Effizientes Troubleshooting und Wartung von kritischen Unix/Linux Servern. Monitoring (Check_MK). Beratung, Dokumentation und Training
Aktualisiert am 18.08.2021
Profil
Referenzen (1)
Freiberufler / Selbstständiger
Verfügbar ab: 01.12.2021
Verfügbar zu: 25%
davon vor Ort: 0%
Monitoring und Analyse
Automatisierung
Unix/Linux Administration
Check_MK
Ceph
Training
Hardening
pfSense
Systemintegration
Migrationen
Ansible
Design und Architektur
FreeBSD
Rudder
OpenNebula
DR-Konzepte
Large Environments
Deutsch
Muttersprache
Englisch
C1-C2
Italienisch
A2-B1

Einsatzorte

Einsatzorte

München (+100km) Mindelheim (+100km)
nicht möglich

Projekte

Projekte

Firewallmigration (10/2019-08/2020)

Hochkomplexe Firewallmigration bei einem ISV.

Die Rulesets waren ~20 Jahre nicht bereinigt, mehrere out of Support Firewalls, Firewalls parallel im Netz, kein aktives Routing, Active FTP Setup, Admin nicht mehr vorhanden, aktive Wartung der Systeme vor ~5 Jahren eingestellt, keine brauchbare Dokumentation.

Einfuehren VLAN Struktur & Migration auf OPNsense Firewall Cluster mittels NAT-Kern.

Migration gestuetzt durch Check_MK Monitoring & NMAP Scans.

Korrektur fehlerhaftes LUN Masking in Hyper-V Storage

Einrichtung und QA von Multipathing

Redesign VM & HB Netze des Clusters.

SAN Migration (09/2019-jetzt)

Support bei SAN-Migrationen und Bereinigung bei einem Forschungsinstitut.

Migration IBM V3700 -> IBM V7000

Einfuehrung Multipathing, Validierung Hyper-V SAN Settings, Korrektur Hyper-V SAN Anbindung.

Defininerung Zoning Config, Kabelmanagement

Nebenthemen wie Netzwerkupgrades fuer schnellere Backups etc., Troubleshooting fehlerhafter Topologien.

Check_MK Monitoring Aufbau (04/2020-jetzt)

Aufbau Monitoring System bei einem Forschungsinstitut

Unterstuetzung bei Erstellung notwendiger IT-Assetuebersichten und Grunddokumentation. Qualitaetssicherung auf Basis eigener Scans.

Dortige Ressourcen sind knapp, deswegen selbststaendiges Feintuning, Wissenstransfer.

Rollout Monitoring Agents auf Windows via Ansible.

Schulung der Mitarbeiter (geplant)

Betriebsunterstuetzung / Consulting (06/2015-heute)

Forschungsinstitut

Unterstützung im Serverbetrieb, Upgrade von Firewalls, Virtualisierungsplatform und Netzwerk

Entfernen von Altlasten, Standardisieren der OS-Landschaft. Monitoring Plugins nach Bedarf.

OS: Ubuntu, FreeBSD, SUSE

Komponenten: Check_MK, ZFS, eXistDB, pfSense, Avaya, Sendmail, HAproxy, Squid, Synology

Aufbau eines neuen WLANs.

Verbessern des Malwareschutzes.

Teilweise Projektsteuerung.

OpenNebula Treiberentwicklung

Entwickeln eines OpenNebula Treibers fuer FSC Eternus Storage Systeme.

Dieser wird in virtuellen Labs an einer Universitaet eingesetzt werden.

Emailmigration (2020)

Ersatz einer Legacy-Emailloesung durch OpenSource Standardsystem bei einem ISV.

Aufbau der neuen Loesung, Basisabhaertung Spamschutz und Dokumentation

wurden innerhalb weniger Tage schluesselfertig bereitgestellt.

Forschungsinstitut (06/2019-09/2019)

Durchfuehren eines Storage Design Reviews, Analyse und Verbesserungvorschlaege.

Kurz- Mittel- und langfristigige Phasen wurden betrachtet und ein kosteneffizienter Migrationspfad bereitgestellt. Grobes Design fuer Hyper-V Hyperconverged und DFSR File Cluster.

Die Analysedaten wurde mittels einem Check_MK System PoC ermittelt.

Netzwerkmonitoring (06/2018-10/2019)

Weiterentwicklung und zur Betriebsreife bringen eines Netzwerkmonitorings

mehrere tausend aktive Netzwerkdevices

Entwicklung von Checks f. div. Cisco Komponenten, Bugfixes.

Entwickeln automatisches Check_MK Parenting (per CDP/LLDP)

Performancetuning in allen Bereichen von Check_MK

Training

komplexe Konzernkommunikation

OS Hardening (05/2018)

Entwickeln eines angepassten und erweiterten Hardening Guides fuer SLES12 fuer einen Automotive-Konzern.

Entwickeln passender Automatisierungsregeln zum Sicherstellen der Compliance.

Vorgaben von DoD, BSI, SUSE, CIS und weiteren wurden zusammengefuehrt, Fehler in den Guides umschifft und auch nicht in Guides beleuchtete Themen entsprechend behandelt.

Die intern fertiggestellten Policies wurden dem Kunden lauffaehig uebergeben.

Danach wurden sie fuer Cross-Platform Nutzung erweitert.

Software-Startup (10/2016-12/2017)

Aufbau einer neuen hybriden Platform mit hoher Automatisierung zur Sicherstellung der Reproduzierbarkeit - schluesselfertig. Einsatzfähig & getestet auf mehreren Cloud- & Baremetal Providern und private Cloud.

Security Hardening, Automatisierung (Rudder für compliance + Ansible für DB Setup), Monitoring (Check_MK), Dokumentation, Patchautomatisierung, Reporting

OS: CentOS7

Komponenten: AWS, Redis, PostgreSQL, WAL-E, ElasticSearch, HAProxy, Apache, Ruby, Docker (für saubere Ruby Builds)

Serverbetrieb (06/2014-2018)

 

Unterstützung beim Angebot für ein Config Management System für eine grosse Konzernumgebung im Automotive Umfeld (>10k Server)

Das System muss im Livebetrieb einführbar sein, keine grüne Wiese.

