puppet-Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet-Modulen
  • Definition von Datenformatstandards für den Export von öffentlichen SSH-Schlüsseln via eines RestAPI-Information-Service, der die Schlüssel aus dem Active Directory holt, um von Puppet mittels hiera_http importiert zu werden
  • Entwicklung eines Skripts mit einer Sicherheitslogik und dessen Deployment via Puppet, um eine CSV-Datei mit öffentlichen SSH-Schlüsseln zu erzeugen, um dann ins Active Directory zu importieren
  • Assistenz in der Implementation von Puppet-Klassen auf SUSE Linux Enterprise Server
  • Anbindung von SUSE Linux Enterprise Servern an Puppet
  • Erstellung von Puppet Manifesten und Custom Facts für die Implementation von dynamischen Nagios Disk Checks (Implementierung von Prozent- und absoluten Schwellen für Disks, iterative Mountpoint- und Größendaten als Hash im Fact, Puppet Template Interation, Steuern und Abstimmen des korrekten Setzens von Puppet-Konfigurationseinstellungen (stringify_facts und future parser) in einer alten Puppet Installation
  • Implementierung von Active Directory Authentifizierung von Linux Hosts unter Benutzung von Puppet
Puppet Nagios collectd SSH RestAPI-Information-Service Active Directory hiera_http CSV SUSE Linux Enterprise Server Puppet Manifeste Custom Facts Puppet Template future parser
noris network AG
Nürnberg
2 Monate
2016-04 - 2016-05

Deployment von CentOS-VMs

DevOps Engineer CentOS-VMs VMWare vCenter Ansible ...
DevOps Engineer
  • Deployment von CentOS-VMs (VMWare vCenter) unter Benutzung von Ansible
  • Deployment von Tomcat-Instanzen mit Ansible unter Benutzung von unterschiedlichen Konfigurationen (JNDI datasources)
  • Entwicklung von Jenkins Jobs für das Tomcat Application Deployment
  • Entwicklung von Graphite und statsd Ansible Rollen
  • Deployment von Apache, Graphite, NodeJS, collectd und statsd unter Benutzung von Ansible
  • Deployment von Apache Solr-Instanzen unter Benutzung von Ansible
  • Erstellung von parametrisierten Jenkins Deployment Jobs für das Blue/Green Deployment von Apache Solr-Cluster Inhalten (data importer, replication)
CentOS-VMs VMWare vCenter Ansible Tomcat JNDI Jenkins Graphite statsd Apache NodeJS collectd Apache Solr
myToys.de GmbH
Berlin
1 Monat
2016-03 - 2016-03

Konfiguration von HAProxy

DevOps Engineer HAProxy Icinga2 Graphite ...
DevOps Engineer
  • Konfiguration von HAProxy für ein Webbackend (backend, rewrite)
  • Evaluation / Test einer Icinga2, Graphite, Grafana Installation
HAProxy Icinga2 Graphite Grafana
Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH
Tornesch
6 Monate
2015-06 - 2015-11

Migrationsprojekt

Linux Specialist Deployment NTP SSH Apache ...
Linux Specialist Deployment

  • Mitarbeit in einem Migrationsprojekt für die Dienste NTP, SSH, Apache, Tomcat, Build services/CI und Erstellung von Diensten von einem Rechenzent-rum zu einem anderen unter Benutzung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
  • Implementierung diverser Puppet Module für bestimmte Dienste (z.B. NTP, User und Groupmanagement, SSH key management, Package deployment, sshd Konfiguration, sudo, Python PIP package management)
  • Implementierung und Erweiterung von Betriebssystemprovisionierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
  • Entwicklung und Deployment von Icinga2 Monitoring Infrastruktur und Basis-system-, HTTP, JMX, ActiveMQ und Oracle Datenbank Checks mit Ansible
  • Implementierung/Import/Anpassung und Ausführen von Ansible Playbooks für die Dienste Postfix MTA, ActiveMQ, Atlassian Fisheye
  • Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- und Filterregeln für mehrere Domains

NTP SSH Apache Tomcat Build services/CI Puppet Kickstart Vagrant Foreman Ansible Icinga2 JMX ActiveMQ Oracle Datenbank Postfix MTA Atlassian Fisheye Zimbra Collaboration
Lotto24 AG
Hamburg

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Jahr 5 Monate
2002-10 - 2004-02

