freiberufler Cloud Platform Engineer / DevOps auf freelance.de

Cloud Platform Engineer / DevOps

zuletzt online vor wenigen Stunden
  • 84€/Stunde
  • 12459 Berlin
  • Nähe des Wohnortes
  • de  |  en  |  sv
  • 03.06.2024

Kurzvorstellung

Cloud Platform Engineer mit umfangreicher Erfahrung im DevOps-Umfeld.

Qualifikationen

  • elasticSearch
  • Git
  • Ingress
  • IPSec
  • Istio
  • Kubernetes
  • Microsoft Azure
  • mySQL
  • Prometheus
  • Red Hat Enterprise Linux (RHEL)

Projekt‐ & Berufserfahrung

Infrastructure Engineer – Google Cloud Platform (Festanstellung)
Bokio AB, Stockholm
3/2023 – 6/2023 (4 Monate)
Finanzdienstleister
Tätigkeitszeitraum

3/2023 – 6/2023

Tätigkeitsbeschreibung

Deployment eines Google Kubernetes Engine Ingress Controllers auf einem sicheren Payment-Gateway mit Terraform

Eingesetzte Qualifikationen

Google Cloud, Kubernetes, SSL / TLS

DevOps Consultant
mecom Medien-Communications-Gesellschaft mbH, Hamburg
2/2022 – 5/2022 (4 Monate)
Telekommunikation
Tätigkeitszeitraum

2/2022 – 5/2022

Tätigkeitsbeschreibung

Backup-Dienstkonfiguration und Umstellung auf SSH-Transport des Backupsystems via Ansible
Bereitstellung von KVM-Hypervisor-Servern sowie VMs und Kubernetes-Clustern mit Ansible
Installation und Testen von Server-Hardware auf ihre Eignung im Projekt DE-Alert-System (Cell-Broadcast)
Entwicklung und Design von Deployment-Prozessen für einen Microservice-basierten Software-Stack in Kubernetes unter Verwendung von Gitlab CI
Entwicklung einer Ansible-Rolle zum Ausrollen von GitLab-Runnern sowie Berücksichtigung entsprechender Sicherheitsaspekte
Entwicklung/Erweiterung und Überarbeitung von Ansible-Rollen für Proftpd, Erstellung von Systembenutzern und -gruppen, ssh-Schlüssel-Rollout, sudo-Regel-Rollout
Deployment von Java-Anwendungen auf Linux-Servern, Entwicklung von systemd-Units, Konfiguration von Springprofilen pro Umgebung, Konfiguration von Verbindungen zwischen Diensten
Koordination mit dem Netzwerkteam für den Rollout von physischen Linux-Servern
Koordination mit verschiedenen Teams für die Bereitstellung von VMs für die Testinfrastruktur

Eingesetzte Qualifikationen

Ansible, Hardware-Auswahl, Kubernetes, KVM (Kernel-based Virtual Machine)

Azure DevOps Consultant
Mindcurv GmbH, Essen
6/2021 – 9/2021 (4 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

6/2021 – 9/2021

Tätigkeitsbeschreibung

Migration mehrerer Azure AppService-Anwendungen zu Azure-Kubernetes-Service (next.js, Java)
Entwicklung von CI/CD-Workflows zum Aufruf von Terraform auf Azure unter Verwendung einer GitHub Actions-Matrix zur Unterscheidung zwischen Umgebungen
Entwicklung von Kubernetes-Helm-Charts für interne Geschäftsanwendungen (Frontend, Backend, Reporter, Dateigenerator, Datenpipeline)
Ausrollen von ArgoCD unter Verwendung von GitHub Actions und deklarative Einrichtung von ArgoCD-Anwendungen, Projekten, Repositories, Kubernetes-Clustern inkl. Setzen von Kubernetes-Berechtigungen in Projekten
Bereitstellung von NginX Ingess Controller-Deployments für AKS
Umsetzen von Code-Reviews für den Release-Management-Prozess von CI/CD-Logik (Github Actions)
Entwicklung dynamischer Bereitstellung von sicheren Anmeldeinformationen unter Verwendung von GitHub-Actions-Secrets
Deployment von Kubernetes-Jobs zur Ausführung von Kedro-Datenpipelines mittels CI/CD (Github Actions)
Recherche zum Deployment eines Azure Application Gateway Ingress Controllers (AGIC) mit dem offiziellen Terraform-Modul
Wiederverwendung und Anpassung bestehender Terraform-Module für Azure VNETs