Evaluierung möglicher Lösungen nach Kundenanforderungen, Vorstellung der passenden Optionen (Chef vs. Rudder + CFEngine), Aufbau einer kompletten Demoumgebung. Aufwändiges Testen der Software (ca. 45 Bugreports), Entwickeln von Addon-Scripten in ksh & python. Definition des Monitoringumfangs, Vorschläge für Best practices. Erstellen detaillierter Dokumentation und erste Schulungen.

Beratung bei Anbindung an automatisierte Installationen und private Cloud Images.

Projektplanung für Rollout in reale Umgebung.

Begleitung des Rollout, Handhaben des 2/3rd Level Support, Herstellerkommunikation

Training des Kern-Betriebsteams (ca. 10 von 40)

Einarbeitung der Entwickler.

Weitere Dokumentation, Begleitung Betriebsreife Prozess, Erstellen von Schutzbedarfsanalyse für gesamte Umgebung.

Aktuelle Rollen: Architekt und Qualitätsmanagement. Qualitätsprüfung, Policydesign.

Trainingmassnahmen für Entwickler entworfen und durchgeführt, Erstellung Style Guide und Messbarkeit von Datenqualitätest durchsetzen.

 

 

 

Softwarehersteller (01/2014-03/2014)

 

Bereinigung eines Hackerangriffs.

Ablösen eines zentralen Web/Mail/Firewallsytems. Wiederherstellen der gelöschten Daten aus diversen Sicherungen, Verteilung der Dienste auf dedizierte Systeme, Basis FreeBSD + Juniper.

Transfer von Firewallregeln für Juniper inkl. FTPS, Härten eines Webserver für unsichere legacy-Anwendung, Debugging der Anwendung zum Betrieb auf aktuellerem PHP.

Einbinden der Systeme in neue zentrale Backuplösung auf Basis von Bacula & Absicherung.

 



ISP Unix & Web Operations (07/2013-02/2017)

 

Betriebsübernahme eines lokalen ISP für den neuen Besitzer innerhalb einer Woche.

Support für den neuen Betrieb bei kritischen Problemen.

FreeBSD basierte Infrastruktur.

Risikoermittlung, Dokumentation, Bereinigung von Altlasten.

Auflösen eines RZ ohne Unix-seitige Serviceunterbrechung.

Verbesserung von Automatisierung und Monitoring, von ca. 40.000 monatlichen Statusemails zu einem modernen Check_MK basierten Setup mit ca. 30 echten Alarmen pro Monat.

Beheben hunderter Konfigurationsbugs.

Verbessern des Check_MK FreeBSD Agent, erstellen passender Checks für die Anforderungen des ISP.

 

 

Middleware / Web Operations (05/2013-04/2015)

 

Kritische Systeme mit hohen Nutzerzahlen (>>3mio) und hoher Sichtbarkeit.

Unterstützung des dedizierten Betriebsteams & Fehlerbehebung.

Prüfen und Erweitern der bestehenden Dokumentation.

High visibility / critical systems

 

 

Konzeption:

Entwickeln und Aufbauen eines geclusterten SFTP Servers inkl. Chroot.

 

Seitenprojekt:

Verbesserung des Monitoring. Neben Entwicklung neuer spezifischer Nagios-Checks wurde auch ein Redesign des bestehdenden Monitoring unternommen. Automatische Generierung der Konfiguration mit Fokus auf bisher fehlenden Abhängigkeiten der Systeme.

 

 

Middleware / Web Operations (04/2013-10/2013)

 

Unterstützung 2nd level Webbetrieb / Troubleshooting in einer grossen Infrastruktur auf Basis Weblogic / Glassfish / Apache / BigIP mit mehreren tausend Webanwendungen.

 

Konzeption:

Entwurf einer Lösung zur automatisierten Migration einiger tausend NFS Mounts im laufenden Betrieb. Einsatz von Ansible zur sicheren Umsetzung auf  auf ca. 700 Servern. Abschliessen aller Vorarbeiten inkl. automatischem Export der NFS Shares auf NetAPP.

Einarbeitung der späteren Nutzer inkl. Ansible Crashkurs..

 

Mathias Kettner GmbH (01/2011 - 12/2012):

Consultant Monitoring & Systemintegration

 

Systemintegration:

(Maritime und Luftsicherung)

Anpassungen und Debugging an einer bestehenden CentOS basierten HA-Plattform aus >60 Server/VMs.

Entwickeln im Bereich Automatisierung, NTP, NFS und Cluster. Erreichen von Systemstabilität für Langzeitbetrieb.

Aufbau einer Nachfolgeversion auf Basis neuerer RHEL Version.

Loganalyse mit Splunk in Logs von 50 interagierenden Anwendungsservern.

 

Mitglied im Check_MK Team:

 

  • Monitoringsupport für diverse Hardware/Software Lösungen auf Basis der Platform erstellt, von Raidcontrollern bis Radarsystemen.
  • Beratung von Kunden in komplexen Nagios-Setups, Wissenstransfer für Monitoringteams.
  • Aufbau und Design von Monitoringsystemen und Optimierung von bestehenden Systemen.

 

Dozent für Schulungen:

 

  • Nagios / Check_MK - Vermitteln von Monitoringkonzepten an Teilnehmer mit und ohne vorherige Erfahrung in Monitoring oder Systemadministration.
  • Linux Storage - LVM, iSCSI, Raid - Rundgang durch alle Features und ihre Grenzen.
  • Citrix XenServer 6 - Workshop zu neuen Features und Administration.

