Firewallmigration (10/2019-08/2020)
Hochkomplexe Firewallmigration bei einem ISV.
Die Rulesets waren ~20 Jahre nicht bereinigt, mehrere out of Support Firewalls, Firewalls parallel im Netz, kein aktives Routing, Active FTP Setup, Admin nicht mehr vorhanden, aktive Wartung der Systeme vor ~5 Jahren eingestellt, keine brauchbare Dokumentation.
Einfuehren VLAN Struktur & Migration auf OPNsense Firewall Cluster mittels NAT-Kern.
Migration gestuetzt durch Check_MK Monitoring & NMAP Scans.
Korrektur fehlerhaftes LUN Masking in Hyper-V Storage
Einrichtung und QA von Multipathing
Redesign VM & HB Netze des Clusters.
SAN Migration (09/2019-jetzt)
Support bei SAN-Migrationen und Bereinigung bei einem Forschungsinstitut.
Migration IBM V3700 -> IBM V7000
Einfuehrung Multipathing, Validierung Hyper-V SAN Settings, Korrektur Hyper-V SAN Anbindung.
Defininerung Zoning Config, Kabelmanagement
Nebenthemen wie Netzwerkupgrades fuer schnellere Backups etc., Troubleshooting fehlerhafter Topologien.
Check_MK Monitoring Aufbau (04/2020-jetzt)
Aufbau Monitoring System bei einem Forschungsinstitut
Unterstuetzung bei Erstellung notwendiger IT-Assetuebersichten und Grunddokumentation. Qualitaetssicherung auf Basis eigener Scans.
Dortige Ressourcen sind knapp, deswegen selbststaendiges Feintuning, Wissenstransfer.
Rollout Monitoring Agents auf Windows via Ansible.
Schulung der Mitarbeiter (geplant)
Betriebsunterstuetzung / Consulting (06/2015-heute)
Forschungsinstitut
Unterstützung im Serverbetrieb, Upgrade von Firewalls, Virtualisierungsplatform und Netzwerk
Entfernen von Altlasten, Standardisieren der OS-Landschaft. Monitoring Plugins nach Bedarf.
OS: Ubuntu, FreeBSD, SUSE
Komponenten: Check_MK, ZFS, eXistDB, pfSense, Avaya, Sendmail, HAproxy, Squid, Synology
Aufbau eines neuen WLANs.
Verbessern des Malwareschutzes.
Teilweise Projektsteuerung.
OpenNebula Treiberentwicklung
Entwickeln eines OpenNebula Treibers fuer FSC Eternus Storage Systeme.
Dieser wird in virtuellen Labs an einer Universitaet eingesetzt werden.
Emailmigration (2020)
Ersatz einer Legacy-Emailloesung durch OpenSource Standardsystem bei einem ISV.
Aufbau der neuen Loesung, Basisabhaertung Spamschutz und Dokumentation
wurden innerhalb weniger Tage schluesselfertig bereitgestellt.
Forschungsinstitut (06/2019-09/2019)
Durchfuehren eines Storage Design Reviews, Analyse und Verbesserungvorschlaege.
Kurz- Mittel- und langfristigige Phasen wurden betrachtet und ein kosteneffizienter Migrationspfad bereitgestellt. Grobes Design fuer Hyper-V Hyperconverged und DFSR File Cluster.
Die Analysedaten wurde mittels einem Check_MK System PoC ermittelt.
Netzwerkmonitoring (06/2018-10/2019)
Weiterentwicklung und zur Betriebsreife bringen eines Netzwerkmonitorings
mehrere tausend aktive Netzwerkdevices
Entwicklung von Checks f. div. Cisco Komponenten, Bugfixes.
Entwickeln automatisches Check_MK Parenting (per CDP/LLDP)
Performancetuning in allen Bereichen von Check_MK
Training
komplexe Konzernkommunikation
OS Hardening (05/2018)
Entwickeln eines angepassten und erweiterten Hardening Guides fuer SLES12 fuer einen Automotive-Konzern.