Eingesetzte Qualifikationen

Kubernetes, Microsoft Azure, NginX

Senior DevOps Engineer
Deutsche Post DHL IT Services GmbH, Berlin
11/2020 – 12/2020 (2 Monate)
Logistikdienstleister
Tätigkeitszeitraum

11/2020 – 12/2020

Tätigkeitsbeschreibung

Code-Review von Puppet-Code für das Paket-Upgrade eines Minio-S3-Storages
Simulation des Ausfalls von Kubernetes-Clusterknoten in mehreren Kubernetes-Clustern
Evaluation mehrerer zu deployen geplanter LoadBalancer-Szenarien für den Kube-api-Server (HAProxy, NGinX, Keepalived, envoy oder kube-vip container)
Code-Review der Dokumentation diverser Build-Chain für das Infrastruktur-Deployment und Zusammenstellung von Maßnahmen zur Verbesserung der Gesamtdokumentation
Überprüfung eines dreistufigen Firewall-Konzepts (HW-Firewall-Regeln, SecurityGroups in OpenNebula, Kubernetes NetworkPolicies)
Anpassen von OpenNebula Puppet-Manifesten sowie Ruby DSL-Typen und -providern zum Erstellen von Netzwerkadressbereichen, deren IP-Bereiche vom OpenNebula DHCP-Server zum Bereitstellen statischer IP-Adressen gehalten werden
Setzen von Kubernetes Cluster Join Tokens auf Null TTL und folgliche Mitigation von Race-Conditions beim Cluster Node Join

Eingesetzte Qualifikationen

Firewalls, Load Balancing / Lastverteilung, Puppet, DHCP, Kubernetes

Technischer Berater / DevOps Engineer
Vattenfall Europe Information Services GmbH, Berlin
10/2019 – 3/2020 (6 Monate)
High-Tech- und Elektroindustrie
Tätigkeitszeitraum

10/2019 – 3/2020

Tätigkeitsbeschreibung

Service-Mesh-Deployment mittels Istio zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
ArgoCD-Kubernetes-Deployment auf AKS (Azure Cloud)
Fehlerbehebung bei K8s-Clustern (cgroups-Deploymentanpassungen)
Festsetzen korrekter Einstellungswerte für das Deployment von Kubernetes-Clustern auf RHEL 7 mittels eines kubespray-Ansible-Playbooks
Skalieren von Kubernetes-Clustern mit Kubespray
Entwickeln von Istio-Ingress-Gateway Kubernetes Manifesten
Debuggen von Kubernetes-Netzwerkproblemen
Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logzurotieren (K8s-helm-hooks / Lifecycle-Skripte, Ansible-Playbook, Dynatrace-Funktion für interne Protokollrotation).
Anpassen von K8s-Helmcharts des Grafana-URL-Aufrufsubpfades mit Istio
Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in Kubernetes
Integration der in Istio mitgelieferter Grafana- und Prometheus-Instanzen in eine bestehende Kundeninstallation (scrape_configs, secrets)
Ermitteln einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template eines Helm-Charts des Istio-Ingress-Gateways zu schreiben
Posten und Weiterverfolgen spezifischer Kubernetes- und Istio-Probleme bei Stackoverflow
Entwickeln eines Helm-Templates, um eine Hostport-Konfiguration zu einer Instanz eines Istio-Ingressgateways mithilfe eines IstioControlPlane-Konfigurations-Overlay-Manifest hinzuzufügen
Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
Untersuchung von OOMKilled-Problemen mit bestimmten Pods in Kubernetes
Unterstützung zur Erweiterung von Kubernetes-Clustern
Deaktivieren von PodDisruptionBudgets im Istio-Deployment für ein Kubernetes-Upgrade
Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Datenbankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon Display Problemen mit Internet Explorer 11 und Apache Reverse Proxy)
Erstellen von Prometheus-Alertregeln zur Überwachung von Containerspeicherauslastungen pro K8s-Knoten und Prometheus-Alertmanager-Eskalationen in einem Microsoft Teams-Kanal und Konfiguration der Nachrichtenformate
CI/CD Pipelines in Azure DevOps

Eingesetzte Qualifikationen

Kontinuierliche Integration (CI), Confluence (Atlassian), Jira, Microsoft Azure, Kubernetes