Allgemeine Informatik

Hochschule für Technik und Wirtschaft Dresden (FH)
Hochschule für Technik und Wirtschaft Dresden (FH)


11 Monate
1999-09 - 2000-07

Fachrichtung - Technik

Fachhochschulreife, Berufliches Schulzentrum für Technik Zwickau
Fachhochschulreife
Berufliches Schulzentrum für Technik Zwickau
2 Jahre
1997-08 - 1999-07

Berufsausbildung zum technischen Assistenten für Informatik

Technischer Assistent für Informatik, Berufliches Schulzentrum Chemnitz I
Technischer Assistent für Informatik
Berufliches Schulzentrum Chemnitz I
Grundlegende IT-Ausbildung

Position

Position

  • DevOps Engineer
  • DevOps Entwickler

Kompetenzen

Kompetenzen

Top-Skills

Kubernetes CI/CD Integration Software Development Deployment Frameworks IDE Ansible Python API YAML ArgoCD GitHub

Produkte / Standards / Erfahrungen / Methoden

Berufserfahrung

Kunde: eigenes Projekt


Aufgaben:

Entwicklung einer IPhone-App zur Personalbeschaffung mit KI-basiertem Jobemp-fehlungsbackend

  • Entwicklung einer iPhone-App für die Personalbeschaffung in SwiftUI
  • Entwicklung eines Python-Server-API-Backends in Flask mit komplexem Pfadrouting und Entwicklung des KI-basierten Job-Empfehlungs-Backends
  • Verwendung von Poetry als Python-Paketverteilungswerkzeug und Gunicorn Application Server
  • Anmietung eines VServers und Bereitstellung des Backend-Stacks mit Ansible auf diesem Server sowie Serverkonfiguration mit Ansible unter Verwendung von Nginx, Letsencrypt und Podman
  • Lösung komplexer Bibliothekssuchprobleme (CocoaPods SwiftUI Paketmanager)
  • Herbeiführen einer Lösung, wie man Bibliotheks-Suchpfade mit übergeordneter Projektkonfiguration im XCode-Projekt intelligent setzen kann
  • Entwicklung eines Container Build- und Deploymenttools in Python für das Backend
  • Schreiben von Python-Unittests


Einsatzort: Hamburg

Kunde: mecom Medien-Communications-Gesellschaft mbH


Aufgaben:

Betrieb der hochverfügbaren IT-Platform zur Nachrichtenübermittlung für die Deutsche Presse Agentur (dpa) und deutschen Behörden

  • Deaktivierung des rsyncd-Dienstes für das Node-Backup auf mehreren Servern, die auf die Verwendung von rsync+ssh-Transport über Ansible und systemd (Debian) und xinetd (SLES10) umgestellt wurden
  • Bereitstellung von KVM-Hypervisor-Servern sowie von VMs und Kubernetes-Clustern mit Ansible
  • Installieren und Testen von Server-Hardware auf ihre Eignung als Cell-Broadcast-Instanz für das deutsche DE-Alert-System bei einem deutschen Mobilfunkanbieter unter Verwendung von Alarmierungsdaten-Feeds aus Satellitensystemen
  • Entwicklung und Design von Deployment-Prozessen für einen Microservice-basierten Software-Stack in Kubernetes unter Verwendung von Gitlab CI (Umgebungen wie Test, Integration, Staging und Production sowie personalisierte Testumgebungen in Kubernetes-Namespaces für Entwickler)
  • Einsatz von GitLab-Runnern unter Verwendung einer bestehenden Ansible-Rolle sowie Berücksichtigung von Sicherheitsaspekten
  • Entwicklung/Erweiterung/Überarbeitung (bereits vorhandener) Ansible-Rollen und Playbooks für proftpd, ssh-key-Rollout, sudo-Regeln-Rollout, Erstellung von Benutzern/Gruppen, Diskussion der besten Verwendung dieser Rollen mit den vorhandenen Teammitgliedern (z.B. Sicherheitsaspekte)
  • Bereitstellung von Java-Anwendungen auf Linux-Servern (Entwicklung und Bereitstellung von systemd-Units zur Verwaltung von Java-Dienstprozessen, Konfiguration von Java-Springprofilen pro Umgebung, Konfiguration von Verbindungen zwischen Diensten, Analyse von Protokolldateien)
  • Koordination mit dem Netzwerkteam für den Rollout von physischen Linux-Servern mit mehreren Hosts (IP-Adressmanagement-Server IPv4 & IPv6, gleiches Subnetz auf mehreren Interfaces, Network-Namespaces)
  • Koordinierung, Planung und Einführung von Linux-VMs für das QS-Team (Koordinierung mit dem Netzwerkteam bezüglich der IP-Zuweisung in verschiedenen Netzwerksicherheitszonen, Koordinierung mit dem QS-Team bezüglich der Anforderungen an die VM, auf der das Test-Framework läuft, Entwicklung von Ansible-Code und Einführung der VM-Bereitstellung auf der Grundlage von KVM und PXE-Installation unter Verwendung eines temporären Install-IP-Netzwerks)