Entwickeln passender Automatisierungsregeln zum Sicherstellen der Compliance.
Vorgaben von DoD, BSI, SUSE, CIS und weiteren wurden zusammengefuehrt, Fehler in den Guides umschifft und auch nicht in Guides beleuchtete Themen entsprechend behandelt.
Die intern fertiggestellten Policies wurden dem Kunden lauffaehig uebergeben.
Danach wurden sie fuer Cross-Platform Nutzung erweitert.
Software-Startup (10/2016-12/2017)
Aufbau einer neuen hybriden Platform mit hoher Automatisierung zur Sicherstellung der Reproduzierbarkeit - schluesselfertig. Einsatzfähig & getestet auf mehreren Cloud- & Baremetal Providern und private Cloud.
Security Hardening, Automatisierung (Rudder für compliance + Ansible für DB Setup), Monitoring (Check_MK), Dokumentation, Patchautomatisierung, Reporting
OS: CentOS7
Komponenten: AWS, Redis, PostgreSQL, WAL-E, ElasticSearch, HAProxy, Apache, Ruby, Docker (für saubere Ruby Builds)
Serverbetrieb (06/2014-2018)
Unterstützung beim Angebot für ein Config Management System für eine grosse Konzernumgebung im Automotive Umfeld (>10k Server)
Das System muss im Livebetrieb einführbar sein, keine grüne Wiese.
Evaluierung möglicher Lösungen nach Kundenanforderungen, Vorstellung der passenden Optionen (Chef vs. Rudder + CFEngine), Aufbau einer kompletten Demoumgebung. Aufwändiges Testen der Software (ca. 45 Bugreports), Entwickeln von Addon-Scripten in ksh & python. Definition des Monitoringumfangs, Vorschläge für Best practices. Erstellen detaillierter Dokumentation und erste Schulungen.
Beratung bei Anbindung an automatisierte Installationen und private Cloud Images.
Projektplanung für Rollout in reale Umgebung.
Begleitung des Rollout, Handhaben des 2/3rd Level Support, Herstellerkommunikation
Training des Kern-Betriebsteams (ca. 10 von 40)
Einarbeitung der Entwickler.
Weitere Dokumentation, Begleitung Betriebsreife Prozess, Erstellen von Schutzbedarfsanalyse für gesamte Umgebung.
Aktuelle Rollen: Architekt und Qualitätsmanagement. Qualitätsprüfung, Policydesign.
Trainingmassnahmen für Entwickler entworfen und durchgeführt, Erstellung Style Guide und Messbarkeit von Datenqualitätest durchsetzen.
Softwarehersteller (01/2014-03/2014)
Bereinigung eines Hackerangriffs.
Ablösen eines zentralen Web/Mail/Firewallsytems. Wiederherstellen der gelöschten Daten aus diversen Sicherungen, Verteilung der Dienste auf dedizierte Systeme, Basis FreeBSD + Juniper.
Transfer von Firewallregeln für Juniper inkl. FTPS, Härten eines Webserver für unsichere legacy-Anwendung, Debugging der Anwendung zum Betrieb auf aktuellerem PHP.
Einbinden der Systeme in neue zentrale Backuplösung auf Basis von Bacula & Absicherung.
ISP Unix & Web Operations (07/2013-02/2017)
Betriebsübernahme eines lokalen ISP für den neuen Besitzer innerhalb einer Woche.
Support für den neuen Betrieb bei kritischen Problemen.
FreeBSD basierte Infrastruktur.
Risikoermittlung, Dokumentation, Bereinigung von Altlasten.
Auflösen eines RZ ohne Unix-seitige Serviceunterbrechung.
Verbesserung von Automatisierung und Monitoring, von ca. 40.000 monatlichen Statusemails zu einem modernen Check_MK basierten Setup mit ca. 30 echten Alarmen pro Monat.
Beheben hunderter Konfigurationsbugs.