 

 

TriaSoft GmbH (11/2001 - 12/2010):

 

Anstellung als Fachinformatiker:

 

Betriebsteam Unix/Backup/Storage bei Münchener Versicherung:

 

  • 2nd/3rd Level Support, Betrieb und Rufbereitschaft für AIX, HP-UX, Linux, NetAPP Storage, Backup-/Restore, Jobmanagement.
  • 2010 Team Lead während paralleler Offshore, SAN & Linux Migrationen, zwischen 3 und 14 MA.
  • Erfahrung im Vermitteln zwischen off- und onshore Teams, offshore Skillaufbau und Setzen von Qualitätsstandards.
  • Bereitschaftsplanung für mehrere Teams, Schichtplanung
  • Schulungsplanung mit internen und externen Schulungen
  • Planung von Unix-Teil der Wartungswochenenden mit Vor- und Nachbereitung.
  • Prozessoptimierung, Change Requests, Optimierung DR-Tests & Einführung von Testprotokollen. Strukturierung und Ausbau Knowledgebase.
  • Verbesserte, proaktive Ansätze für Monitoring, SAN Troubleshooting, z.B. automatischens identifizieren von SAN Arrays und Abgleich mit DR-Policies, Inventur aller Prozesse mit Whitelisting.
  • Reporting Incidentstatistiken, Qualitätsmaßnahmen
  • Incident handling, Eskalationsmanagement zwischen Herstellern
  • Serverseitige Umsetzung Oracle und SAP Unix-Linux Migration mit über 200 Systemen.
  • Planung und protokollierte Abwicklung von Datenlöschung für komplette Teilumgebung von ca. 20 Servern + Storage.
  • Planung und Coaching zum Wissensaufbau Linux im Team
  • Aufbau Syslog Infrastruktur für Unix-Betrieb (Syslog-NG, ipf Firewall inkl. NFS & SD-UX Firewalling)
  • Projektunterstützung Backup Migration
  • Automatisierung der Batchscheduler Migration

 

TriaSoft-interne IT:

 

  • Konzeption Firewallcluster (OpenBSD / CARP)
  • Aufbau und Betrieb Monitoring, ab 2003 auf Basis von Nagios, ab 2009 auf Basis von Check_MK
  • Aufbau MS Exchange Server auf Basis Exchange 2000
  • Aufbau und Konzeption eines redundanten SAN für Virtualisierung (Citrix XenServer)
  • Troubleshooting / Unterstützung bei Upgrades Citrix XenServer

 

 

KUKA Roboter GmbH (02/2001 - 10/2001):

 

  • Anstellung als Fachinformatiker, interne EDV-Abteilung
  • Eigenverantwortliche Betreuung des Aussenvertriebs
  • Aufbau Softwarerevision intern und Tochterunternehmen
  • Entwickeln und Ausrollen Image-basierte Clientinstallation
  • Spezifikation neuer Clientsysteme nach Stabilitätskriterien
  • Betreuung Silicon Graphics CAD Workstations

 

 

KUKA Roboter GmbH (09/1998 - 02/2001):

 

  • Ausbildung zum Fachinformatiker für Systemintegration
  • Vor Ausbildungsbeginn bereits Vollzeitmitarbeit in der EDV (05/1998 - 09/1998)
  • Anwendersupport & Rollout
  • Workshops für Mitauszubildende geplant und durchgeführt, erste Trainererfahrung
  • Systemmonitoringsoftware in Visual Basic entwickelt 

 

Siemens AG:

 

zwei Praktika im Bereich Netzwerkmontage (08/1996) und Netzwerkvertrieb (08/1997)

  • Netzwerkinstallation intern und bei Kunden
  • Netzwerkdokumentation
  • Angebotsausfertigung

 

 

OSS Projekte:

  • Support seit 1998 für FreeBSD und HP-UX in IRC, HP ITRC
  • Bereitstellen von Binaries für Bacula für HP-UX bis ca. 2006
  • Mitarbeit & QA am HP-UX Port von NetBSD pkgsrc, bis zum Status "offiziell supportete Platform" begleitet. Dadurch wurden tausende OSS-Programme für HP-UX mit regelmäßigen Updates verfügbar.
  • XenDistro - released in 2005, erste "embedded" Opensource Virtualisierungsplattform
  • GPLHost DTC, Scripte zur Automatisierung im Virtualisierungsbereich für erfolgreiche Opensource Hostinglösung
  • Check_MK - Community Support, dutzende freie Checks erstellt und groessere Menge an oeffentlicher Dokumentation erstellt.
  • OpenNebula - Contributor, Auszeichnung: Community Champion
  • Rudder Project - Auszeichnung: Rudder Ambassador
  • ConfigManagementCamp, Ghent, Belgien - langjaehriges Teammitglied

Aus- und Weiterbildung

Aus- und Weiterbildung

2017:

  • SUSE Certified Administrator in Enterprise Storage

2016:

  • Rudder - Techniques

 

2015:

  • Docker Security
  • Rudder - Extend Rudder
  • Rudder - Fundamentals

2014:

 

  • IBM SystemX / V3xxx Fundamentals
  • IBM Certified Specialist - Storwize V7000 Technical Solutions V2
  • CFEngine Fundamentals & Industrialization
  • IBM Cloud Manager with Open Stack 4

 

2013:

 

  • IBM System x Technical Expert
  • IBM SystemX & DS3xxx Fundamentals

 

2012-2010:

 

  • Python Programmierung für Check_MK 2011
  • Linux from Scratch 2010
  • Legato / EMC NetWorker Admin III (BR110) 2010
  • Legato / EMC NetWorker Admin  II (BR105) 2010
  • HP-UX - Managing Software with Ignite-UX (H1978S) 2010
  • Oracle VM Implementation Specialist 2010
  • Veritas Cluster Server 2010

 

2009-2002:

 

  • HP Datacenter Orchestration (Opsware) (OO120, OO350) 2009 
  • Veritas Volume Manager 2008
  • Systems Engineer IBM BladeCenter 2008
  • RHCE Fasttrack RedHat Enterprise Linux 4 (RH301) 2006
  • HP SuperDome 2005
  • HP-UX 11i Delta 2005
  • Solaris 9 Administration für erfahrene Unix-Administratoren 2003
  • AIX LVM & Troubleshooting II (AT11, AT121) 2003
  • Orsyp Dollar Universe Advanced Administration 2002
  • Orsyp Dollar Universe Administration 2002