Einsatzort: München

Kunde: Knauf Digital GmbH


Aufgaben:

Aufbau einer digitalen IT-Infrastruktur als Backend für Knauf-CAD-Software-Plugins sowie Backend-Entwicklung und Hosting-Konzeption für webbasierte Anwendung von Knauf Digital

  • Migrieren mehrerer Azure AppService-Anwendungen zu Kubernetes (AKS) (next.js und Java-Prozesse)
  • Erstellen von GitHub Action-Workflows zur Bereitstellung von Terraform-Ressourcen auf Azure unter Verwendung einer GitHub Actions-Matrix zur Unterscheidung zwischen Umgebungen
  • Erstellen von Helm-Charts für interne Geschäftsanwendungen (Frontend, Backend, Reporter, Dateigenerator, Datenpipeline)
  • Einsatz von ArgoCD unter Verwendung von GitHub Actions und deklarative Einrichtung von ArgoCD-Anwendungen, Projekten, Repositories, Kubernetes-Clustern inkl. Setzen von Kubernetes-Berechtigungen in Projekten
  • Bereitstellung von NginX Ingess Controller für Kubernetes (AKS)
  • Einrichten von automatischen DNS-Namen in Azure Cloudapp Subdomain mit Kubernetes Annotations
  • Code-Reviews für den Release-Management-Prozess mit GitHub-Aktionen (Build-Release mit Docker-Image-Tags und Git-Commit-Hashes)
  • Dynamische Bereitstellung von geheimen Anmeldeinformationen unter Verwendung von GitHub-Actions-Secrets (und deren Weitergabe an den GitHub-Actions-Workflow für die Helm-Bereitstellung)
  • Diskussion generischer Anwendungs- und Infrastrukturarchitekturen mit anderen Teammitgliedern
  • Ändern/Migrieren von GitHub-Actions, die eine Datenpipeline (Kedro) ausführen, um als Kubernetes-Job zu laufen (Kedro-Container & Init-Container zum Bereitstellen der Eingabedaten)
  • Entwurf der Bereitstellung eines Azure Application Gateway Ingress Controllers (AGIC) mit dem offiziellen Terraform-Modul in einem Greenfield-Projekt
  • Wiederverwendung und Anpassung bestehender Terraform-Module für Azure VNETs zur Verwendung in einem neuen Greenfield-Projekt


Einsatzort: Berlin

Kunde: Deutsche Post DHL IT Services GmbH


Aufgaben:

Weiterentwicklung der auf CentOS6 und RHEL6 betriebenen IT-Platform sowie Migration dieser nach Kubernetes

  • Code-Review für Puppet-Code für Minio S3-Dateispeicher Prometheus Monitoring und Minio-Paket-Upgrade
  • Simulation des Ausfalls von Kubernetes-Clusterknoten in mehreren Kubernetes-Clustern
  • und Erstellen von Prozeduren, um diese Knoten wiederherzustellen
  • Evaluation mehrerer LoadBalancer-Szenarien für den kube-api-Server (Kubernetes Pods), d. h. HAProxy, NGinX, Keepalived (basierend auf virtueller IP), envoy oder kube-vip container
  • Code-Review der Dokumentation diverser Build-Chains (README.md) für die Infrastruktur-Deployment und Zusammenstellung von Maßnahmen zur Verbesserung der Gesamtdokumentation
  • Bewertung von HelmFile-Deployments im Vergleich zu Helm-Deployments (Kubernetes, Manifeste, Vorlagen)
  • Implementierung der LoadBalancer-Deployments mit TeamCity (Image-Erstellung) und Terraform mit Keepalived und NginX (L4 Failover IP, L7 Loadbalancing)
  • Überprüfung eines dreistufigen Firewall-Konzepts (HW-Firewall-Regeln, SecurityGroups in OpenNebula, Ku-bernetes NetworkPolicies)
  • Anpassen von OpenNebula Puppet-Manifesten sowie Ruby DSL-Typen und -providern zum Erstellen von Netzwerkadressbereichen, deren IP-Bereiche vom OpenNebula DHCP-Server zum Bereitstellen statischer IP-Adressen gehalten werden
  • Setzen von Kubernetes Cluster Join Tokens auf Null TTL zur Mitigation von Race-Conditions auf Cluster Node Join (Kubernetes Cluster Bootstrapped mit Terraform