Verbessern des Check_MK FreeBSD Agent, erstellen passender Checks für die Anforderungen des ISP.
Middleware / Web Operations (05/2013-04/2015)
Kritische Systeme mit hohen Nutzerzahlen (>>3mio) und hoher Sichtbarkeit.
Unterstützung des dedizierten Betriebsteams & Fehlerbehebung.
Prüfen und Erweitern der bestehenden Dokumentation.
High visibility / critical systems
Konzeption:
Entwickeln und Aufbauen eines geclusterten SFTP Servers inkl. Chroot.
Seitenprojekt:
Verbesserung des Monitoring. Neben Entwicklung neuer spezifischer Nagios-Checks wurde auch ein Redesign des bestehdenden Monitoring unternommen. Automatische Generierung der Konfiguration mit Fokus auf bisher fehlenden Abhängigkeiten der Systeme.
Middleware / Web Operations (04/2013-10/2013)
Unterstützung 2nd level Webbetrieb / Troubleshooting in einer grossen Infrastruktur auf Basis Weblogic / Glassfish / Apache / BigIP mit mehreren tausend Webanwendungen.
Konzeption:
Entwurf einer Lösung zur automatisierten Migration einiger tausend NFS Mounts im laufenden Betrieb. Einsatz von Ansible zur sicheren Umsetzung auf auf ca. 700 Servern. Abschliessen aller Vorarbeiten inkl. automatischem Export der NFS Shares auf NetAPP.
Einarbeitung der späteren Nutzer inkl. Ansible Crashkurs..
Mathias Kettner GmbH (01/2011 - 12/2012):
Consultant Monitoring & Systemintegration
Systemintegration:
(Maritime und Luftsicherung)
Anpassungen und Debugging an einer bestehenden CentOS basierten HA-Plattform aus >60 Server/VMs.
Entwickeln im Bereich Automatisierung, NTP, NFS und Cluster. Erreichen von Systemstabilität für Langzeitbetrieb.
Aufbau einer Nachfolgeversion auf Basis neuerer RHEL Version.
Loganalyse mit Splunk in Logs von 50 interagierenden Anwendungsservern.
Mitglied im Check_MK Team:
Dozent für Schulungen:
TriaSoft GmbH (11/2001 - 12/2010):
Anstellung als Fachinformatiker:
Betriebsteam Unix/Backup/Storage bei Münchener Versicherung:
TriaSoft-interne IT:
KUKA Roboter GmbH (02/2001 - 10/2001):
KUKA Roboter GmbH (09/1998 - 02/2001):
Siemens AG:
zwei Praktika im Bereich Netzwerkmontage (08/1996) und Netzwerkvertrieb (08/1997)
OSS Projekte:
2017:
2016:
2015:
2014:
2013:
2012-2010:
2009-2002:
Vor 2002:
Ausbildung zum Fachinformatiker / Systemintegration
Zusatzqualifikationen:
Realschule / Mittlere Reife 1998
x86 Hardware:
UNIX-Hardware:
(von kleinen 'Octanes' bis HP SuperDome, PA-RISC/IA64)
Embedded:
SAN/Netzwerk/Appliances:
Software
Betriebssysteme:
Anwendungen:
Standarddienste:
Tiefergehende Kenntnisse NFS, NTP, SNMP
Scripting:
Infiniband
Fibrechannel
iSCSI
Verteilte Dateisysteme
Carrier Ethernet (Hatteras, Actelis, Nortel)
Finanzwesen
Industrie
Softwareentwicklung
Forschung
Firewallmigration (10/2019-08/2020)
Hochkomplexe Firewallmigration bei einem ISV.
Die Rulesets waren ~20 Jahre nicht bereinigt, mehrere out of Support Firewalls, Firewalls parallel im Netz, kein aktives Routing, Active FTP Setup, Admin nicht mehr vorhanden, aktive Wartung der Systeme vor ~5 Jahren eingestellt, keine brauchbare Dokumentation.
Einfuehren VLAN Struktur & Migration auf OPNsense Firewall Cluster mittels NAT-Kern.
