UNIX/Linux­, Sicherheit, Virtualisierung, Skalierung/Hochverfügbarkeit, DevOps, Systemadministration, Software-Entwicklung
Aktualisiert am 11.03.2024
Profil
Referenzen (3)
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.07.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Linux-System-Administration
Unix-System-Administration
Software-Entwicklung
Virtualisierung
Hochverfügbarkeit
IT-Sicherheit
Netzwerke
VPN
DevOps
Deutsch
Englisch

Einsatzorte

Einsatzorte

Berlin (+100km) Malchin (+100km)
möglich

Projekte

Projekte

2 Monate
2022-02 - 2022-03

mSC Next Gen - Client-spezifische Anpassungen einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden

Systems-Designer, Systems-Engineer, Software-Entwickler Software-Entwicklung IPv4 IPv6 ...
Systems-Designer, Systems-Engineer, Software-Entwickler

Aufbauend auf meiner vorherigen Arbeit für diesen Kunden (Projekt "mSC Next Gen - Weiterentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden") habe ich VPN-Client-spezifische Anpassungen an der von mir entwickelten AWS-cloudbasierten Wartungs-VPN-Lösung vorgenommen.

Python 3.6.8 Bash 4.2.46 PostgreSQL 10.18 Git 2.30.2 SmartGit 21.1.3 strongSwan 5.9.4 OpenVPN 2.4.11 Easy-RSA 3.0.8 TCPdump 4.9.2 AWS EC2 AWS VPC AWS RDS (Aurora Serverless mit PostgreSQL-API) AWS Simple Queue Service (SQS) AWS Route 53 AWS Load Balancers AWS VPC Endpoints AWS Global Accelerator AWS S3 AWS CloudWatch Red Hat High Availability Add-On iptables SELinux CentOS 7.9.2009 Ubuntu 18.04.4 LTS
Software-Entwicklung IPv4 IPv6 Ethernet TCP/IP IPsec L2TPv3 VPN Systems-Engineering Systems-Design DNS TLS UDP/IP X.509 PKI RPM
PHOENIX CONTACT Cyber Security GmbH
Berlin
9 Monate
2021-04 - 2021-12

mSC Next Gen - Weiterentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden

Systems-Designer, Systems-Engineer, Software-Entwickler Software-Entwicklung IPv4 IPv6 ...
Systems-Designer, Systems-Engineer, Software-Entwickler

Aufbauend auf meiner vorherigen Arbeit für diesen Kunden (Projekt "mSC Next Gen - Neuentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden") habe ich die AWS-cloudbasierte Wartungs-VPN-Lösung weiter in Richtung Produktionseinsatz entwickelt.

Schwerpunkte waren dieses Mal:

  • Konzeption und Entwicklung einer CA-Instance (X.509-PKI-Hierarchie), u.a. für die Erstellung von VPN-Client-Credentials. Integration der CA-Instance in das neue Wartungs-VPN-System zwecks vollautomatischem Deployment der notwendigen Credentials auf den multiregional verteilten VPN-Gateway-Instances
  • Stärkere Parallelisierung der Steuerungs-Software für die Wartungs-VPN-Engine mittels Verteilung der Aufgaben auf mehrere Linux-Prozesse, um die multiplen CPUs der AWS-EC2-Instances besser auszulasten
  • Einrichtung von VPC-Endpoints für alle relevanten AWS-Services, und Anpassung der Steuerungs-Software, wo notwendig, um eine höhere Widerstandsfähigkeit des Systems gegen Störungen der Internetanbindung der jeweiligen AWS-Availability-Zone zu erreichen
  • Experimentelle Ertüchtigung vorhandener VPN-Clients, die für das bisherige (Legacy-)Cloud-System vorgesehen waren, für die neue Cloud-Lösung, und Unterstützung der Geräteentwickler bei der Integration der notwendigen Änderungen in zukünftige Firmware-Releases
  • Einbindung des AWS-Global-Accelerator-Service (latenzgesteuerter IPv4-Anycast) in das neue, multiregionale Wartungs-VPN-System, inkl. automatischem VPN-Client-Failover auf andere Gateway-Instances bzw. AWS-Regionen im Falle von Störungen
  • Konzeption, Entwicklung und Integration eines VPN-Payload-Packet-Capture-Mechanismus für Debugging- und Auditing-Zwecke, mit automatischer Zurverfügungstellung der aufgezeichneten Daten (PCAP-Files) auf AWS-S3
  • Ausarbeitung verschiedener möglicher Webserver- und Datenbank-Konzepte für das Web-GUI des neuen Systems, und Abwägung der jeweiligen Vor- und Nachteile
  • Konzeption, Entwicklung und Einrichtung einer Logging- und Monitoring-Lösung auf Basis von AWS-CloudWatch, inkl. zentraler Log-Aggregation und Dashboard für die Gesamtstatus-Übersicht der multiregional verteilten Systemkomponenten
  • Zahlreiche weitere Software- und Systemverbesserungen
Python 3.6.8 Bash 4.2.46 PostgreSQL 10.18 Git 2.30.2 SmartGit 21.1.3 strongSwan 5.9.4 OpenVPN 2.4.11 Easy-RSA 3.0.8 TCPdump 4.9.2 AWS EC2 AWS VPC AWS RDS (Aurora Serverless mit PostgreSQL-API) AWS Simple Queue Service (SQS) AWS Route 53 AWS Load Balancers AWS VPC Endpoints AWS Global Accelerator AWS S3 AWS CloudWatch Red Hat High Availability Add-On iptables SELinux CentOS 7.9.2009 Ubuntu 18.04.4 LTS
Software-Entwicklung IPv4 IPv6 Ethernet TCP/IP IPsec L2TPv3 VPN Systems-Engineering Systems-Design DNS TLS UDP/IP X.509 PKI RPM
PHOENIX CONTACT Cyber Security GmbH
Berlin
4 Monate
2020-12 - 2021-03

Migration einer FTP-Server-Infrastruktur

Systems-Engineer und Software-Entwickler Software-Entwicklung IPv4 TCP/IP ...
Systems-Engineer und Software-Entwickler

Aufgabe war, eine neue, hochverfügbare und, mittels Load-Balancing, skalierbare FTP-Server-Infrastruktur zu konzipieren, zu erstellen und in den Produktionsbetrieb zu überführen, die Daten von dezentralen Ereigniszählern (für Fahrgäste, Shop-Besucher, Passanten etc.) entgegennehmen und Auswertungen zur Verfügung stellen kann.

  • Anbindung von CentOS-Hosts, mittels SSSD, an eine Active-Directory-Infrastruktur mit mehreren Sub-Domains, inkl. AD-GPO-basierter Zugangssteuerung, "sudo"-Rechten gemäß AD-Gruppenzugehörigkeit und SSH-Pubkey-Lookup via AD
  • Erstellung eines hochverfügbaren und, mittels Load-Balancing, skalierbaren CentOS-VM-Clusters mit Galera/MariaDB für die FTP-User-Datenbank
  • Erstellung eines hochverfügbaren und, mittels Load-Balancing, skalierbaren CentOS-VM-Clusters mit ProFTPD für alle FTP-Varianten:
    • FTP Active & Passive
    • FTPS Active & Passive
    • SFTP
  • ProFTPD-Home-Directories in gemeinsamem NFS-Storage
  • Load-Balancing realisiert mittels eines F5 BIG IP, konfiguriert seitens des Hosting-Providers gemäß meiner Vorgaben
  • Kein SNAT im F5 BIG IP für ankommende FTP-Verbindungen, kombiniert mit ProFTPD-Host-seitigem Policy-Based-Routing, für Client-IP-Adressen in den Logfiles trotz Load-Balancing
  • FTP-User-Datenbank-Verwaltung über Apache-HTTPD mit AD-Authentisierung
  • Automatisierung aller Kunden-seitigen Komponenten mit Puppet/Hiera via GitLab-Repository
  • Erfolgreiche Überführung der neuen Infrastruktur in den Produktionsbetrieb, und damit Ablösung des Alt-Systems
MariaDB 10.4.17 Galera 4 26.4.6 ProFTPD 1.3.5e SSSD 1.16.5 Realmd 0.16.1 Apache HTTP Server 2.4.6 PHP 7.1.33 Logstash 7.10.2 LFTP 4.4.8 Bash 4.2.46 Puppet 6.20 CentOS 7.9.2009 CentOS 8.3.2011 Git 1.8.3.1 GitLab
Software-Entwicklung IPv4 TCP/IP FTP SFTP FTPS TLS Systems-Engineering NAT Konfigurationsmanagement LDAP NFS Active Directory Kerberos
DILAX Intelcom GmbH
Remote
1 Jahr 1 Monat
2019-07 - 2020-07

mSC Next Gen - Neuentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden

Systems-Designer, Systems-Engineer, Software-Entwickler Software-Entwicklung IPv4 IPv6 ...
Systems-Designer, Systems-Engineer, Software-Entwickler

Ausgehend von den Fähigkeiten und Eigenschaften eines beim Kunden vorhandenen AWS-Cloud-basierten Wartungs-VPN-Systems für Industriekunden habe ich von Grund auf eine neue Lösung konzipiert, welche

  • die Limitierungen des Altsystems beseitigt (Performance, IP-Adressen-Konflikte etc.)
  • OSI-Layer-3-protokollagnostisch ist (Datentransport auf Ethernet-Frame-Ebene)
  • auf einer skalierbaren, global verteilten AWS-Cloud-Infrastruktur basiert (niedrige Latenzzeiten für die Anwender)
  • durch Redundanz und automatisches DNS-Rerouting in hohem Maße ausfallsicher und selbstheilend ist

 

Neben der Konzepterstellung habe ich auch die komplette Software-Entwicklung für alle Cloud-Komponenten (zentrale Steuerungs- und verteilte Gateway-Hosts) sowie das Deployment des neuen Systems durchgeführt.