Test Tool Engineer / DevOps Engineer
Kapsch Telematic Services GmbH Deutschland, Berlin
4/2019 – 6/2019 (3 Monate)
IT & Entwicklung
Tätigkeitszeitraum

4/2019 – 6/2019

Tätigkeitsbeschreibung

- Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
- Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows-PowerShell für den unvermittelten Application Link (Proxy) zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wurde
- Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
- Konfiguration einer Jira-Gitlab-Synchronisation
- Debuggen von Jira ScriptRunner Plugin Problemen
- Suche eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
- Administration einer Kubernetes Microservice basierten Architektur
- Unterstützen der Tester im Setup ihrer Testing-Toolchain (Kubernetes-CLI-Tools, Postman REST-calls )
- Mitarbeit im Aufbau eines Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung zu betreiben
- Managen von Ressourcen in der Azure Cloud mittels Azure CLI

Eingesetzte Qualifikationen

Confluence (Atlassian), Jira, PowerShell, Microsoft Azure, Kubernetes

Senior DevOps Engineer (Festanstellung)
Cloudical Deutschland GmbH, Berlin
7/2018 – 11/2018 (5 Monate)
IT & Entwicklung
Tätigkeitszeitraum

7/2018 – 11/2018

Tätigkeitsbeschreibung

- Einrichten von Kubernetes-Clustern mit Kubespray/Ansible, Konfigurieren des Netzwerks mit Netzwerk-Plug-in Flannel und Calico
- Debugging von Netzwerkproblemen im Kubernetes Netzwerk-Layer
- Erstellen eines IPSec-VPN-Endpunkt mit dem kubernetes strongswan-Container und testen dieser Lösung mit einer pfSense-Appliance auf Amazon AWS auf dem anderen VPN-Endpunkt
- Erstellen eines Cloud-Berichtskataloges, um Cloud-Anbieter auf ihre Funktionen hin zu überprüfen/vergleichen
- Bereitstellen des Elasticsearch-Curators mit Hilfe von Kubernetes (Bereitstellung, ConfigMaps), Bereitstellen von Action-Lists für den Curator
- Bereitstellen und Konfigurieren von NginX Ingress Controller- und Ingress-Ressourcen auf Kubernetes, die Elasticsearch Kibana mit grundlegenden HTTP-Authentifizierungs- und TLS-Zertifikaten bereitstellen
- Entwickeln und Implementieren von RBAC-Regeln in Kubernetes für nicht-privilegierte Benutzer
- Erstellen von Dokumentation für Ingress Controller auf Kubernetes
- Entwerfen einer Cloud Native Virtual Appliance, die Kubernetes-Cluster
automatisch über eine WebUI bereitstellt und verwaltet
- Aufsetzen von Prometheus und Grafana auf Kubernetes-Clustern mit Hilfe von helm charts
- Automatisieren der VM-Bereitstellung unter Benutzung von Ansible und Morpheus (Multi-Cloud)
- Arbeiten mit verschiedenen Cloud-Anbietern wie Amazon AWS, Microsoft Azure, Open Telekom Cloud, SysEleven Cloud, IBM Cloud
- Mounten von physischen Volumes (PersistentVolumeClaims) in Kubernetes, um Persistenz im Prometheus Grafana-Speicher zu erreichen
- Einrichten einer Überwachung auf einem Slack-Kanal vom Prometheus-
Alertmanager und Erstellen von benutzerdefinierten Benachrichtigungen
(Kubernetes)
- Bereitstellen von Cloud-Instanzen in Microsoft Azure mit Hilfe von Terraform und Ansible
- Schreiben von parametrisierten Wrapper-Skripten (Bash) für Ansible-Playbook-Aufrufe und kubectl-Aufrufe für die Ingress-Konfiguration in Kubernetes

Eingesetzte Qualifikationen

IPSec, SSL / TLS, Google Cloud, Ansible, Netzwerkadministration (allg.), Microsoft Azure, Amazon Web Services (AWS), Kubernetes

DevOps Engineer (Festanstellung)
mobileJobs GmbH, Berlin
11/2017 – 6/2018 (8 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