Migration gestuetzt durch Check_MK Monitoring & NMAP Scans.
Korrektur fehlerhaftes LUN Masking in Hyper-V Storage
Einrichtung und QA von Multipathing
Redesign VM & HB Netze des Clusters.
SAN Migration (09/2019-jetzt)
Support bei SAN-Migrationen und Bereinigung bei einem Forschungsinstitut.
Migration IBM V3700 -> IBM V7000
Einfuehrung Multipathing, Validierung Hyper-V SAN Settings, Korrektur Hyper-V SAN Anbindung.
Defininerung Zoning Config, Kabelmanagement
Nebenthemen wie Netzwerkupgrades fuer schnellere Backups etc., Troubleshooting fehlerhafter Topologien.
Check_MK Monitoring Aufbau (04/2020-jetzt)
Aufbau Monitoring System bei einem Forschungsinstitut
Unterstuetzung bei Erstellung notwendiger IT-Assetuebersichten und Grunddokumentation. Qualitaetssicherung auf Basis eigener Scans.
Dortige Ressourcen sind knapp, deswegen selbststaendiges Feintuning, Wissenstransfer.
Rollout Monitoring Agents auf Windows via Ansible.
Schulung der Mitarbeiter (geplant)
Betriebsunterstuetzung / Consulting (06/2015-heute)
Forschungsinstitut
Unterstützung im Serverbetrieb, Upgrade von Firewalls, Virtualisierungsplatform und Netzwerk
Entfernen von Altlasten, Standardisieren der OS-Landschaft. Monitoring Plugins nach Bedarf.
OS: Ubuntu, FreeBSD, SUSE
Komponenten: Check_MK, ZFS, eXistDB, pfSense, Avaya, Sendmail, HAproxy, Squid, Synology
Aufbau eines neuen WLANs.
Verbessern des Malwareschutzes.
Teilweise Projektsteuerung.
OpenNebula Treiberentwicklung
Entwickeln eines OpenNebula Treibers fuer FSC Eternus Storage Systeme.
Dieser wird in virtuellen Labs an einer Universitaet eingesetzt werden.
Emailmigration (2020)
Ersatz einer Legacy-Emailloesung durch OpenSource Standardsystem bei einem ISV.
Aufbau der neuen Loesung, Basisabhaertung Spamschutz und Dokumentation
wurden innerhalb weniger Tage schluesselfertig bereitgestellt.
Forschungsinstitut (06/2019-09/2019)
Durchfuehren eines Storage Design Reviews, Analyse und Verbesserungvorschlaege.
Kurz- Mittel- und langfristigige Phasen wurden betrachtet und ein kosteneffizienter Migrationspfad bereitgestellt. Grobes Design fuer Hyper-V Hyperconverged und DFSR File Cluster.
Die Analysedaten wurde mittels einem Check_MK System PoC ermittelt.
Netzwerkmonitoring (06/2018-10/2019)
Weiterentwicklung und zur Betriebsreife bringen eines Netzwerkmonitorings
mehrere tausend aktive Netzwerkdevices
Entwicklung von Checks f. div. Cisco Komponenten, Bugfixes.
Entwickeln automatisches Check_MK Parenting (per CDP/LLDP)
Performancetuning in allen Bereichen von Check_MK
Training
komplexe Konzernkommunikation
OS Hardening (05/2018)
Entwickeln eines angepassten und erweiterten Hardening Guides fuer SLES12 fuer einen Automotive-Konzern.
Entwickeln passender Automatisierungsregeln zum Sicherstellen der Compliance.
Vorgaben von DoD, BSI, SUSE, CIS und weiteren wurden zusammengefuehrt, Fehler in den Guides umschifft und auch nicht in Guides beleuchtete Themen entsprechend behandelt.
Die intern fertiggestellten Policies wurden dem Kunden lauffaehig uebergeben.
Danach wurden sie fuer Cross-Platform Nutzung erweitert.