 

Vor 2002:


Ausbildung zum Fachinformatiker / Systemintegration

Zusatzqualifikationen:

  • VHS-Kurs Unix Grundlagen 1999
  • VHS-Kurs Novell NetWare 5 Adanced Administration 1999
  • interner Englischkurs

 

Realschule / Mittlere Reife 1998

Kompetenzen

Kompetenzen

Top-Skills

Monitoring und Analyse Automatisierung Unix/Linux Administration Check_MK Ceph Training Hardening pfSense Systemintegration Migrationen Ansible Design und Architektur FreeBSD Rudder OpenNebula DR-Konzepte Large Environments

Produkte / Standards / Erfahrungen / Methoden

 

x86 Hardware:

 

  • grosse Expertise mit PC Hardware, Hauptinteresse Workstations/Server
  • Storagetechnologien SAS, SCSI, Fibrechannel (FC), iSCSI, Raid, SSA
  • Server: ALR, Compaq, FSC, HP, IBM, SuperMicro
  • Blades: HP, IBM, Motorola Telco-grade Systeme

 

UNIX-Hardware:

 

  • Digital,HP,IBM,NetAPP,SGI,Sun

(von kleinen 'Octanes' bis HP SuperDome, PA-RISC/IA64)

 

Embedded:

 

  • VME PPC Systeme (auf Linux und FreeBSD-CURRENT)
  • CompactPCI i386/PPC/Sparc (FreeBSD)

 

SAN/Netzwerk/Appliances:

 

  • 3Com, Cisco, Extreme, Huawei/H3C, Nortel/HP Load Balancer
  • Brocade Switches, Cisco SAN Router & MDS Switches, Crossroads/IBM FC-SCSI Gateways
  • Infiniband (Cisco, Mellanox)
  • EMC^2 Clariion/CX
  • HP EVA
  • Firewalls: pf/ipf, Grundkenntnisse iptables, PIX, Checkpoint NGX (auf Nokia IPSO)
  • Automatische Policygenerierung mit fwbuilder und Google Capirca
  • NetApp Filer

 

Software


Betriebssysteme:

 

  • FreeBSD seit 3.3
  • IBM AIX Versionen von 4.x bis 5.3
  • HP-UX seit 2001, von 10.20 bis 11.23; 11.31 auch gelegentlich.
  • Irix seit 2000 bis 2005 (abgekündigt)
  • Linux seit 1996, üblicherweise RHEL (RHCE RHEL4).
  • Tru64 5.1B 2004-2005
  • ReliantUNIX bis 2005 (abgekündigt)
  • Solaris 7/8/9/10/11 auf x86/sparc/fujitsu(Primepower)
  • Windows seit 3.0, primär W2K3/Active Directory, 2008, 2012, 2016 Basis-Troubleshootingkenntnisse (AD-Rettung  inklusive)

 

Anwendungen:

 

  • Monitoring Nagios & Check_MK - Experte mit Erfahrung als Anwender, Entwickler und Berater
  • Backup / Restore (Legato NetWorker, Bacula, BackupExec)
  • Confluence (Dokumentation, Grundkenntnisse)
  • Cluster (MetroCluster/ServiceGuard, Veritas, Heartbeat, Pacemaker)
  • Batch Scheduler (AutoSys, Dollar Universe)
  • Ticketsysteme (als User) HP Service Manager, Remedy ARS
  • Mail (MS Exchange 2000, Postfix)
  • Monitoring (HP OpenView, Nagios, Check_MK)
  • Linux Storage Target iSCSI Org (LIO)
  • Proxy (squid)
  • Virtualisierung (Citrix XenServer Enterprise, VMWare, Solaris Zones, Xen, Oracle VM)
  • Veritas Cluster Server (VCS) / Veritas Volume Manager (VxVM)
  • Webserver (Apache)
  • HP Server Automation (OpsWare)
  • Installationsmanagement - Ignite/UX, Cobbler, Kickstart
  • Distributed Storage - Ceph, MooseFS
  • Cloud - OpenNebula, OpenStack
  • Configmanagement  - Ansible, CFEngine, Rudder

 

Standarddienste:

 

  • DNS(bind)
  • NFS
  • NTP
  • SSH
  • DHCP
  • SNMP

Tiefergehende Kenntnisse NFS, NTP, SNMP


Scripting:

 

  • ksh (88 & 93)
  • Bash
  • POSIX sh
  • Python

Betriebssysteme

FreeBSD
3-12
HPUX
10.20 - 11.31
IRIX
6.5.x
Linux
RHEL, SLES, Debian, Alpine, Carrier Grade Linux, Ubuntu, CentOS, Oracle Enterprise Linux
SUN OS, Solaris
2.6 - 11
Windows
2000, 2003, 2008
  • AIX 4.2 - 6.x
  • Linux 
  • RHEL, SLES, Debian, Alpine, Carrier Grade Linux, Ubuntu, CentOS, Oracle Enterprise Linux

Programmiersprachen

bash
Fortgeschritten
ksh93
Fortgeschritten
Python
genug für Scripting
Shell
ksh Fortgeschritten, bash, posix

Datenbanken

ElasticSearch
Installation, Monitoring
MySQL
Installation, Wartung (5.x)
Oracle
Installation, Wartung, Grundkenntnisse Fehlersuche, Performancetuning
Postgres
Installation, Wartung, Backup
Redis
Installation, Monitoring

Datenkommunikation

Ethernet
Virtualisierung, SR-IOV, LACP, VLANs
SNMP

Infiniband

Fibrechannel

iSCSI

Verteilte Dateisysteme

  • MooseFS,
  • Ceph (erster Ceph Kurs weltweit)

 

Carrier Ethernet (Hatteras, Actelis, Nortel)

Hardware

Alpha
AlphaServer
Digital
AlphaServer, PC Server
Emulatoren
Citrix XenServer, KVM, Oracle VM, Virtualbox, VMWare ESX, Xen
HP
PA-RISC, IA64, SuperDome
IBM RS6000
Power2 - Power5
Industrie-Roboter
KUKA
Silicon-Graphics
MIPS-basierte (Octane, Origin) und Rackable PC compute nodes
SNI RM-Rechner

Branchen

Branchen

Finanzwesen

Industrie

Softwareentwicklung

Forschung

Einsatzorte

Einsatzorte

München (+100km) Mindelheim (+100km)
nicht möglich

Projekte

Projekte

Firewallmigration (10/2019-08/2020)

Hochkomplexe Firewallmigration bei einem ISV.