Die Steuerungs-Software auf den Hosts ist in Python 3 geschrieben (multi-threaded Daemons), diverse weitere Helper-Scripts und CLI-Tools in Python 3 und Bash. Als SQL-Datenbank für die zentrale Steuerungskomponente kommt AWS RDS (Aurora Serverless mit PostgreSQL-API) zum Einsatz. Die Kommunikation zwischen den multiregional verteilten Hosts des Systems erfolgt über AWS SQS-Message-Queues.

Zunächst erfolgten diese Arbeiten in einer von mir erstellten multiregionalen Proof-of-Concept-Entwicklungsumgebung auf AWS. Im zweiten Projektabschitt habe ich diese Lösung dann zur Produktionsreife weiterentwickelt und dem Kunden zum späteren Einsatz übergeben.

Python 3.6.8 Bash 4.2.46 PostgreSQL 10.13 Git 2.23.0 SmartGit 19.1.8 strongSwan 5.7.2 OpenVPN 2.4.9 AWS EC2 AWS VPC AWS RDS (Aurora Serverless mit PostgreSQL-API) AWS Simple Queue Service (SQS) AWS Route 53 AWS Load Balancers Red Hat High Availability Add-On iptables SELinux CentOS 7.8.2003 Ubuntu 18.04.4 LTS
Software-Entwicklung IPv4 IPv6 Ethernet TCP/IP UDP/IP IPsec L2TPv3 VPN Systems-Engineering Systems-Design DNS TLS RPM
PHOENIX CONTACT Cyber Security GmbH
Berlin
2 Monate
2018-08 - 2018-09

Umzug der eigenen Server-Infrastruktur in eine neue Hosting-Umgebung

GF & CTO IPv4 IPv6 NAT ...
GF & CTO

Nach acht Jahren beim selben Hosting-Provider Umzug der eigenen Server-Infrastruktur auf neue Hardware und in eine modernere Hosting-Umgebung.

  • Einrichtung der Host-Ebene (CentOS/SELinux plus VMware) für die FreeBSD-VMs, welche die eigentlichen Internet-Services enthalten. Zusätzlich Iptables für Firewalling und NAT, OpenVPN für das Firmen-VPN, DNS-Resolver (Bind) mit lokalen Zonen, Backups, Monitoring.
  • Umzug und Wiederinbetriebnahme der FreeBSD-VMs.
  • Erweiterung aller Komponenten auf volle IPv6-Internet-Anbindung (Dual-Stack): Iptables, VMs, DNS, Firmen-VPN. Ebenfalls Umstellung aller VPN-Clients (PCs, Tablets, Mobiltelefone) auf volle IPv6-Konnektivität über das VPN.
  • Office-Netzwerk zusätzlich für Fernzugriff per IPsec-VPN an Server angebunden.
  • Umzug aller Domains zu einem Registrar mit DNSSEC- und Hidden-Master- Unterstützung.
  • Deployment von DNSSEC für alle auf dem eigenen Server verwalteten DNS-Zonen.
  • Vollständige Automatisierung aller DNSSEC-Wartungsaufgaben, inkl. ZSK-Rollover, auch für Zonen mit dynamischen Komponenten (eigener DynDNS-Service).
  • Einrichtung von DANE für alle aus dem Internet erreichbaren TLS-Services (Hinterlegung von X.509-Cert-Trust-Anchors in DNSSEC-gesicherten DNS-Zonen).
SELinux iptables VMware Workstation FreeBSD 12 Bind 9 strongSwan CentOS 7 OpenVPN
IPv4 IPv6 NAT VPN IPsec DNS DNSSEC TLS DANE TCP/IP UDP/IP
Eigene Firma [GmbH; Name auf Anfrage]
Berlin
8 Monate
2017-11 - 2018-06

Konzeption, Entwicklung und Implementierung eines autarken Testsystems

Software-Entwickler und Systems-Engineer IPv4 Ethernet TCP/IP ...
Software-Entwickler und Systems-Engineer

Aufgabe war die Konzeption, Entwicklung und Implementierung eines autarken Testsystems für ein Anwendungs- und Netzkonnektor-Gerät, das für die Einführung der neuen elektronischen Gesundheitskarte im Rahmen des entsprechenden Gematik-Projekts entwickelt wurde, und dessen Tauglichkeit für das Zulassungsverfahren der Gematik auf dieses Weise laufend überprüft werden konnte. Dabei sollte die Emulation der Netzwerkumgebung aus Sicht des zu testenden Gerätes so vollständig und realitätsnah sein, wie für eine ausreichende Authentizität der Testresultate notwendig.

  • Einrichtung eines Mini-PC (Intel NUC) unter Debian-Linux als Testsystem-Plattform, mit vorgeschaltetem VLAN-Ethernet-Switch als Interface zum Testobjekt und ins Intranet.
  • Der NTP-Service in der emulierten Netzwerkumgebung, welcher von der aktuellen Uhrzeit abweichende Zeiten liefern können mußte, wurde in einer VirtualBox-VM realisiert. Alle anderen der zahlreichen Services im Gematik-Konzept wurden in separaten Docker-Containern erbracht, verteilt auf mehrere Bridges. Die eHealth-Test-Engine für die Steuerung der Testfallabläufe war ebenfalls in einem Docker-Container untergebracht.
  • Konstruktion eines kompletten DNSSEC-signierten DNS-Baums (Root- bis Leave-Zones), gemäß Gematik-Netzwerktopologie auf mehrere DNS-Server (Docker-Container) verteilt, inkl. DNS-SD und präparierter Schlechtfall-Zonen für Testfälle.
  • Deployment des Testsystems mittels Ansible.
  • Deployment der VirtualBox-VM mit Vagrant.
  • Deployment und Verwaltung der Docker-Umgebung mit Git und Docker Compose.
Debian 9 iptables Docker Docker Compose VirtualBox Vagrant Git Ansible Apache HTTP Server Bind 9 strongSwan OpenSSH OpenSSL Bash JIRA Confluence Bitbucket Jenkins
IPv4 Ethernet TCP/IP UDP/IP IPsec VPN Software-Entwicklung Systems-Engineering Systems-Design DNS DNSSEC TLS VLAN NTP DHCP C
eHealth Experts GmbH
Berlin
4 Monate
2017-05 - 2017-08

Security-Hardening und Server-Management-Automatisierung

Software-Entwickler und Berater Software-Entwicklung NTP Netzwerk-Monitoring ...
Software-Entwickler und Berater

Hier eine Auflistung der Produkte und Aufgaben, mit denen ich befaßt war:

  • Puppet & Red Hat Satellite: Automatisierung des Deployments und zentrale Konfiguration von Linux-Servern
  • Icinga2: Deployment und Management einer verteilten Master-Satellite-Konfiguration (Puppet)
  • Check_MK: Deployment und Management der Agents (Puppet)
  • OpenVAS: Deployment und Management einer verteilten Manager-/Scanner-/Repo-Konfiguration (Puppet)
  • Härtungsrichtlinien: Umsetzung mittels Puppet
  • SELinux: Härtung vorhandener und neuer RHEL-Server
  • Firewall: iptables inkl. Management via Puppet
  • VMware ESXi inkl. vSphere: Verwaltung der vorhandenen Systeme
SELinux Puppet Red Hat Satellite Icinga 2 Checkmk OpenVAS iptables VMware ESXi RHEL 7 Apache HTTP Server rsync Git OpenSSH OpenSSL Bash Perl Python Ruby JIRA Confluence Bitbucket HipChat
Software-Entwicklung NTP Netzwerk-Monitoring Konfigurationsmanagement Software-Paketierung
D-TRUST GmbH (Bundesdruckerei)
Berlin
2 Jahre 4 Monate
2014-10 - 2017-01

Weiterentwicklung der Linux-Server-Landschaft

Linux-Administrator Software-Entwicklung IPv4 TCP/IP ...
Linux-Administrator

Hier eine Auflistung der Produkte und Aufgaben, mit denen ich befaßt war:

  • Puppet & Foreman: Automatisierung des Deployments und zentrale Konfiguration von Linux-Servern
  • OCS Inventory NG: Aufbau einer Inventarisierungslösung für den vorhandenen Server-Pool
  • Nagios & NagiosQL: Weiterentwicklung
  • Icinga2 inkl. Icinga Director: Konzeption, Realisierung und Konfiguration
  • OpenLDAP: Konzeption, Realisierung und Konfiguration einer redundanten LDAP-Server- Infrastruktur für Host-, User-, Group- und Services-Lookups
  • Zentraler Syslog-Server: Konzeption, Realisierung und Konfiguration
  • RPM: Einrichtung von Repository-Mirrors (inkl. Download-Server) im Intranet für RHEL, CentOS und diverse andere Repos; Bau eigener RPMs
  • SELinux: Härtung vorhandener und neuer RHEL/CentOS-Server
  • Intrusion Detection: AIDE
  • Firewall: iptables & fail2ban
  • Umstellung diverser Services auf TLS
  • Realisierung neuer Services grundsätzlich mit TLS und Authentisierung
  • Vorbereitung und Durchführung der Migration bisheriger SLES-Server auf RHEL
  • Benutzerverwaltung: Winbind-Anbindung an Active Directory, Umstellung auf Shared-NFS-Home-Directories, SSH-SSO mittels Authentication-Forwarding
  • KVM/QEMU: Homogenisierung und Weiterentwicklung der Server-Virtualisierungsumgebung
  • VMware ESXi inkl. vSphere: Aufbau neuer VM-Landschaft (RHEL) und Migration vorhandener physischer Server für SAP NetWeaver & HANA
RHEL 6 RHEL 7 CentOS 6 CentOS 7 SLES 11 SP3 Puppet Foreman OCS Inventory NG Nagios NagiosQL Icinga 2 Icinga Director OpenLDAP SELinux AIDE iptables fail2ban Winbind KVM QEMU VMware ESXi Apache HTTP Server PHP MySQL PostgreSQL OpenLDAP OpenSSH OpenSSL Apache Tomcat Bash Perl Python Ruby
Software-Entwicklung IPv4 TCP/IP UDP/IP LDAP TLS Netzwerk-Monitoring Konfigurationsmanagement Software-Paketierung Syslog NFS SSO Kerberos RPM
KPMG IT Service GmbH
Berlin
3 Monate
2014-05 - 2014-07

Verbesserungen am Server-Monitoring

Systemadministrator Kanban DNS (Registrar- & Zone-Verwaltung) Netzwerk-Monitoring ...
Systemadministrator
  • Im Rocket-Spin-Off Lamudi habe ich neben diversen anderen Aufgaben in der Systemadministration vorrangig Verbesserungen am Server-Monitoring (Icinga/Nagios) im Zusammenspiel mit Puppet vorgenommen, um das lokale Systemadministrations-Team von diesen Spezialaufgaben zu entlasten.
Puppet Icinga Nagios OpenVPN OpenSSH nginx PHP-FPM inkl. APC Munin memcached iptables MySQL (Master-Slave-Replication) LVM AWS VPC AWS RDS AWS EC2 CentOS 6 Ubuntu 14.04 LTS Bash Git GitFlow JIRA Confluence
Kanban DNS (Registrar- & Zone-Verwaltung) Netzwerk-Monitoring IPv4 TCP/IP UDP/IP Konfigurationsmanagement
Rocket Internet GmbH
Berlin
1 Jahr 7 Monate
2012-06 - 2013-12

Mitentwicklung eines Thin-Client-Geräts

Produktentwickler
Produktentwickler

Mitentwicklung eines Thin-Client-Geräts ähnlich Googles Chromebook, jedoch für Geschäftskunden, basierend auf Open-Source-Komponenten, zur Verwendung mit Hosted-Office-Suites wie Microsoft Sharepoint, TeamLab Office etc. Mitwirkung auch bei Aufbau und Betrieb der Hosting- und Netzwerk-Komponenten im Rechenzentrum. Managementmethode Scrum. Diverse Pilottests. Zuletzt Spin-Off in Fa. Lite Elements GmbH.

  • Thin-Client (Notebook/virtuelle Box)
    • Ubuntu 12.04 LTS
    • Fluxbox (Window-Manager)
    • Firefox als GUI
    • Git & Gitflow
    • Verwendung zentraler Kollaborations-Dienste: Zunächst Redmine plus Agile-Management-Erweiterungen, dann Atlassian JIRA und Bitbucket, plus Jenkins
    • Konzeption und Erstellung eines eigenen Network-Managers (Ethernet, WiFi und 3G) als State-Machine für die exakte Abbildung der gewünschten Verhaltensweise
    • Integration verschiedener VPN-Varianten: IPsec, OpenVPN, NCP
    • Realisierung verschiedener Smartcard- und USB-Crypto-Token- Lösungen (PKCS#11) für VPN-Credentials
    • Erstellung einer eigenen X.509-CA-Instance und -Hierarchie u.a. für die VPN-Credentials, inkl. Intermediate-Certificates, unter Verwendung von EJBCA
    • Konzeption und Einführung einer Software-Architektur, die generische Code-Teile mit environment-spezifischem Code kombiniert, um auf wartbare Weise für mehrere verschiedene VPN-Varianten und Office-Suit-Backends parallel entwickeln zu können
    • Mitwirkung an diverser weiterer, vom Team selbst entwickelter Software in Python, JavaScript, Bash usw.
  • Rechenzentrum
    • Konzeption, Erstellung und Betrieb des hochverfügbaren Internet/VPN-Gateways (DMZ-Konfiguration)
    • pfSense-Appliances in Failover-Konfiguration, mit redundanter Auslegung aller produktionsrelevanter Netzwerk- Anschlüsse und -Leitungen (LACP)
    • Diverse ebenfalls auf den Appliances betriebene zentrale Services: OpenVPN, IPsec, Squid-Web-Proxy, DNS, NTP, Load-Balancer (HAProxy) für alle redundanten gehosteten Office-Software-Komponenten
Deutsche Telekom AG (Cloud-Team der T-Labs Berlin) / Lite Elements GmbH
Berlin
9 Monate
2011-09 - 2012-05

Konzeption und Erstellung einer überregional verteilten, hochverfügbaren App-Service-Plattform

Produktentwickler
Produktentwickler

Konzeption und Erstellung einer überregional verteilten, hochverfügbaren App-Service-Plattform, bei der mit Hilfe von Echtzeit-Datenbank-Replikation nicht nur statische Daten in den jeweiligen Regionen vorgehalten werden (Reverse-Proxy-Caching, aka CDN), sondern zwecks Minimierung der Latency auch die App-Ausführung regional stattfindet. Verbindung der Server-Pools in den einzelnen Regionen über VPNs zu einem Super-Intranet. Routing der Client-Zugriffe mittels Geo-Location-Aware DNS. Patentierung als Miterfinder.

  • MySQL Cluster (Oracle) mit NDB-Storage-Engine
  • MongoDB mit Replica-Sets/Sharding
  • Python
  • Bash
  • Git
  • IPsec & OpenVPN
  • LVM
  • App-Boxes (Ubuntu 11.10) mit Apache/Nginx & Varnish & PHP & APC
  • PHPMyAdmin-Boxes für Customer-Self-Service der MySQL-DBs
  • Amazon Web Services (AWS) in verschiedenen Regionen der Welt: EC2, VPC, S3, ELB, ElastiCache; Kostenkalkulation und –Planung
  • Unterstützung bei Patentschrift- und Präsentationserstellung, Stellenausschreibungen und Bewerber-Screening sowie Spin-Off-Vorbereitungen
Deutsche Telekom AG (Cloud-Team der T-Labs Berlin)
Berlin
3 Monate
2011-06 - 2011-08

Konzeption und Erstellung eines Home-Router-Prototypen

Prototypenentwickler
Prototypenentwickler

Konzeption und Erstellung eines Home-Router-Prototypen mit lokalem Web-Seiten- und Werbe-Banner-Caching zwecks Geschwindigkeitssteigerung an langsamen DSL-Leitungen, inkl. Prefetch häufig besuchter Seiten. Ferner transparente Cloud-Upload-Beschleunigung durch DNS-Redirect und Caching auf dem Home-Router und asynchronem Upload von dort im Hintergrund.

  • OpenWRT
  • BusyBox
  • Polipo & Squid (Web-Proxy-Server)
  • Firebug
  • WebDAV
  • Subversion
  • Selbstgeschriebene Software-Komponenten (Shell-Script) in OpenWRTs Konfigurations-Framework (uci/LuCI) integriert
  • Patches und Erweiterungen via OpenWRT-SDK
Deutsche Telekom AG (Cloud-Team der T-Labs Berlin)
Berlin
3 Monate
2011-02 - 2011-04

Fachliche Verantwortung für die Hosting-Aspekte

Senior System Administrator
Senior System Administrator

In der Rolle des Senior System Administrators trug ich die fachliche Verantwortung für die Hosting-Aspekte des Projekts. Hier eine Auflistung der Produkte und Services, die ich im Rahmen meiner Arbeit verwendet habe:

  • Linux: Debian (Lenny & Squeeze), Red Hat/CentOS
  • Apache + PHP mit APC
  • NGINX + PHP (via FastCGI) mit APC
  • Content Delivery Networks (CDNs): Level3 (global) und Ngenix (Rußland)
  • Varnish
  • Memcached
  • DNS
  • Netfilter Firewall/NAT-Setup (iptables)
  • MySQL/MariaDB (u.a. Replikation, Tuning)
  • SSH, Cluster-SSH
  • Rsync (Backups, Server-Synchronisation)
  • Puppet
  • Nagios
  • Munin
  • Logstash
  • Bash & Perl (z.B. Backup- und Monitoring-Scripts)
  • Magento (PHP-Web-Shop-Software)
  • Managed Load-Balancer (F5 BigIP, HA-Konfiguration)
  • Managed NFS-Server (NetApp)
  • OpenVPN: U.a. um am Load-Balancer vorbei direkten Zugriff (Admin, Monitoring) auf alle Interfaces zu haben, inkl. iLO
  • VMware: Entwicklung und Deployment eines Setups, mit dessen Hilfe man vermittels eines zentralen OpenVPN-Servers einen VNC-Client mit einer VMware-Remote-Desktop-Box (Ubuntu-Linux) verbinden und somit Messungen und Debugging von innerhalb des Ziellandes des jeweiligen Web-Shops durchführen kann, ohne dafür geschultes Personal vor Ort zu benötigen
  • OpenVZ: Virtuelle Linux-Server für Entwickler und sonstigen internen Bedarf
  • JIRA & Confluence

 

Neben den Setup-Vorbereitungen und dem generellen Debugging und Troubleshooting in der Server- und Netzwerkumgebung (u.a. auch Erkennen und Beheben von IP-Adressenkonflikten bei den in einem Rechenzentrum gemieteten und gehosteten Servern), um einen pünktlichen Web-Shop-Launch zu gewährleisten, war ein besonders hervorzuhebender Teil meiner Arbeit die Migration der auf Magento zugeschnittenen Apache-Setups nach NGINX, zwecks Performance-Optimierung, d.h., effizienterer Nutzung der vorhandenen Server-Resourcen.

Rocket Internet GmbH
Berlin
2 Monate
2010-04 - 2010-05

Recherche und Beratung der Geschäftsleitung

Selbständiger Consultant
Selbständiger Consultant

Auf Grund der vereinbarten Vertraulichkeit hier nur die grundsätzliche Art der Tätigkeit:

  • Recherche und Beratung der Geschäftsleitung hinsichtlich einer in Erwägung gezogenen Erweiterung des Produktportfolios
Eleven GmbH
Berlin
4 Monate
2009-12 - 2010-03

Aufbau einer neuen Server-Infrastruktur

GF & CTO
GF & CTO
  • Aufbau einer neuen Server-Infrastruktur für die Verwendung im Kontext von Consulting-Projekten
  • FreeBSD 8 als Applikationsplattform, Kapselung der verschiedenen Services in diversen Jails (Security), Aufteilung in Master- und Produktionssysteme (Wartbarkeit)
  • VMware unter Ubuntu-Linux als Virtualisierungsplattform für die FreeBSD-Applikations-Server. Dadurch Klonierbarkeit und cloud-artige Migrierbarkeit der kompletten (verschlüsselten) virtuellen Applikations- Server auf andere (Miet-)Hardware und in andere Rechenzentren
  • Unter FreeBSD: SMTP inkl. DKIM (Exim), POP3/IMAP4 (Cyrus IMAPD), NNTP (INN), HTTP (Apache), DNS (Bind), Radius (FreeRADIUS), SSH (OpenSSH), Backups (rsync) (alles inkl. SSL/TLS, wo möglich)
  • Unter Linux: Firewall/NAT (iptables), VPN (OpenVPN) NTP, VMware, Backups (rsync)
Eigene Firma [GmbH; Name auf Anfrage]
Berlin
9 Jahre
2001-01 - 2009-12

Managed Internet-Server-Hosting für Geschäftskunden und Consulting

GF & CTO
GF & CTO

Selbständig in eigener Firma [GmbH;Name auf Anfrage], zunächst mit den Schwerpunkten Managed Internet-Server-Hosting für Geschäftskunden und Consulting:

  • Entwicklung des FreeBSD-UNIX-basierten, zellular skalierbaren Hosting-Systems für virtuelle Server (Jails) mit zentralem Applikations-Software-Management, Multi-Level-Copy-On-Demand-Filesystem und Resource-Usage- Accounting (Kernel-, Applikations- und MySQL-Datenbank- Programmierung)
  • Hosting-Server-Bau, -Installation und -Betrieb im Rechenzentrum
  • Linux-Server und -Desktop-PCs im Intranet/VPN
  • Systemadministration/Systembetreuung
  • Zentrale Maintenance/Wartung von mehr als 300 server-orientierten Open-Source-Anwendungspaketen, inkl. Security-Patches
  • Infrastruktur-Monitoring (Netsaint/Nagios) inkl. autom. SMS-Benachrichtigung
  • Firewall-Konfiguration
  • Support
  • Billing (Kreditkartenabrechnung)
  • Marketing
  • Vertrieb
  • Consulting-/Beratungs-Dienstleistungen vorwiegend für eigene Hosting-Kunden
  • Seit 2010 ausschließlich Consulting-/Beratungs- Dienstleistungen
Eigene Firma [GmbH; Name auf Anfrage]
Berlin
1 Jahr
2008-08 - 2009-07

Produktentwicklung für einen Message-Security-Anbieter (E-Mail-Spam-Filterung und -Archivierung)

Selbständiger Consultant
Selbständiger Consultant

Auf Grund der vereinbarten Vertraulichkeit hier nur eine neutrale Auflistung der wichtigsten Tätigkeitsfelder, mit denen ich befaßt war:

  • Linux, FreeBSD, Solaris (inkl. ZFS), VMware
  • Deployment von Betriebssystemen auf USB-Sticks (boot-fähig)
  • Perl, Python, Mako, XML, Subversion, Mercurial
  • Intel-CPU-basierte Server-Hardware, Appliances
  • NetApp FAS, EMC Celerra & Centera, Sun Storage
Eleven GmbH
Berlin

Aus- und Weiterbildung

Aus- und Weiterbildung

Bis 1991

Ingenieurstudium der Elektronik/Informatik/Nachrichtentechnik an der TFH Berlin

Position

Position

Berater
Experte
Freiberufler

Kompetenzen

Kompetenzen

Top-Skills

Linux-System-Administration Unix-System-Administration Software-Entwicklung Virtualisierung Hochverfügbarkeit IT-Sicherheit Netzwerke VPN DevOps

Aufgabenbereiche

Software-Entwicklung
Systems-Design
Systems-Engineering

Produkte / Standards / Erfahrungen / Methoden

Active Directory
AIDE
Ansible
Apache HTTP Server
2.4.6
Apache Tomcat
AWS
EC2, Route 53, VPC, Load Balancers, Simple Queue Service (SQS)
Bind
9
Bitbucket
Checkmk
Confluence
Docker
Docker Compose
Easy-RSA
3.0.8
fail2ban
Foreman
Git
1.8.3.1, 2.30.2
GitFlow
GitLab
HipChat
Icinga
2
Icinga Director
Jenkins
JIRA
Kanban
Kerberos
Konfigurationsmanagement
LFTP
4.4.8
Logstash
7.10.2
LVM
memcached
Munin
Nagios
NagiosQL
Netzwerk-Monitoring
nginx
OCS Inventory NG
OpenLDAP
OpenSSH
OpenSSL
OpenVAS
OpenVPN
2.4.11
PHP
7.1.33
PHP-FPM
inkl. APC
ProFTPD
1.3.5e
Puppet
6.20
QEMU
Realmd
0.16.1
Red Hat Satellite
RPM
rsync
SmartGit
21.1.3
Software-Paketierung
SSO
SSSD
1.16.5
strongSwan
5.9.4
TCPdump
4.9.2
Vagrant
VirtualBox
VMware ESXi
VMware Workstation
15.5.6
Winbind

Betriebssysteme

CentOS
6, 7.9.2009, 8.3.2011
Debian
9
Echtzeitbetriebssysteme
QNX
FreeBSD
12
iptables
KVM
OpenWRT
Red Hat High Availability Add-On
RHEL
6, 7
SELinux
SLES
11 SP3
Ubuntu
14.04 LTS, 18.04.4 LTS
Unix

Programmiersprachen

Assembler
Bash
4.2.46
Basic
C
Imake, GNU-Make, Make-Maker etc...
Maschinensprachen
Pascal
Perl
Python
3.6.8
Ruby
Shell

Datenbanken

AWS RDS
Galera 4
26.4.6
MariaDB
10.4.17
MongoDB
MySQL
PostgreSQL
10.18

Datenkommunikation

DANE
DHCP
DNS
DNSSEC
Ethernet
Fax
FTP
FTPS
HTTP
HTTPS
Internet
Intranet
IPsec
IPv4
IPv6
ISDN
L2TPv3
LAN
LDAP
Message Queuing
NAT
NFS
NTP
parallele Schnittstelle
Public Networks
RADIUS
RFC
Router
RPC
RS232
Samba
SFTP
SMTP
SNMP
SSL
Syslog
TCP/IP
TLS
UDP/IP
UUCP
VLAN
VPN

Hardware

CD-Writer / Brenner
Drucker
Echtzeitsysteme
embedded Systeme
EMC
Emulatoren
Hardware entwickelt
Industrie-Roboter
Messgeräte
Mikrocontroller
Modem
NetApp
PC
Plotter
Proprietäre HW
Prozessrechner
Scanner
Sensoren
Soundkarten
Steuer und Regelsysteme
Streamer

Branchen

Branchen

  • Informationstechnik: Server und Netzwerke
  • Informationstechnologie
  • IT-Industrie
  • IT-Branche
  • Internet-Industrie
  • Internet-Branche
  • EDV-Industrie
  • EDV-Branche

Einsatzorte

Einsatzorte

Berlin (+100km) Malchin (+100km)
möglich

Projekte

Projekte

2 Monate
2022-02 - 2022-03

mSC Next Gen - Client-spezifische Anpassungen einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden

Systems-Designer, Systems-Engineer, Software-Entwickler Software-Entwicklung IPv4 IPv6 ...
Systems-Designer, Systems-Engineer, Software-Entwickler

Aufbauend auf meiner vorherigen Arbeit für diesen Kunden (Projekt "mSC Next Gen - Weiterentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden") habe ich VPN-Client-spezifische Anpassungen an der von mir entwickelten AWS-cloudbasierten Wartungs-VPN-Lösung vorgenommen.