Software-Startup (10/2016-12/2017)
Aufbau einer neuen hybriden Platform mit hoher Automatisierung zur Sicherstellung der Reproduzierbarkeit - schluesselfertig. Einsatzfähig & getestet auf mehreren Cloud- & Baremetal Providern und private Cloud.
Security Hardening, Automatisierung (Rudder für compliance + Ansible für DB Setup), Monitoring (Check_MK), Dokumentation, Patchautomatisierung, Reporting
OS: CentOS7
Komponenten: AWS, Redis, PostgreSQL, WAL-E, ElasticSearch, HAProxy, Apache, Ruby, Docker (für saubere Ruby Builds)
Serverbetrieb (06/2014-2018)
Unterstützung beim Angebot für ein Config Management System für eine grosse Konzernumgebung im Automotive Umfeld (>10k Server)
Das System muss im Livebetrieb einführbar sein, keine grüne Wiese.
Evaluierung möglicher Lösungen nach Kundenanforderungen, Vorstellung der passenden Optionen (Chef vs. Rudder + CFEngine), Aufbau einer kompletten Demoumgebung. Aufwändiges Testen der Software (ca. 45 Bugreports), Entwickeln von Addon-Scripten in ksh & python. Definition des Monitoringumfangs, Vorschläge für Best practices. Erstellen detaillierter Dokumentation und erste Schulungen.
Beratung bei Anbindung an automatisierte Installationen und private Cloud Images.
Projektplanung für Rollout in reale Umgebung.
Begleitung des Rollout, Handhaben des 2/3rd Level Support, Herstellerkommunikation
Training des Kern-Betriebsteams (ca. 10 von 40)
Einarbeitung der Entwickler.
Weitere Dokumentation, Begleitung Betriebsreife Prozess, Erstellen von Schutzbedarfsanalyse für gesamte Umgebung.
Aktuelle Rollen: Architekt und Qualitätsmanagement. Qualitätsprüfung, Policydesign.
Trainingmassnahmen für Entwickler entworfen und durchgeführt, Erstellung Style Guide und Messbarkeit von Datenqualitätest durchsetzen.
Softwarehersteller (01/2014-03/2014)
Bereinigung eines Hackerangriffs.
Ablösen eines zentralen Web/Mail/Firewallsytems. Wiederherstellen der gelöschten Daten aus diversen Sicherungen, Verteilung der Dienste auf dedizierte Systeme, Basis FreeBSD + Juniper.
Transfer von Firewallregeln für Juniper inkl. FTPS, Härten eines Webserver für unsichere legacy-Anwendung, Debugging der Anwendung zum Betrieb auf aktuellerem PHP.
Einbinden der Systeme in neue zentrale Backuplösung auf Basis von Bacula & Absicherung.
ISP Unix & Web Operations (07/2013-02/2017)
Betriebsübernahme eines lokalen ISP für den neuen Besitzer innerhalb einer Woche.
Support für den neuen Betrieb bei kritischen Problemen.
FreeBSD basierte Infrastruktur.
Risikoermittlung, Dokumentation, Bereinigung von Altlasten.
Auflösen eines RZ ohne Unix-seitige Serviceunterbrechung.
Verbesserung von Automatisierung und Monitoring, von ca. 40.000 monatlichen Statusemails zu einem modernen Check_MK basierten Setup mit ca. 30 echten Alarmen pro Monat.
Beheben hunderter Konfigurationsbugs.
Verbessern des Check_MK FreeBSD Agent, erstellen passender Checks für die Anforderungen des ISP.
Middleware / Web Operations (05/2013-04/2015)
Kritische Systeme mit hohen Nutzerzahlen (>>3mio) und hoher Sichtbarkeit.
Unterstützung des dedizierten Betriebsteams & Fehlerbehebung.
Prüfen und Erweitern der bestehenden Dokumentation.
High visibility / critical systems
Konzeption:
Entwickeln und Aufbauen eines geclusterten SFTP Servers inkl. Chroot.