Die Rulesets waren ~20 Jahre nicht bereinigt, mehrere out of Support Firewalls, Firewalls parallel im Netz, kein aktives Routing, Active FTP Setup, Admin nicht mehr vorhanden, aktive Wartung der Systeme vor ~5 Jahren eingestellt, keine brauchbare Dokumentation.

Einfuehren VLAN Struktur & Migration auf OPNsense Firewall Cluster mittels NAT-Kern.

Migration gestuetzt durch Check_MK Monitoring & NMAP Scans.

Korrektur fehlerhaftes LUN Masking in Hyper-V Storage

Einrichtung und QA von Multipathing

Redesign VM & HB Netze des Clusters.

SAN Migration (09/2019-jetzt)

Support bei SAN-Migrationen und Bereinigung bei einem Forschungsinstitut.

Migration IBM V3700 -> IBM V7000

Einfuehrung Multipathing, Validierung Hyper-V SAN Settings, Korrektur Hyper-V SAN Anbindung.

Defininerung Zoning Config, Kabelmanagement

Nebenthemen wie Netzwerkupgrades fuer schnellere Backups etc., Troubleshooting fehlerhafter Topologien.

Check_MK Monitoring Aufbau (04/2020-jetzt)

Aufbau Monitoring System bei einem Forschungsinstitut

Unterstuetzung bei Erstellung notwendiger IT-Assetuebersichten und Grunddokumentation. Qualitaetssicherung auf Basis eigener Scans.

Dortige Ressourcen sind knapp, deswegen selbststaendiges Feintuning, Wissenstransfer.

Rollout Monitoring Agents auf Windows via Ansible.

Schulung der Mitarbeiter (geplant)

Betriebsunterstuetzung / Consulting (06/2015-heute)

Forschungsinstitut

Unterstützung im Serverbetrieb, Upgrade von Firewalls, Virtualisierungsplatform und Netzwerk

Entfernen von Altlasten, Standardisieren der OS-Landschaft. Monitoring Plugins nach Bedarf.

OS: Ubuntu, FreeBSD, SUSE

Komponenten: Check_MK, ZFS, eXistDB, pfSense, Avaya, Sendmail, HAproxy, Squid, Synology

Aufbau eines neuen WLANs.

Verbessern des Malwareschutzes.

Teilweise Projektsteuerung.

OpenNebula Treiberentwicklung

Entwickeln eines OpenNebula Treibers fuer FSC Eternus Storage Systeme.

Dieser wird in virtuellen Labs an einer Universitaet eingesetzt werden.

Emailmigration (2020)

Ersatz einer Legacy-Emailloesung durch OpenSource Standardsystem bei einem ISV.

Aufbau der neuen Loesung, Basisabhaertung Spamschutz und Dokumentation

wurden innerhalb weniger Tage schluesselfertig bereitgestellt.

Forschungsinstitut (06/2019-09/2019)

Durchfuehren eines Storage Design Reviews, Analyse und Verbesserungvorschlaege.

Kurz- Mittel- und langfristigige Phasen wurden betrachtet und ein kosteneffizienter Migrationspfad bereitgestellt. Grobes Design fuer Hyper-V Hyperconverged und DFSR File Cluster.

Die Analysedaten wurde mittels einem Check_MK System PoC ermittelt.

Netzwerkmonitoring (06/2018-10/2019)

Weiterentwicklung und zur Betriebsreife bringen eines Netzwerkmonitorings

mehrere tausend aktive Netzwerkdevices

Entwicklung von Checks f. div. Cisco Komponenten, Bugfixes.

Entwickeln automatisches Check_MK Parenting (per CDP/LLDP)

Performancetuning in allen Bereichen von Check_MK

Training

komplexe Konzernkommunikation

OS Hardening (05/2018)

Entwickeln eines angepassten und erweiterten Hardening Guides fuer SLES12 fuer einen Automotive-Konzern.

Entwickeln passender Automatisierungsregeln zum Sicherstellen der Compliance.

Vorgaben von DoD, BSI, SUSE, CIS und weiteren wurden zusammengefuehrt, Fehler in den Guides umschifft und auch nicht in Guides beleuchtete Themen entsprechend behandelt.

Die intern fertiggestellten Policies wurden dem Kunden lauffaehig uebergeben.

Danach wurden sie fuer Cross-Platform Nutzung erweitert.

Software-Startup (10/2016-12/2017)

Aufbau einer neuen hybriden Platform mit hoher Automatisierung zur Sicherstellung der Reproduzierbarkeit - schluesselfertig. Einsatzfähig & getestet auf mehreren Cloud- & Baremetal Providern und private Cloud.

Security Hardening, Automatisierung (Rudder für compliance + Ansible für DB Setup), Monitoring (Check_MK), Dokumentation, Patchautomatisierung, Reporting

OS: CentOS7

Komponenten: AWS, Redis, PostgreSQL, WAL-E, ElasticSearch, HAProxy, Apache, Ruby, Docker (für saubere Ruby Builds)

Serverbetrieb (06/2014-2018)

 

Unterstützung beim Angebot für ein Config Management System für eine grosse Konzernumgebung im Automotive Umfeld (>10k Server)

Das System muss im Livebetrieb einführbar sein, keine grüne Wiese.