Einsatzort: Amsterdam, Niederlande/Berlin, Deutschland

Kunde: Vattenfall Europe Information Services GmbH


Aufgaben:

 Betrieb und Weiterentwicklung interner Kubernetes-basierter IT-Anwendungen

  • Istio-Service-Mesh-Deployment zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
  • ArgoCD Kubernetes-Deployment auf Azure AKS
  • Fehlerbehebung bei K8s-Clustern (cgroups in service)
  • Definieren der korrekten Werte für die Ausführung von K8s auf RHEL 7 im kubespray Ansible Playbook
  • Skalieren von K8s-Clustern mit Kubespray
  • Entwickeln von Istio Ingress Gateway Kubernetes Manifesten, Debuggen von Kubernetes-Netzwerkproblemen
  • Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logrotieren (K8s-helm-hooks / Lifecyle-Skripte, Ansible-Playbook, Dynatrace-Funktion für interne Protokollrotation).
  • Anpassen von K8s-Helmcharts (Grafana für Istio-Subpfad, unter dem es aufgerufen wird)
  • Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in K8s
  • Integration des in Istio gebundelden Grafanas und Prometheus in eine bestehende Kundeninstallation (scrape_configs, secrets).
  • Laden von Istio Grafana-Dashboards in eine vorhandene Installation
  • Erarbeiten einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template des Istio Ingress Gateway aufzunehmen und die zugehörigen Konfigurationsdaten in eine umgebungsspezifische Konfigurationsdatei zu verschieben
  • mTLS-Deployment auf Istio Ingress Gateway
  • Eskalieren spezifischer K8s / Istio-Fragen zu Stackoverflow und Rückführung von Lösungen in die Systemumgebung
  • Entwickeln eines Deployment- und Configmap-Helmtemplates zum Hinzufügen einer Hostport-Konfiguration zum Istio-Ingressgateway-Deployment mit Hilfe von istioctl, Python und einem IstioControlPlane-Konfigurations-Overlay-Manifest
  • Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
  • Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
  • Installation und Betrieb des Windows-Subsystem für Linux als Arbeitsumgebung (Einrichtung von Artifactory APT-Spiegel inkl. Authentifizierung)
  • Untersuchen von OOMKilled-Problemen mit bestimmten Pods in Kubernetes (Ressourcenprobleme)
  • Unterstützung bei Aufgaben zur Erweiterung von Kubernetes-Clustern
  • Deaktivieren von PodDisruptionBudgets im Istio-Deployment (helm chart) für ein Kubernetes-Upgrade
  • Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Datenbankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon-Display-Problemen mit Internet Explorer 11 und Apache Reverse Proxy (HTTP header), Rücksetzen des Admin-Accounts aufgrund von Login-Problemen)


Einsatzort: Berlin

Kunde: Kapsch Telematic Services GmbH Deutschland


Aufgaben:

Aufbau des IT-Betriebs der einzuführenden PKW-Maut in Deutschland

  • Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
  • Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows PowerShell für den ungeproxiten Applicaton Link zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wurde
  • Einrichten von Integrations und Pre-Acceptance-Umgebungen für das Fabasoft Dokumenten Management System
  • Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
  • Konfiguration einer Jira ? Gitlab Synchronisation
  • Debuggen von Jira ScriptRunner Plugin Problemen (NULL Werte in Skript)
  • Finden eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
  • Administration einer Kubernetes Microservice basierten Architektur
  • Unterstützen der Tester im Setup ihrer Testing-Toolchain (kubectl, kubetail, kubectx, kubens, Postman REST-calls, RabbitMQ)
  • Mitarbeit im Aufbau des Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung unter Benutzung von Pivotal Cloud Foundry, VMWare Vsphere, ESXi, NSX-T und BOSH zu betreiben