Seitenprojekt:
Verbesserung des Monitoring. Neben Entwicklung neuer spezifischer Nagios-Checks wurde auch ein Redesign des bestehdenden Monitoring unternommen. Automatische Generierung der Konfiguration mit Fokus auf bisher fehlenden Abhängigkeiten der Systeme.
Middleware / Web Operations (04/2013-10/2013)
Unterstützung 2nd level Webbetrieb / Troubleshooting in einer grossen Infrastruktur auf Basis Weblogic / Glassfish / Apache / BigIP mit mehreren tausend Webanwendungen.
Konzeption:
Entwurf einer Lösung zur automatisierten Migration einiger tausend NFS Mounts im laufenden Betrieb. Einsatz von Ansible zur sicheren Umsetzung auf auf ca. 700 Servern. Abschliessen aller Vorarbeiten inkl. automatischem Export der NFS Shares auf NetAPP.
Einarbeitung der späteren Nutzer inkl. Ansible Crashkurs..
Mathias Kettner GmbH (01/2011 - 12/2012):
Consultant Monitoring & Systemintegration
Systemintegration:
(Maritime und Luftsicherung)
Anpassungen und Debugging an einer bestehenden CentOS basierten HA-Plattform aus >60 Server/VMs.
Entwickeln im Bereich Automatisierung, NTP, NFS und Cluster. Erreichen von Systemstabilität für Langzeitbetrieb.
Aufbau einer Nachfolgeversion auf Basis neuerer RHEL Version.
Loganalyse mit Splunk in Logs von 50 interagierenden Anwendungsservern.
Mitglied im Check_MK Team:
Dozent für Schulungen:
TriaSoft GmbH (11/2001 - 12/2010):
Anstellung als Fachinformatiker:
Betriebsteam Unix/Backup/Storage bei Münchener Versicherung:
TriaSoft-interne IT:
KUKA Roboter GmbH (02/2001 - 10/2001):
KUKA Roboter GmbH (09/1998 - 02/2001):
Siemens AG:
zwei Praktika im Bereich Netzwerkmontage (08/1996) und Netzwerkvertrieb (08/1997)
OSS Projekte:
2017:
2016:
2015:
2014:
2013:
2012-2010:
2009-2002:
Vor 2002:
Ausbildung zum Fachinformatiker / Systemintegration
Zusatzqualifikationen:
Realschule / Mittlere Reife 1998
x86 Hardware:
UNIX-Hardware:
(von kleinen 'Octanes' bis HP SuperDome, PA-RISC/IA64)
Embedded:
SAN/Netzwerk/Appliances:
Software
Betriebssysteme:
Anwendungen:
Standarddienste:
Tiefergehende Kenntnisse NFS, NTP, SNMP
Scripting:
Infiniband
Fibrechannel
iSCSI
Verteilte Dateisysteme
Carrier Ethernet (Hatteras, Actelis, Nortel)
Finanzwesen
Industrie
Softwareentwicklung
Forschung
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.
"Der Consultant besitzt herausragende Kenntnisse im Bereich der Unix/Linux Betriebssysteme. Er hat den kompletten Betrieb der komplexen Unix Systemlandschaft über die gesamte Dauer des Einsatzes begleitet. Zusätzlich unterstützte er den Storage Bereich bei der täglichen Arbeit auf den eingesetzten NetApp Systemen. Die von ihm erarbeiteten Konzepte wurden erfolgreich in den Tagesbetrieb übernommen. Neben den fachlichen Qualifikationen ist sein persönliches Engagement besonders hervorzuheben. An dieser Stelle möchten wir uns für die erbrachte Leistung bedanken. Wir können den Consultant für andere Projekte bedenkenlos weiterempfehlen."
— Projekt 24x7 System Administration and Consulting for MunichRE Group, 11/01 - 12/09
Referenz durch Geschäftsführer von TriaSoft GmbH, vom 23.01.13
Projekt im Rahmen einer Festanstellung durchgeführt