Evaluierung möglicher Lösungen nach Kundenanforderungen, Vorstellung der passenden Optionen (Chef vs. Rudder + CFEngine), Aufbau einer kompletten Demoumgebung. Aufwändiges Testen der Software (ca. 45 Bugreports), Entwickeln von Addon-Scripten in ksh & python. Definition des Monitoringumfangs, Vorschläge für Best practices. Erstellen detaillierter Dokumentation und erste Schulungen.

Beratung bei Anbindung an automatisierte Installationen und private Cloud Images.

Projektplanung für Rollout in reale Umgebung.

Begleitung des Rollout, Handhaben des 2/3rd Level Support, Herstellerkommunikation

Training des Kern-Betriebsteams (ca. 10 von 40)

Einarbeitung der Entwickler.

Weitere Dokumentation, Begleitung Betriebsreife Prozess, Erstellen von Schutzbedarfsanalyse für gesamte Umgebung.

Aktuelle Rollen: Architekt und Qualitätsmanagement. Qualitätsprüfung, Policydesign.

Trainingmassnahmen für Entwickler entworfen und durchgeführt, Erstellung Style Guide und Messbarkeit von Datenqualitätest durchsetzen.

 

 

 

Softwarehersteller (01/2014-03/2014)

 

Bereinigung eines Hackerangriffs.

Ablösen eines zentralen Web/Mail/Firewallsytems. Wiederherstellen der gelöschten Daten aus diversen Sicherungen, Verteilung der Dienste auf dedizierte Systeme, Basis FreeBSD + Juniper.

Transfer von Firewallregeln für Juniper inkl. FTPS, Härten eines Webserver für unsichere legacy-Anwendung, Debugging der Anwendung zum Betrieb auf aktuellerem PHP.

Einbinden der Systeme in neue zentrale Backuplösung auf Basis von Bacula & Absicherung.

 



ISP Unix & Web Operations (07/2013-02/2017)

 

Betriebsübernahme eines lokalen ISP für den neuen Besitzer innerhalb einer Woche.

Support für den neuen Betrieb bei kritischen Problemen.

FreeBSD basierte Infrastruktur.

Risikoermittlung, Dokumentation, Bereinigung von Altlasten.

Auflösen eines RZ ohne Unix-seitige Serviceunterbrechung.

Verbesserung von Automatisierung und Monitoring, von ca. 40.000 monatlichen Statusemails zu einem modernen Check_MK basierten Setup mit ca. 30 echten Alarmen pro Monat.

Beheben hunderter Konfigurationsbugs.

Verbessern des Check_MK FreeBSD Agent, erstellen passender Checks für die Anforderungen des ISP.

 

 

Middleware / Web Operations (05/2013-04/2015)

 

Kritische Systeme mit hohen Nutzerzahlen (>>3mio) und hoher Sichtbarkeit.

Unterstützung des dedizierten Betriebsteams & Fehlerbehebung.

Prüfen und Erweitern der bestehenden Dokumentation.

High visibility / critical systems

 

 

Konzeption:

Entwickeln und Aufbauen eines geclusterten SFTP Servers inkl. Chroot.

 

Seitenprojekt:

Verbesserung des Monitoring. Neben Entwicklung neuer spezifischer Nagios-Checks wurde auch ein Redesign des bestehdenden Monitoring unternommen. Automatische Generierung der Konfiguration mit Fokus auf bisher fehlenden Abhängigkeiten der Systeme.

 

 

Middleware / Web Operations (04/2013-10/2013)

 

Unterstützung 2nd level Webbetrieb / Troubleshooting in einer grossen Infrastruktur auf Basis Weblogic / Glassfish / Apache / BigIP mit mehreren tausend Webanwendungen.

 

Konzeption:

Entwurf einer Lösung zur automatisierten Migration einiger tausend NFS Mounts im laufenden Betrieb. Einsatz von Ansible zur sicheren Umsetzung auf  auf ca. 700 Servern. Abschliessen aller Vorarbeiten inkl. automatischem Export der NFS Shares auf NetAPP.

Einarbeitung der späteren Nutzer inkl. Ansible Crashkurs..

 

Mathias Kettner GmbH (01/2011 - 12/2012):

Consultant Monitoring & Systemintegration

 

Systemintegration:

(Maritime und Luftsicherung)

Anpassungen und Debugging an einer bestehenden CentOS basierten HA-Plattform aus >60 Server/VMs.

Entwickeln im Bereich Automatisierung, NTP, NFS und Cluster. Erreichen von Systemstabilität für Langzeitbetrieb.

Aufbau einer Nachfolgeversion auf Basis neuerer RHEL Version.

Loganalyse mit Splunk in Logs von 50 interagierenden Anwendungsservern.

 

Mitglied im Check_MK Team:

 

  • Monitoringsupport für diverse Hardware/Software Lösungen auf Basis der Platform erstellt, von Raidcontrollern bis Radarsystemen.
  • Beratung von Kunden in komplexen Nagios-Setups, Wissenstransfer für Monitoringteams.
  • Aufbau und Design von Monitoringsystemen und Optimierung von bestehenden Systemen.

 

Dozent für Schulungen:

 

  • Nagios / Check_MK - Vermitteln von Monitoringkonzepten an Teilnehmer mit und ohne vorherige Erfahrung in Monitoring oder Systemadministration.
  • Linux Storage - LVM, iSCSI, Raid - Rundgang durch alle Features und ihre Grenzen.
  • Citrix XenServer 6 - Workshop zu neuen Features und Administration.