Python 3.6.8 Bash 4.2.46 PostgreSQL 10.18 Git 2.30.2 SmartGit 21.1.3 strongSwan 5.9.4 OpenVPN 2.4.11 Easy-RSA 3.0.8 TCPdump 4.9.2 AWS EC2 AWS VPC AWS RDS (Aurora Serverless mit PostgreSQL-API) AWS Simple Queue Service (SQS) AWS Route 53 AWS Load Balancers AWS VPC Endpoints AWS Global Accelerator AWS S3 AWS CloudWatch Red Hat High Availability Add-On iptables SELinux CentOS 7.9.2009 Ubuntu 18.04.4 LTS
Software-Entwicklung IPv4 IPv6 Ethernet TCP/IP IPsec L2TPv3 VPN Systems-Engineering Systems-Design DNS TLS UDP/IP X.509 PKI RPM
PHOENIX CONTACT Cyber Security GmbH
Berlin
9 Monate
2021-04 - 2021-12

mSC Next Gen - Weiterentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden

Systems-Designer, Systems-Engineer, Software-Entwickler Software-Entwicklung IPv4 IPv6 ...
Systems-Designer, Systems-Engineer, Software-Entwickler

Aufbauend auf meiner vorherigen Arbeit für diesen Kunden (Projekt "mSC Next Gen - Neuentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden") habe ich die AWS-cloudbasierte Wartungs-VPN-Lösung weiter in Richtung Produktionseinsatz entwickelt.

Schwerpunkte waren dieses Mal:

  • Konzeption und Entwicklung einer CA-Instance (X.509-PKI-Hierarchie), u.a. für die Erstellung von VPN-Client-Credentials. Integration der CA-Instance in das neue Wartungs-VPN-System zwecks vollautomatischem Deployment der notwendigen Credentials auf den multiregional verteilten VPN-Gateway-Instances
  • Stärkere Parallelisierung der Steuerungs-Software für die Wartungs-VPN-Engine mittels Verteilung der Aufgaben auf mehrere Linux-Prozesse, um die multiplen CPUs der AWS-EC2-Instances besser auszulasten
  • Einrichtung von VPC-Endpoints für alle relevanten AWS-Services, und Anpassung der Steuerungs-Software, wo notwendig, um eine höhere Widerstandsfähigkeit des Systems gegen Störungen der Internetanbindung der jeweiligen AWS-Availability-Zone zu erreichen
  • Experimentelle Ertüchtigung vorhandener VPN-Clients, die für das bisherige (Legacy-)Cloud-System vorgesehen waren, für die neue Cloud-Lösung, und Unterstützung der Geräteentwickler bei der Integration der notwendigen Änderungen in zukünftige Firmware-Releases
  • Einbindung des AWS-Global-Accelerator-Service (latenzgesteuerter IPv4-Anycast) in das neue, multiregionale Wartungs-VPN-System, inkl. automatischem VPN-Client-Failover auf andere Gateway-Instances bzw. AWS-Regionen im Falle von Störungen
  • Konzeption, Entwicklung und Integration eines VPN-Payload-Packet-Capture-Mechanismus für Debugging- und Auditing-Zwecke, mit automatischer Zurverfügungstellung der aufgezeichneten Daten (PCAP-Files) auf AWS-S3
  • Ausarbeitung verschiedener möglicher Webserver- und Datenbank-Konzepte für das Web-GUI des neuen Systems, und Abwägung der jeweiligen Vor- und Nachteile
  • Konzeption, Entwicklung und Einrichtung einer Logging- und Monitoring-Lösung auf Basis von AWS-CloudWatch, inkl. zentraler Log-Aggregation und Dashboard für die Gesamtstatus-Übersicht der multiregional verteilten Systemkomponenten
  • Zahlreiche weitere Software- und Systemverbesserungen
Python 3.6.8 Bash 4.2.46 PostgreSQL 10.18 Git 2.30.2 SmartGit 21.1.3 strongSwan 5.9.4 OpenVPN 2.4.11 Easy-RSA 3.0.8 TCPdump 4.9.2 AWS EC2 AWS VPC AWS RDS (Aurora Serverless mit PostgreSQL-API) AWS Simple Queue Service (SQS) AWS Route 53 AWS Load Balancers AWS VPC Endpoints AWS Global Accelerator AWS S3 AWS CloudWatch Red Hat High Availability Add-On iptables SELinux CentOS 7.9.2009 Ubuntu 18.04.4 LTS
Software-Entwicklung IPv4 IPv6 Ethernet TCP/IP IPsec L2TPv3 VPN Systems-Engineering Systems-Design DNS TLS UDP/IP X.509 PKI RPM
PHOENIX CONTACT Cyber Security GmbH
Berlin
4 Monate
2020-12 - 2021-03

Migration einer FTP-Server-Infrastruktur

Systems-Engineer und Software-Entwickler Software-Entwicklung IPv4 TCP/IP ...
Systems-Engineer und Software-Entwickler

Aufgabe war, eine neue, hochverfügbare und, mittels Load-Balancing, skalierbare FTP-Server-Infrastruktur zu konzipieren, zu erstellen und in den Produktionsbetrieb zu überführen, die Daten von dezentralen Ereigniszählern (für Fahrgäste, Shop-Besucher, Passanten etc.) entgegennehmen und Auswertungen zur Verfügung stellen kann.

  • Anbindung von CentOS-Hosts, mittels SSSD, an eine Active-Directory-Infrastruktur mit mehreren Sub-Domains, inkl. AD-GPO-basierter Zugangssteuerung, "sudo"-Rechten gemäß AD-Gruppenzugehörigkeit und SSH-Pubkey-Lookup via AD
  • Erstellung eines hochverfügbaren und, mittels Load-Balancing, skalierbaren CentOS-VM-Clusters mit Galera/MariaDB für die FTP-User-Datenbank
  • Erstellung eines hochverfügbaren und, mittels Load-Balancing, skalierbaren CentOS-VM-Clusters mit ProFTPD für alle FTP-Varianten:
    • FTP Active & Passive
    • FTPS Active & Passive
    • SFTP
  • ProFTPD-Home-Directories in gemeinsamem NFS-Storage
  • Load-Balancing realisiert mittels eines F5 BIG IP, konfiguriert seitens des Hosting-Providers gemäß meiner Vorgaben
  • Kein SNAT im F5 BIG IP für ankommende FTP-Verbindungen, kombiniert mit ProFTPD-Host-seitigem Policy-Based-Routing, für Client-IP-Adressen in den Logfiles trotz Load-Balancing
  • FTP-User-Datenbank-Verwaltung über Apache-HTTPD mit AD-Authentisierung
  • Automatisierung aller Kunden-seitigen Komponenten mit Puppet/Hiera via GitLab-Repository
  • Erfolgreiche Überführung der neuen Infrastruktur in den Produktionsbetrieb, und damit Ablösung des Alt-Systems
MariaDB 10.4.17 Galera 4 26.4.6 ProFTPD 1.3.5e SSSD 1.16.5 Realmd 0.16.1 Apache HTTP Server 2.4.6 PHP 7.1.33 Logstash 7.10.2 LFTP 4.4.8 Bash 4.2.46 Puppet 6.20 CentOS 7.9.2009 CentOS 8.3.2011 Git 1.8.3.1 GitLab
Software-Entwicklung IPv4 TCP/IP FTP SFTP FTPS TLS Systems-Engineering NAT Konfigurationsmanagement LDAP NFS Active Directory Kerberos
DILAX Intelcom GmbH
Remote
1 Jahr 1 Monat
2019-07 - 2020-07

mSC Next Gen - Neuentwicklung einer cloudbasierten Wartungs-VPN-Lösung für Industriekunden

Systems-Designer, Systems-Engineer, Software-Entwickler Software-Entwicklung IPv4 IPv6 ...
Systems-Designer, Systems-Engineer, Software-Entwickler

Ausgehend von den Fähigkeiten und Eigenschaften eines beim Kunden vorhandenen AWS-Cloud-basierten Wartungs-VPN-Systems für Industriekunden habe ich von Grund auf eine neue Lösung konzipiert, welche

  • die Limitierungen des Altsystems beseitigt (Performance, IP-Adressen-Konflikte etc.)
  • OSI-Layer-3-protokollagnostisch ist (Datentransport auf Ethernet-Frame-Ebene)
  • auf einer skalierbaren, global verteilten AWS-Cloud-Infrastruktur basiert (niedrige Latenzzeiten für die Anwender)
  • durch Redundanz und automatisches DNS-Rerouting in hohem Maße ausfallsicher und selbstheilend ist

 

Neben der Konzepterstellung habe ich auch die komplette Software-Entwicklung für alle Cloud-Komponenten (zentrale Steuerungs- und verteilte Gateway-Hosts) sowie das Deployment des neuen Systems durchgeführt.