Einsatzort: Frankfurt am Main

Kunde: MRM McCann GmbH


Aufgaben:

Betrieb und Migration der vorhandenen IT-Umgebung

  • Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet
  • Administration von JIRA Workflows, Custom fields, Screens
  • Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
  • Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
  • Installation von ruby gems auf Debian Linux
  • Icinga-Monitoring Setup für Server / VMs
  • Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
  • Verwaltung von HA für NFS, Virtual IP
  • Migration von Puppet nach Ansible als Konfigurationsmanagementsystem


Einsatzort: Nürnberg

Kunde: noris network AG


Aufgaben:

Weiterentwicklung der Konfigurationsmanagementinfrastruktur und IT-Platform

  • Erstellung von Puppet Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet Modulen
  • Definition von Datenformatstandards für den Export von öffentlichen SSH Schlüsseln via eines Rest API information service in einer Arbeitsgruppe, der die Keys aus dem Active Directory bereitstellt, um mittels eines Puppet Modules (Nutzung von hiera_http) importiert werden zu können
  • Entwicklung und Deployment eines Shell-Scripts mittels Puppet, um eine CSV Datei mit öffentlichen SSH Schlüsseln mit einer Sicherheitslogik für den Import ins Active Directory bereitzustellen
  • Mitarbeit in der Implementierung von Puppet Klassen für SUSE Linux Enterprise Server
  • Anbindung von SUSE Linux Enterprise Servern an Puppet
  • Erstellung von Puppet Manifesten und Custom Facts für die Implementierung von dynamischen Nagios Disk Checks (Implementierung von prozentualen und absoluten Schwellen für die Disks, iteratives Zurückgeben von Mountpoints und deren Größe als Hash im Fact (Ruby), Puppet template Iteration)
  • Steuern des korrekten Setzens von Puppet Konfigurationsparametern (stringify_facts und future parser) in einer alten Puppet Installation
  • Implementierung von Active Directory-Authentifizierung von Linux Maschinen mittels Puppet


Einsatzort: Berlin

Kunde: MYTOYS GROUP GmbH


Aufgaben:

Betrieb-, Migration und Weiterentwicklung der E-Commerce Webplattform

  • Deployment von CentOS-VMWare vCenter VMs mittels Ansible
  • Deployment von Tomcat-Instanzen mit Ansible unter Anwendung verschiedener Konfigurationen (JNDI datasources)
  • Development von Jenkins Jobs für Tomcat application deployment
  • Development von Graphite statsd mittels Ansible Rollen
  • Deployment von Apache, Graphite, NodeJS, collectd und statsd mittels Ansible
  • Standardization von Oracle connection-strings (Service names) per Anwendung
  • Erstellung von parametrisierten Jenkins Deployment Jobs für ein Blue/Green Deployment von Apache Solr-Cluster Content (data importer, replication)


Einsatzort: Tornesch 

Kunde: Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH


Aufgaben:

Migration einer E-Commerce Platform von einem externen Anbieter

  • Konfiguration von HAProxy für ein Webbackend (Backend, Rewrite)
  • Evaluation / Test von Icinga2, Graphite und Grafana Monitoring-Lösungen


Einsatzort: Hamburg

Kunde: Lotto24 AG


Aufgaben:

Migration einer E-Commerce Platform von einem externen Anbieter / Entwicklung Deployment / Provisionierung

  • Mitarbeit im Migrationsprojekt für NTP, SSH, Apache, Tomcat, Build services/CI und Entwicklung bestimmter Dienste von einem Rechenzentrum in ein anderes unter Anwendung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
  • Implementierung von Puppet Modulen für bestimmte Dienste (z.B. NTP, user + group management, SSH key management, package deployment, SSHd configuration, sudo, Python PIP package management mit  eigenem Mirror, YUM package manager)
  • Implementierung und Erweiterung von Betriebssystemprovisierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
  • Design und Implementierung von Ansible Playbooks und Entwicklung der Check-Daten für Icinga2 (Master, Clients, Icinga2web) mit Verteilung über mehrere Rechenzentren / Server locations von Basis und JMX, AJP und HTTP Checks aus existierenden unterschiedlich aufgebauten Ansible Playbooks und Infrastructure beschreibenden Build XML Konfigurationsdaten
  • Implementierung/Import/Anpassung und Anwendung von Ansible Playbooks (z.B. Postfix MTA, ActiveMQ, Atlassian Fisheye)
  • Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- sowie Filter-Regeln für mehrere Domains
  • Continuous Integration