 

 

TriaSoft GmbH (11/2001 - 12/2010):

 

Anstellung als Fachinformatiker:

 

Betriebsteam Unix/Backup/Storage bei Münchener Versicherung:

 

  • 2nd/3rd Level Support, Betrieb und Rufbereitschaft für AIX, HP-UX, Linux, NetAPP Storage, Backup-/Restore, Jobmanagement.
  • 2010 Team Lead während paralleler Offshore, SAN & Linux Migrationen, zwischen 3 und 14 MA.
  • Erfahrung im Vermitteln zwischen off- und onshore Teams, offshore Skillaufbau und Setzen von Qualitätsstandards.
  • Bereitschaftsplanung für mehrere Teams, Schichtplanung
  • Schulungsplanung mit internen und externen Schulungen
  • Planung von Unix-Teil der Wartungswochenenden mit Vor- und Nachbereitung.
  • Prozessoptimierung, Change Requests, Optimierung DR-Tests & Einführung von Testprotokollen. Strukturierung und Ausbau Knowledgebase.
  • Verbesserte, proaktive Ansätze für Monitoring, SAN Troubleshooting, z.B. automatischens identifizieren von SAN Arrays und Abgleich mit DR-Policies, Inventur aller Prozesse mit Whitelisting.
  • Reporting Incidentstatistiken, Qualitätsmaßnahmen
  • Incident handling, Eskalationsmanagement zwischen Herstellern
  • Serverseitige Umsetzung Oracle und SAP Unix-Linux Migration mit über 200 Systemen.
  • Planung und protokollierte Abwicklung von Datenlöschung für komplette Teilumgebung von ca. 20 Servern + Storage.
  • Planung und Coaching zum Wissensaufbau Linux im Team
  • Aufbau Syslog Infrastruktur für Unix-Betrieb (Syslog-NG, ipf Firewall inkl. NFS & SD-UX Firewalling)
  • Projektunterstützung Backup Migration
  • Automatisierung der Batchscheduler Migration

 

TriaSoft-interne IT:

 

  • Konzeption Firewallcluster (OpenBSD / CARP)
  • Aufbau und Betrieb Monitoring, ab 2003 auf Basis von Nagios, ab 2009 auf Basis von Check_MK
  • Aufbau MS Exchange Server auf Basis Exchange 2000
  • Aufbau und Konzeption eines redundanten SAN für Virtualisierung (Citrix XenServer)
  • Troubleshooting / Unterstützung bei Upgrades Citrix XenServer

 

 

KUKA Roboter GmbH (02/2001 - 10/2001):

 

  • Anstellung als Fachinformatiker, interne EDV-Abteilung
  • Eigenverantwortliche Betreuung des Aussenvertriebs
  • Aufbau Softwarerevision intern und Tochterunternehmen
  • Entwickeln und Ausrollen Image-basierte Clientinstallation
  • Spezifikation neuer Clientsysteme nach Stabilitätskriterien
  • Betreuung Silicon Graphics CAD Workstations

 

 

KUKA Roboter GmbH (09/1998 - 02/2001):

 

  • Ausbildung zum Fachinformatiker für Systemintegration
  • Vor Ausbildungsbeginn bereits Vollzeitmitarbeit in der EDV (05/1998 - 09/1998)
  • Anwendersupport & Rollout
  • Workshops für Mitauszubildende geplant und durchgeführt, erste Trainererfahrung
  • Systemmonitoringsoftware in Visual Basic entwickelt 

 

Siemens AG:

 

zwei Praktika im Bereich Netzwerkmontage (08/1996) und Netzwerkvertrieb (08/1997)

  • Netzwerkinstallation intern und bei Kunden
  • Netzwerkdokumentation
  • Angebotsausfertigung

 

 

OSS Projekte:

  • Support seit 1998 für FreeBSD und HP-UX in IRC, HP ITRC
  • Bereitstellen von Binaries für Bacula für HP-UX bis ca. 2006
  • Mitarbeit & QA am HP-UX Port von NetBSD pkgsrc, bis zum Status "offiziell supportete Platform" begleitet. Dadurch wurden tausende OSS-Programme für HP-UX mit regelmäßigen Updates verfügbar.
  • XenDistro - released in 2005, erste "embedded" Opensource Virtualisierungsplattform
  • GPLHost DTC, Scripte zur Automatisierung im Virtualisierungsbereich für erfolgreiche Opensource Hostinglösung
  • Check_MK - Community Support, dutzende freie Checks erstellt und groessere Menge an oeffentlicher Dokumentation erstellt.
  • OpenNebula - Contributor, Auszeichnung: Community Champion
  • Rudder Project - Auszeichnung: Rudder Ambassador
  • ConfigManagementCamp, Ghent, Belgien - langjaehriges Teammitglied

Aus- und Weiterbildung

Aus- und Weiterbildung

2017:

  • SUSE Certified Administrator in Enterprise Storage

2016:

  • Rudder - Techniques

 

2015:

  • Docker Security
  • Rudder - Extend Rudder
  • Rudder - Fundamentals

2014:

 

  • IBM SystemX / V3xxx Fundamentals
  • IBM Certified Specialist - Storwize V7000 Technical Solutions V2
  • CFEngine Fundamentals & Industrialization
  • IBM Cloud Manager with Open Stack 4

 

2013:

 

  • IBM System x Technical Expert
  • IBM SystemX & DS3xxx Fundamentals

 

2012-2010:

 

  • Python Programmierung für Check_MK 2011
  • Linux from Scratch 2010
  • Legato / EMC NetWorker Admin III (BR110) 2010
  • Legato / EMC NetWorker Admin  II (BR105) 2010
  • HP-UX - Managing Software with Ignite-UX (H1978S) 2010
  • Oracle VM Implementation Specialist 2010
  • Veritas Cluster Server 2010

 

2009-2002:

 

  • HP Datacenter Orchestration (Opsware) (OO120, OO350) 2009 
  • Veritas Volume Manager 2008
  • Systems Engineer IBM BladeCenter 2008
  • RHCE Fasttrack RedHat Enterprise Linux 4 (RH301) 2006
  • HP SuperDome 2005
  • HP-UX 11i Delta 2005
  • Solaris 9 Administration für erfahrene Unix-Administratoren 2003
  • AIX LVM & Troubleshooting II (AT11, AT121) 2003
  • Orsyp Dollar Universe Advanced Administration 2002
  • Orsyp Dollar Universe Administration 2002

 

Vor 2002:


Ausbildung zum Fachinformatiker / Systemintegration

Zusatzqualifikationen:

  • VHS-Kurs Unix Grundlagen 1999
  • VHS-Kurs Novell NetWare 5 Adanced Administration 1999
  • interner Englischkurs