Die Steuerungs-Software auf den Hosts ist in Python 3 geschrieben (multi-threaded Daemons), diverse weitere Helper-Scripts und CLI-Tools in Python 3 und Bash. Als SQL-Datenbank für die zentrale Steuerungskomponente kommt AWS RDS (Aurora Serverless mit PostgreSQL-API) zum Einsatz. Die Kommunikation zwischen den multiregional verteilten Hosts des Systems erfolgt über AWS SQS-Message-Queues.

Zunächst erfolgten diese Arbeiten in einer von mir erstellten multiregionalen Proof-of-Concept-Entwicklungsumgebung auf AWS. Im zweiten Projektabschitt habe ich diese Lösung dann zur Produktionsreife weiterentwickelt und dem Kunden zum späteren Einsatz übergeben.

Python 3.6.8 Bash 4.2.46 PostgreSQL 10.13 Git 2.23.0 SmartGit 19.1.8 strongSwan 5.7.2 OpenVPN 2.4.9 AWS EC2 AWS VPC AWS RDS (Aurora Serverless mit PostgreSQL-API) AWS Simple Queue Service (SQS) AWS Route 53 AWS Load Balancers Red Hat High Availability Add-On iptables SELinux CentOS 7.8.2003 Ubuntu 18.04.4 LTS
Software-Entwicklung IPv4 IPv6 Ethernet TCP/IP UDP/IP IPsec L2TPv3 VPN Systems-Engineering Systems-Design DNS TLS RPM
PHOENIX CONTACT Cyber Security GmbH
Berlin
2 Monate
2018-08 - 2018-09

Umzug der eigenen Server-Infrastruktur in eine neue Hosting-Umgebung

GF & CTO IPv4 IPv6 NAT ...
GF & CTO

Nach acht Jahren beim selben Hosting-Provider Umzug der eigenen Server-Infrastruktur auf neue Hardware und in eine modernere Hosting-Umgebung.

  • Einrichtung der Host-Ebene (CentOS/SELinux plus VMware) für die FreeBSD-VMs, welche die eigentlichen Internet-Services enthalten. Zusätzlich Iptables für Firewalling und NAT, OpenVPN für das Firmen-VPN, DNS-Resolver (Bind) mit lokalen Zonen, Backups, Monitoring.
  • Umzug und Wiederinbetriebnahme der FreeBSD-VMs.
  • Erweiterung aller Komponenten auf volle IPv6-Internet-Anbindung (Dual-Stack): Iptables, VMs, DNS, Firmen-VPN. Ebenfalls Umstellung aller VPN-Clients (PCs, Tablets, Mobiltelefone) auf volle IPv6-Konnektivität über das VPN.
  • Office-Netzwerk zusätzlich für Fernzugriff per IPsec-VPN an Server angebunden.
  • Umzug aller Domains zu einem Registrar mit DNSSEC- und Hidden-Master- Unterstützung.
  • Deployment von DNSSEC für alle auf dem eigenen Server verwalteten DNS-Zonen.
  • Vollständige Automatisierung aller DNSSEC-Wartungsaufgaben, inkl. ZSK-Rollover, auch für Zonen mit dynamischen Komponenten (eigener DynDNS-Service).
  • Einrichtung von DANE für alle aus dem Internet erreichbaren TLS-Services (Hinterlegung von X.509-Cert-Trust-Anchors in DNSSEC-gesicherten DNS-Zonen).
SELinux iptables VMware Workstation FreeBSD 12 Bind 9 strongSwan CentOS 7 OpenVPN
IPv4 IPv6 NAT VPN IPsec DNS DNSSEC TLS DANE TCP/IP UDP/IP
Eigene Firma [GmbH; Name auf Anfrage]
Berlin
8 Monate
2017-11 - 2018-06

Konzeption, Entwicklung und Implementierung eines autarken Testsystems

Software-Entwickler und Systems-Engineer IPv4 Ethernet TCP/IP ...
Software-Entwickler und Systems-Engineer

Aufgabe war die Konzeption, Entwicklung und Implementierung eines autarken Testsystems für ein Anwendungs- und Netzkonnektor-Gerät, das für die Einführung der neuen elektronischen Gesundheitskarte im Rahmen des entsprechenden Gematik-Projekts entwickelt wurde, und dessen Tauglichkeit für das Zulassungsverfahren der Gematik auf dieses Weise laufend überprüft werden konnte. Dabei sollte die Emulation der Netzwerkumgebung aus Sicht des zu testenden Gerätes so vollständig und realitätsnah sein, wie für eine ausreichende Authentizität der Testresultate notwendig.

  • Einrichtung eines Mini-PC (Intel NUC) unter Debian-Linux als Testsystem-Plattform, mit vorgeschaltetem VLAN-Ethernet-Switch als Interface zum Testobjekt und ins Intranet.
  • Der NTP-Service in der emulierten Netzwerkumgebung, welcher von der aktuellen Uhrzeit abweichende Zeiten liefern können mußte, wurde in einer VirtualBox-VM realisiert. Alle anderen der zahlreichen Services im Gematik-Konzept wurden in separaten Docker-Containern erbracht, verteilt auf mehrere Bridges. Die eHealth-Test-Engine für die Steuerung der Testfallabläufe war ebenfalls in einem Docker-Container untergebracht.
  • Konstruktion eines kompletten DNSSEC-signierten DNS-Baums (Root- bis Leave-Zones), gemäß Gematik-Netzwerktopologie auf mehrere DNS-Server (Docker-Container) verteilt, inkl. DNS-SD und präparierter Schlechtfall-Zonen für Testfälle.
  • Deployment des Testsystems mittels Ansible.
  • Deployment der VirtualBox-VM mit Vagrant.
  • Deployment und Verwaltung der Docker-Umgebung mit Git und Docker Compose.
Debian 9 iptables Docker Docker Compose VirtualBox Vagrant Git Ansible Apache HTTP Server Bind 9 strongSwan OpenSSH OpenSSL Bash JIRA Confluence Bitbucket Jenkins
IPv4 Ethernet TCP/IP UDP/IP IPsec VPN Software-Entwicklung Systems-Engineering Systems-Design DNS DNSSEC TLS VLAN NTP DHCP C
eHealth Experts GmbH
Berlin
4 Monate
2017-05 - 2017-08

Security-Hardening und Server-Management-Automatisierung

Software-Entwickler und Berater Software-Entwicklung NTP Netzwerk-Monitoring ...
Software-Entwickler und Berater

Hier eine Auflistung der Produkte und Aufgaben, mit denen ich befaßt war:

  • Puppet & Red Hat Satellite: Automatisierung des Deployments und zentrale Konfiguration von Linux-Servern
  • Icinga2: Deployment und Management einer verteilten Master-Satellite-Konfiguration (Puppet)
  • Check_MK: Deployment und Management der Agents (Puppet)
  • OpenVAS: Deployment und Management einer verteilten Manager-/Scanner-/Repo-Konfiguration (Puppet)
  • Härtungsrichtlinien: Umsetzung mittels Puppet
  • SELinux: Härtung vorhandener und neuer RHEL-Server
  • Firewall: iptables inkl. Management via Puppet
  • VMware ESXi inkl. vSphere: Verwaltung der vorhandenen Systeme
SELinux Puppet Red Hat Satellite Icinga 2 Checkmk OpenVAS iptables VMware ESXi RHEL 7 Apache HTTP Server rsync Git OpenSSH OpenSSL Bash Perl Python Ruby JIRA Confluence Bitbucket HipChat
Software-Entwicklung NTP Netzwerk-Monitoring Konfigurationsmanagement Software-Paketierung
D-TRUST GmbH (Bundesdruckerei)
Berlin
2 Jahre 4 Monate
2014-10 - 2017-01

Weiterentwicklung der Linux-Server-Landschaft

Linux-Administrator Software-Entwicklung IPv4 TCP/IP ...
Linux-Administrator

Hier eine Auflistung der Produkte und Aufgaben, mit denen ich befaßt war:

  • Puppet & Foreman: Automatisierung des Deployments und zentrale Konfiguration von Linux-Servern
  • OCS Inventory NG: Aufbau einer Inventarisierungslösung für den vorhandenen Server-Pool
  • Nagios & NagiosQL: Weiterentwicklung
  • Icinga2 inkl. Icinga Director: Konzeption, Realisierung und Konfiguration
  • OpenLDAP: Konzeption, Realisierung und Konfiguration einer redundanten LDAP-Server- Infrastruktur für Host-, User-, Group- und Services-Lookups
  • Zentraler Syslog-Server: Konzeption, Realisierung und Konfiguration
  • RPM: Einrichtung von Repository-Mirrors (inkl. Download-Server) im Intranet für RHEL, CentOS und diverse andere Repos; Bau eigener RPMs
  • SELinux: Härtung vorhandener und neuer RHEL/CentOS-Server
  • Intrusion Detection: AIDE
  • Firewall: iptables & fail2ban
  • Umstellung diverser Services auf TLS
  • Realisierung neuer Services grundsätzlich mit TLS und Authentisierung
  • Vorbereitung und Durchführung der Migration bisheriger SLES-Server auf RHEL
  • Benutzerverwaltung: Winbind-Anbindung an Active Directory, Umstellung auf Shared-NFS-Home-Directories, SSH-SSO mittels Authentication-Forwarding
  • KVM/QEMU: Homogenisierung und Weiterentwicklung der Server-Virtualisierungsumgebung
  • VMware ESXi inkl. vSphere: Aufbau neuer VM-Landschaft (RHEL) und Migration vorhandener physischer Server für SAP NetWeaver & HANA
RHEL 6 RHEL 7 CentOS 6 CentOS 7 SLES 11 SP3 Puppet Foreman OCS Inventory NG Nagios NagiosQL Icinga 2 Icinga Director OpenLDAP SELinux AIDE iptables fail2ban Winbind KVM QEMU VMware ESXi Apache HTTP Server PHP MySQL PostgreSQL OpenLDAP OpenSSH OpenSSL Apache Tomcat Bash Perl Python Ruby
Software-Entwicklung IPv4 TCP/IP UDP/IP LDAP TLS Netzwerk-Monitoring Konfigurationsmanagement Software-Paketierung Syslog NFS SSO Kerberos RPM
KPMG IT Service GmbH
Berlin
3 Monate
2014-05 - 2014-07

Verbesserungen am Server-Monitoring

Systemadministrator Kanban DNS (Registrar- & Zone-Verwaltung) Netzwerk-Monitoring ...
Systemadministrator
  • Im Rocket-Spin-Off Lamudi habe ich neben diversen anderen Aufgaben in der Systemadministration vorrangig Verbesserungen am Server-Monitoring (Icinga/Nagios) im Zusammenspiel mit Puppet vorgenommen, um das lokale Systemadministrations-Team von diesen Spezialaufgaben zu entlasten.
Puppet Icinga Nagios OpenVPN OpenSSH nginx PHP-FPM inkl. APC Munin memcached iptables MySQL (Master-Slave-Replication) LVM AWS VPC AWS RDS AWS EC2 CentOS 6 Ubuntu 14.04 LTS Bash Git GitFlow JIRA Confluence
Kanban DNS (Registrar- & Zone-Verwaltung) Netzwerk-Monitoring IPv4 TCP/IP UDP/IP Konfigurationsmanagement
Rocket Internet GmbH
Berlin
1 Jahr 7 Monate
2012-06 - 2013-12

Mitentwicklung eines Thin-Client-Geräts

Produktentwickler
Produktentwickler

Mitentwicklung eines Thin-Client-Geräts ähnlich Googles Chromebook, jedoch für Geschäftskunden, basierend auf Open-Source-Komponenten, zur Verwendung mit Hosted-Office-Suites wie Microsoft Sharepoint, TeamLab Office etc. Mitwirkung auch bei Aufbau und Betrieb der Hosting- und Netzwerk-Komponenten im Rechenzentrum. Managementmethode Scrum. Diverse Pilottests. Zuletzt Spin-Off in Fa. Lite Elements GmbH.

  • Thin-Client (Notebook/virtuelle Box)
    • Ubuntu 12.04 LTS
    • Fluxbox (Window-Manager)
    • Firefox als GUI
    • Git & Gitflow
    • Verwendung zentraler Kollaborations-Dienste: Zunächst Redmine plus Agile-Management-Erweiterungen, dann Atlassian JIRA und Bitbucket, plus Jenkins
    • Konzeption und Erstellung eines eigenen Network-Managers (Ethernet, WiFi und 3G) als State-Machine für die exakte Abbildung der gewünschten Verhaltensweise
    • Integration verschiedener VPN-Varianten: IPsec, OpenVPN, NCP
    • Realisierung verschiedener Smartcard- und USB-Crypto-Token- Lösungen (PKCS#11) für VPN-Credentials
    • Erstellung einer eigenen X.509-CA-Instance und -Hierarchie u.a. für die VPN-Credentials, inkl. Intermediate-Certificates, unter Verwendung von EJBCA
    • Konzeption und Einführung einer Software-Architektur, die generische Code-Teile mit environment-spezifischem Code kombiniert, um auf wartbare Weise für mehrere verschiedene VPN-Varianten und Office-Suit-Backends parallel entwickeln zu können
    • Mitwirkung an diverser weiterer, vom Team selbst entwickelter Software in Python, JavaScript, Bash usw.
  • Rechenzentrum
    • Konzeption, Erstellung und Betrieb des hochverfügbaren Internet/VPN-Gateways (DMZ-Konfiguration)
    • pfSense-Appliances in Failover-Konfiguration, mit redundanter Auslegung aller produktionsrelevanter Netzwerk- Anschlüsse und -Leitungen (LACP)
    • Diverse ebenfalls auf den Appliances betriebene zentrale Services: OpenVPN, IPsec, Squid-Web-Proxy, DNS, NTP, Load-Balancer (HAProxy) für alle redundanten gehosteten Office-Software-Komponenten
Deutsche Telekom AG (Cloud-Team der T-Labs Berlin) / Lite Elements GmbH
Berlin
9 Monate
2011-09 - 2012-05

Konzeption und Erstellung einer überregional verteilten, hochverfügbaren App-Service-Plattform

Produktentwickler
Produktentwickler

Konzeption und Erstellung einer überregional verteilten, hochverfügbaren App-Service-Plattform, bei der mit Hilfe von Echtzeit-Datenbank-Replikation nicht nur statische Daten in den jeweiligen Regionen vorgehalten werden (Reverse-Proxy-Caching, aka CDN), sondern zwecks Minimierung der Latency auch die App-Ausführung regional stattfindet. Verbindung der Server-Pools in den einzelnen Regionen über VPNs zu einem Super-Intranet. Routing der Client-Zugriffe mittels Geo-Location-Aware DNS. Patentierung als Miterfinder.

  • MySQL Cluster (Oracle) mit NDB-Storage-Engine
  • MongoDB mit Replica-Sets/Sharding
  • Python
  • Bash
  • Git
  • IPsec & OpenVPN
  • LVM
  • App-Boxes (Ubuntu 11.10) mit Apache/Nginx & Varnish & PHP & APC
  • PHPMyAdmin-Boxes für Customer-Self-Service der MySQL-DBs
  • Amazon Web Services (AWS) in verschiedenen Regionen der Welt: EC2, VPC, S3, ELB, ElastiCache; Kostenkalkulation und –Planung
  • Unterstützung bei Patentschrift- und Präsentationserstellung, Stellenausschreibungen und Bewerber-Screening sowie Spin-Off-Vorbereitungen
Deutsche Telekom AG (Cloud-Team der T-Labs Berlin)
Berlin
3 Monate
2011-06 - 2011-08

Konzeption und Erstellung eines Home-Router-Prototypen

Prototypenentwickler
Prototypenentwickler

Konzeption und Erstellung eines Home-Router-Prototypen mit lokalem Web-Seiten- und Werbe-Banner-Caching zwecks Geschwindigkeitssteigerung an langsamen DSL-Leitungen, inkl. Prefetch häufig besuchter Seiten. Ferner transparente Cloud-Upload-Beschleunigung durch DNS-Redirect und Caching auf dem Home-Router und asynchronem Upload von dort im Hintergrund.

  • OpenWRT
  • BusyBox
  • Polipo & Squid (Web-Proxy-Server)
  • Firebug
  • WebDAV
  • Subversion
  • Selbstgeschriebene Software-Komponenten (Shell-Script) in OpenWRTs Konfigurations-Framework (uci/LuCI) integriert
  • Patches und Erweiterungen via OpenWRT-SDK
Deutsche Telekom AG (Cloud-Team der T-Labs Berlin)
Berlin
3 Monate
2011-02 - 2011-04

Fachliche Verantwortung für die Hosting-Aspekte

Senior System Administrator
Senior System Administrator

In der Rolle des Senior System Administrators trug ich die fachliche Verantwortung für die Hosting-Aspekte des Projekts. Hier eine Auflistung der Produkte und Services, die ich im Rahmen meiner Arbeit verwendet habe:

  • Linux: Debian (Lenny & Squeeze), Red Hat/CentOS
  • Apache + PHP mit APC
  • NGINX + PHP (via FastCGI) mit APC
  • Content Delivery Networks (CDNs): Level3 (global) und Ngenix (Rußland)
  • Varnish
  • Memcached
  • DNS
  • Netfilter Firewall/NAT-Setup (iptables)
  • MySQL/MariaDB (u.a. Replikation, Tuning)
  • SSH, Cluster-SSH
  • Rsync (Backups, Server-Synchronisation)
  • Puppet
  • Nagios
  • Munin
  • Logstash
  • Bash & Perl (z.B. Backup- und Monitoring-Scripts)
  • Magento (PHP-Web-Shop-Software)
  • Managed Load-Balancer (F5 BigIP, HA-Konfiguration)
  • Managed NFS-Server (NetApp)
  • OpenVPN: U.a. um am Load-Balancer vorbei direkten Zugriff (Admin, Monitoring) auf alle Interfaces zu haben, inkl. iLO
  • VMware: Entwicklung und Deployment eines Setups, mit dessen Hilfe man vermittels eines zentralen OpenVPN-Servers einen VNC-Client mit einer VMware-Remote-Desktop-Box (Ubuntu-Linux) verbinden und somit Messungen und Debugging von innerhalb des Ziellandes des jeweiligen Web-Shops durchführen kann, ohne dafür geschultes Personal vor Ort zu benötigen
  • OpenVZ: Virtuelle Linux-Server für Entwickler und sonstigen internen Bedarf
  • JIRA & Confluence

 

Neben den Setup-Vorbereitungen und dem generellen Debugging und Troubleshooting in der Server- und Netzwerkumgebung (u.a. auch Erkennen und Beheben von IP-Adressenkonflikten bei den in einem Rechenzentrum gemieteten und gehosteten Servern), um einen pünktlichen Web-Shop-Launch zu gewährleisten, war ein besonders hervorzuhebender Teil meiner Arbeit die Migration der auf Magento zugeschnittenen Apache-Setups nach NGINX, zwecks Performance-Optimierung, d.h., effizienterer Nutzung der vorhandenen Server-Resourcen.