Einsatzort: Leipzig

Kunde: EWERK RZ GmbH


Aufgaben:

Systemadministration im Linux- und OpenSource-Umfeld

  • Security Patch management von SUSE Linux Enterprise Server und Debian Linux Server Systemen
  • Service monitoring mit Nagios/Icinga
  • VMWare vCenter Management
  • Networking
  • Entwicklung von Nagios/Icinga Plugins für das Monitoring des Systempatchlevels
  • CVS-Server Verwaltung
  • Debian Package Repository Mirroring
  • Betrieb von Java CLI Applikationen


Einsatzort: Berlin

Kunde: Kombinat - Agentur für Informationsgestaltung GmbH


Aufgaben:

Installation eines HTTP SSL Proxy vor einem Varnish Cache vor einer Magento E-Commerce Platform

  • Analyse des Fehlens von SSL Unterstützung in der Software Varnish Cache
  • Recherche zur Problematik fehlerhaften Bewertens der Entscheidung der Generierung von HTTPS-Seiten in Magento E-Commerce
  • Aufsetzen eines SSL HTTP Proxy Servers (nginx) vor einem Varnish Cache, der sich vor einer Magento E-Commerce Installation (Apache HTTP Server) befindet
  • Setzen eines http Headers im SSL Proxy, zur Markierung der Verbindung von HTTPS
  • Einstellen einer Auswertung des HTTP-Markierungsheaders in der Webserverkonfiguration der Magento E-Commerce Installation


Einsatzort: Hannover

Kunde: Nurago GmbH


Aufgaben:

Analyse und Standardisierung einer Puppet Configuration Management Installation, Entwick-lung von Puppet Klassen zur Konfigurationsautomatisierung unter Linux

  • Analyse der Abweichungen von der Spezifikationsdefinition einer nicht konformen Implementierung einer Puppet-Instanz
  • Harmonisierung von Abweichungen und technische Projektplanung der Herstellung der an Puppet-Standards orientierenden Klassenhierarchie
  • Strukturierung / Deduplizierung benutzter Puppetsprachgrammatik
  • Bildung von datenbetriebenen Puppet-Codesprachelementen
  • Anwendung von Code-Standards gemäß der Puppet-Sprachspezifikation
  • Planung eines Prozesses bzw. Zyklus für den Deployment und Releaseprozess von Puppet-Programmcode
  • Erweiterung des Standardaufbaus der Klassenstruktur um standardklassendefinierende parametrisierende Klassen (u.a. SSH, Syslog, APT, PHP)
  • Analyse von Puppet / Ruby-Bugs und Ableitung und Bestimmung von Handlungsmaßnahmen
  • Entwicklung eines Puppet Modules zum automatisierten datengestützten Deployment von Benutzerkonten unter erlaubten Zeiträumen


Einsatzort: Hamburg

Kunde: Otto GmbH & Co KG


Aufgaben:

Konsolidierung der Konfigurationen von Web-Applikationen (Web-Shops), Erweiterung der Konfigurationsautomatisierung mittels Puppet

  • Automatisierung des Rollouts mehrerer Kundenplatformen (Webshops) mehrerer Instanzen (Testing, Staging, Live), Abbildung synergistischer Konfigurationsparameter
  • Entwicklung von Puppet-Templates zur Vereinheitlichung (Standardisierung) von festgelegten Deploymentstandardisierungen sowie hierarchische Abbildung von Parametern mittels Puppet Hiera (YAML Backend)
  •  Konsolidierung teilweise gleich operierender Shell-Deployment-Skripte für mehrere Webshops (Zusammenführung/Gemeinsame Nutzung von übergreifenden Parametern, bspw. Datenbankeinstellungen, Platform- und instanzrelevante Einstellungen)
  • Komplexer Vergleich der Konfigurationen (Apache, Tomcat Cluster, Systemumgebungsdateien, Datenquellen) mehrerer Instanzen verschiedener Webplatformen, Ableitung der Konfigurationskonsolidierung

Betriebssysteme

UNIX
Experte
Windows
Experte
MacOS
Experte

Programmiersprachen

Python
Experte
Bash
Experte

Datenkommunikation

TCP/IP
Experte
OSI-Layer
Experte

Hardware

Serverhardware
Fortgeschritten

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.