 

Realschule / Mittlere Reife 1998

Kompetenzen

Kompetenzen

Top-Skills

Monitoring und Analyse Automatisierung Unix/Linux Administration Check_MK Ceph Training Hardening pfSense Systemintegration Migrationen Ansible Design und Architektur FreeBSD Rudder OpenNebula DR-Konzepte Large Environments

Produkte / Standards / Erfahrungen / Methoden

 

x86 Hardware:

 

  • grosse Expertise mit PC Hardware, Hauptinteresse Workstations/Server
  • Storagetechnologien SAS, SCSI, Fibrechannel (FC), iSCSI, Raid, SSA
  • Server: ALR, Compaq, FSC, HP, IBM, SuperMicro
  • Blades: HP, IBM, Motorola Telco-grade Systeme

 

UNIX-Hardware:

 

  • Digital,HP,IBM,NetAPP,SGI,Sun

(von kleinen 'Octanes' bis HP SuperDome, PA-RISC/IA64)

 

Embedded:

 

  • VME PPC Systeme (auf Linux und FreeBSD-CURRENT)
  • CompactPCI i386/PPC/Sparc (FreeBSD)

 

SAN/Netzwerk/Appliances:

 

  • 3Com, Cisco, Extreme, Huawei/H3C, Nortel/HP Load Balancer
  • Brocade Switches, Cisco SAN Router & MDS Switches, Crossroads/IBM FC-SCSI Gateways
  • Infiniband (Cisco, Mellanox)
  • EMC^2 Clariion/CX
  • HP EVA
  • Firewalls: pf/ipf, Grundkenntnisse iptables, PIX, Checkpoint NGX (auf Nokia IPSO)
  • Automatische Policygenerierung mit fwbuilder und Google Capirca
  • NetApp Filer

 

Software


Betriebssysteme:

 

  • FreeBSD seit 3.3
  • IBM AIX Versionen von 4.x bis 5.3
  • HP-UX seit 2001, von 10.20 bis 11.23; 11.31 auch gelegentlich.
  • Irix seit 2000 bis 2005 (abgekündigt)
  • Linux seit 1996, üblicherweise RHEL (RHCE RHEL4).
  • Tru64 5.1B 2004-2005
  • ReliantUNIX bis 2005 (abgekündigt)
  • Solaris 7/8/9/10/11 auf x86/sparc/fujitsu(Primepower)
  • Windows seit 3.0, primär W2K3/Active Directory, 2008, 2012, 2016 Basis-Troubleshootingkenntnisse (AD-Rettung  inklusive)

 

Anwendungen:

 

  • Monitoring Nagios & Check_MK - Experte mit Erfahrung als Anwender, Entwickler und Berater
  • Backup / Restore (Legato NetWorker, Bacula, BackupExec)
  • Confluence (Dokumentation, Grundkenntnisse)
  • Cluster (MetroCluster/ServiceGuard, Veritas, Heartbeat, Pacemaker)
  • Batch Scheduler (AutoSys, Dollar Universe)
  • Ticketsysteme (als User) HP Service Manager, Remedy ARS
  • Mail (MS Exchange 2000, Postfix)
  • Monitoring (HP OpenView, Nagios, Check_MK)
  • Linux Storage Target iSCSI Org (LIO)
  • Proxy (squid)
  • Virtualisierung (Citrix XenServer Enterprise, VMWare, Solaris Zones, Xen, Oracle VM)
  • Veritas Cluster Server (VCS) / Veritas Volume Manager (VxVM)
  • Webserver (Apache)
  • HP Server Automation (OpsWare)
  • Installationsmanagement - Ignite/UX, Cobbler, Kickstart
  • Distributed Storage - Ceph, MooseFS
  • Cloud - OpenNebula, OpenStack
  • Configmanagement  - Ansible, CFEngine, Rudder

 

Standarddienste:

 

  • DNS(bind)
  • NFS
  • NTP
  • SSH
  • DHCP
  • SNMP

Tiefergehende Kenntnisse NFS, NTP, SNMP


Scripting:

 

  • ksh (88 & 93)
  • Bash
  • POSIX sh
  • Python

Betriebssysteme

FreeBSD
3-12
HPUX
10.20 - 11.31
IRIX
6.5.x
Linux
RHEL, SLES, Debian, Alpine, Carrier Grade Linux, Ubuntu, CentOS, Oracle Enterprise Linux
SUN OS, Solaris
2.6 - 11
Windows
2000, 2003, 2008
  • AIX 4.2 - 6.x
  • Linux 
  • RHEL, SLES, Debian, Alpine, Carrier Grade Linux, Ubuntu, CentOS, Oracle Enterprise Linux

Programmiersprachen

bash
Fortgeschritten
ksh93
Fortgeschritten
Python
genug für Scripting
Shell
ksh Fortgeschritten, bash, posix

Datenbanken

ElasticSearch
Installation, Monitoring
MySQL
Installation, Wartung (5.x)
Oracle
Installation, Wartung, Grundkenntnisse Fehlersuche, Performancetuning
Postgres
Installation, Wartung, Backup
Redis
Installation, Monitoring

Datenkommunikation

Ethernet
Virtualisierung, SR-IOV, LACP, VLANs
SNMP

Infiniband

Fibrechannel

iSCSI

Verteilte Dateisysteme

  • MooseFS,
  • Ceph (erster Ceph Kurs weltweit)

 

Carrier Ethernet (Hatteras, Actelis, Nortel)

Hardware

Alpha
AlphaServer
Digital
AlphaServer, PC Server
Emulatoren
Citrix XenServer, KVM, Oracle VM, Virtualbox, VMWare ESX, Xen
HP
PA-RISC, IA64, SuperDome
IBM RS6000
Power2 - Power5
Industrie-Roboter
KUKA
Silicon-Graphics
MIPS-basierte (Octane, Origin) und Rackable PC compute nodes
SNI RM-Rechner

Branchen

Branchen

Finanzwesen

Industrie

Softwareentwicklung

Forschung

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.