Rocket Internet GmbH
Berlin
2 Monate
2010-04 - 2010-05

Recherche und Beratung der Geschäftsleitung

Selbständiger Consultant
Selbständiger Consultant

Auf Grund der vereinbarten Vertraulichkeit hier nur die grundsätzliche Art der Tätigkeit:

  • Recherche und Beratung der Geschäftsleitung hinsichtlich einer in Erwägung gezogenen Erweiterung des Produktportfolios
Eleven GmbH
Berlin
4 Monate
2009-12 - 2010-03

Aufbau einer neuen Server-Infrastruktur

GF & CTO
GF & CTO
  • Aufbau einer neuen Server-Infrastruktur für die Verwendung im Kontext von Consulting-Projekten
  • FreeBSD 8 als Applikationsplattform, Kapselung der verschiedenen Services in diversen Jails (Security), Aufteilung in Master- und Produktionssysteme (Wartbarkeit)
  • VMware unter Ubuntu-Linux als Virtualisierungsplattform für die FreeBSD-Applikations-Server. Dadurch Klonierbarkeit und cloud-artige Migrierbarkeit der kompletten (verschlüsselten) virtuellen Applikations- Server auf andere (Miet-)Hardware und in andere Rechenzentren
  • Unter FreeBSD: SMTP inkl. DKIM (Exim), POP3/IMAP4 (Cyrus IMAPD), NNTP (INN), HTTP (Apache), DNS (Bind), Radius (FreeRADIUS), SSH (OpenSSH), Backups (rsync) (alles inkl. SSL/TLS, wo möglich)
  • Unter Linux: Firewall/NAT (iptables), VPN (OpenVPN) NTP, VMware, Backups (rsync)
Eigene Firma [GmbH; Name auf Anfrage]
Berlin
9 Jahre
2001-01 - 2009-12

Managed Internet-Server-Hosting für Geschäftskunden und Consulting

GF & CTO
GF & CTO

Selbständig in eigener Firma [GmbH;Name auf Anfrage], zunächst mit den Schwerpunkten Managed Internet-Server-Hosting für Geschäftskunden und Consulting:

  • Entwicklung des FreeBSD-UNIX-basierten, zellular skalierbaren Hosting-Systems für virtuelle Server (Jails) mit zentralem Applikations-Software-Management, Multi-Level-Copy-On-Demand-Filesystem und Resource-Usage- Accounting (Kernel-, Applikations- und MySQL-Datenbank- Programmierung)
  • Hosting-Server-Bau, -Installation und -Betrieb im Rechenzentrum
  • Linux-Server und -Desktop-PCs im Intranet/VPN
  • Systemadministration/Systembetreuung
  • Zentrale Maintenance/Wartung von mehr als 300 server-orientierten Open-Source-Anwendungspaketen, inkl. Security-Patches
  • Infrastruktur-Monitoring (Netsaint/Nagios) inkl. autom. SMS-Benachrichtigung
  • Firewall-Konfiguration
  • Support
  • Billing (Kreditkartenabrechnung)
  • Marketing
  • Vertrieb
  • Consulting-/Beratungs-Dienstleistungen vorwiegend für eigene Hosting-Kunden
  • Seit 2010 ausschließlich Consulting-/Beratungs- Dienstleistungen
Eigene Firma [GmbH; Name auf Anfrage]
Berlin
1 Jahr
2008-08 - 2009-07

Produktentwicklung für einen Message-Security-Anbieter (E-Mail-Spam-Filterung und -Archivierung)

Selbständiger Consultant
Selbständiger Consultant

Auf Grund der vereinbarten Vertraulichkeit hier nur eine neutrale Auflistung der wichtigsten Tätigkeitsfelder, mit denen ich befaßt war:

  • Linux, FreeBSD, Solaris (inkl. ZFS), VMware
  • Deployment von Betriebssystemen auf USB-Sticks (boot-fähig)
  • Perl, Python, Mako, XML, Subversion, Mercurial
  • Intel-CPU-basierte Server-Hardware, Appliances
  • NetApp FAS, EMC Celerra & Centera, Sun Storage
Eleven GmbH
Berlin

Aus- und Weiterbildung

Aus- und Weiterbildung

Bis 1991

Ingenieurstudium der Elektronik/Informatik/Nachrichtentechnik an der TFH Berlin

Position

Position

Berater
Experte
Freiberufler

Kompetenzen

Kompetenzen

Top-Skills

Linux-System-Administration Unix-System-Administration Software-Entwicklung Virtualisierung Hochverfügbarkeit IT-Sicherheit Netzwerke VPN DevOps

Aufgabenbereiche

Software-Entwicklung
Systems-Design
Systems-Engineering

Produkte / Standards / Erfahrungen / Methoden

Active Directory
AIDE
Ansible
Apache HTTP Server
2.4.6
Apache Tomcat
AWS
EC2, Route 53, VPC, Load Balancers, Simple Queue Service (SQS)
Bind
9
Bitbucket
Checkmk
Confluence
Docker
Docker Compose
Easy-RSA
3.0.8
fail2ban
Foreman
Git
1.8.3.1, 2.30.2
GitFlow
GitLab
HipChat
Icinga
2
Icinga Director
Jenkins
JIRA
Kanban
Kerberos
Konfigurationsmanagement
LFTP
4.4.8
Logstash
7.10.2
LVM
memcached
Munin
Nagios
NagiosQL
Netzwerk-Monitoring
nginx
OCS Inventory NG
OpenLDAP
OpenSSH
OpenSSL
OpenVAS
OpenVPN
2.4.11
PHP
7.1.33
PHP-FPM
inkl. APC
ProFTPD
1.3.5e
Puppet
6.20
QEMU
Realmd
0.16.1
Red Hat Satellite
RPM
rsync
SmartGit
21.1.3
Software-Paketierung
SSO
SSSD
1.16.5
strongSwan
5.9.4
TCPdump
4.9.2
Vagrant
VirtualBox
VMware ESXi
VMware Workstation
15.5.6
Winbind

Betriebssysteme

CentOS
6, 7.9.2009, 8.3.2011
Debian
9
Echtzeitbetriebssysteme
QNX
FreeBSD
12
iptables
KVM
OpenWRT
Red Hat High Availability Add-On
RHEL
6, 7
SELinux
SLES
11 SP3
Ubuntu
14.04 LTS, 18.04.4 LTS
Unix

Programmiersprachen

Assembler
Bash
4.2.46
Basic
C
Imake, GNU-Make, Make-Maker etc...
Maschinensprachen
Pascal
Perl
Python
3.6.8
Ruby
Shell

Datenbanken

AWS RDS
Galera 4
26.4.6
MariaDB
10.4.17
MongoDB
MySQL
PostgreSQL
10.18

Datenkommunikation

DANE
DHCP
DNS
DNSSEC
Ethernet
Fax
FTP
FTPS
HTTP
HTTPS
Internet
Intranet
IPsec
IPv4
IPv6
ISDN
L2TPv3
LAN
LDAP
Message Queuing
NAT
NFS
NTP
parallele Schnittstelle
Public Networks
RADIUS
RFC
Router
RPC
RS232
Samba
SFTP
SMTP
SNMP
SSL
Syslog
TCP/IP
TLS
UDP/IP
UUCP
VLAN
VPN

Hardware

CD-Writer / Brenner
Drucker
Echtzeitsysteme
embedded Systeme
EMC
Emulatoren
Hardware entwickelt
Industrie-Roboter
Messgeräte
Mikrocontroller
Modem
NetApp
PC
Plotter
Proprietäre HW
Prozessrechner
Scanner
Sensoren
Soundkarten
Steuer und Regelsysteme
Streamer

Branchen

Branchen

  • Informationstechnik: Server und Netzwerke
  • Informationstechnologie
  • IT-Industrie
  • IT-Branche
  • Internet-Industrie
  • Internet-Branche
  • EDV-Industrie
  • EDV-Branche

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.