11/2017 – 6/2018

Tätigkeitsbeschreibung

- Migration bzw. Neuaufsetzen einer Ruby on Rails Webapplikation mit MySQL und Redis Backend (Erzeugen von SSL Zertifikaten, Konfiguration des NginX Passengers,
- Wiederherstellen der Daten aus dem Google cloud storage backup, Ruby Version Manager, Deployment der Applikation mit Capistrano, Aktualisieren der Dokumentation)
- Erweiterte Konfiguration von MySQLd
- Erweitern einer Deployment-Lösung für Docker und Kubernetes um weitere Container (Kubernetes-Definitionen mit Umgebungsvariablen, Start-Switch in Docker-Einsprungsskripten)
- Setzen von CPU-Requests und Limits in Kubernetes-Deployment-Manifesten in einem eigenen Kubernetes-Deployment-Tool
- Analyse und Optimierung der Docker-Container-Größe und Build-Geschwindigkeit (Docker Image Kompression, Ausschalten der Installation von ruby gems für Development- und Test-Umgebungen in der Production-Umgebung sowie Ausschalten der Installation von RI und RDOCS Dokumenten bei der ruby gems Installation in der Container-Provisionierung)
- Einrichten von SMS- und E-Mail-Versand in einer Ruby-on-Rails Anwendung mittels Essendex und Google Mail auf Google Kubernetes Engine
- Kompilieren und Bauen von Debian Paketen von nginX mit u.a. HTTP2, Brotli und Phusion Passenger Modulen sowie Erstellen der Dokumentation
- Installation des Monitis Monitoring Agents auf Linux Cloud Instanzen
- Skriptbasiertes Down- und Upscaling von Google Kubernetes Clustern sowie skriptbasiertes automatisches Löschen von Container-Images
- Erstellen von Kubernetes Definitionen zum Betrieb einer Ruby-on-Rails Applikation auf der Google Kubernetes Engine mit Google Cloud Storage FUSE-shared foldern
- Erstellen von Kubernetes-LoadBalancer-Definitionen mit SSL-Terminierung
- Optimierung der Build-Geschwindigkeit sowie Größe von Docker-Containern (Dockerfile, Layer, Provisionierungs-Skripte)
- Sicherheitsbetrachtungen und Sicherheitsmaßnahmen auf Ubuntu-Linux-Cloud-Instanzen
- Reparieren der Provisionierung einer Ruby-On-Rails-Applikation auf vagrant
- Umstellen der MySQL-Backups auf Google Cloud Storage sowie Anpassen von Datensyncs (MySQL-Dumps und Rails-Assets) mittels Bash-Skripten nach Serverumzug
- Erstellen von (Notfall-)Deployment-Guides
- Upgrade und Migration von ruby gems einer Ruby-on-Rails Applikation sowie Test auf Funktionalität
- Erweiterung der Funktionalität eines dedizierten Deployment-Tools, das in Ruby geschrieben wurde, um mehrere Google Cloud Platform-Projekte zu unterstützen
- Erstellen von Shell completions für die Bash, Fish und ZShell für ein dediziertes Commandline-Deployment-Tool
- Konfiguration und Troubleshooting der Development-Umgebungen in Vagrant
- Erweiterung von rspec-Konfigurationen und Build-Coverage / CI
- Upgrade der Ruby-Version einer Ruby on Rails Applikation unter Benutzung des Ruby Version Managers

Eingesetzte Qualifikationen

mySQL, Debian, Google Cloud, Kubernetes, Ruby on rails

Systemtechniker UNIX/Linux (Festanstellung)
Internetstiftelsen, Stockholm
5/2017 – 8/2017 (4 Monate)
IT & Entwicklung
Tätigkeitszeitraum

5/2017 – 8/2017

Tätigkeitsbeschreibung

- Migration / Integration einer bestehenden Puppet-Installation in eine Neue
- Abbilden einer (existierenden) hieradata-Struktur in eine Neue
- Migration von Node Classifier Konfigurationen (ENC) mit Klassen, Tiers, Standort usw.
- Abbilden einer (existierenden) Modulstruktur in eine neue (Splitten in Organization und tier)
- Verschlüsselung von hieradata unter Benutzung von eYAML
- Migration statischer Puppet Nodedefintionen in ENC-Konfigurationen
- Testen der Puppet-Manifeste mit dem Future Parser für Versionsupgrade auf 4.x
- Puppetlabs r10k-Konfiguration sowie r10k-Deployment
- Migration, Merging und Konsolidierung von Puppet-Klassen vom alten ins neue System
- Erstellen neuer Hierarchien in Hiera für das Nachschlagen verschiedener externer Hiera-Werte
- Umgang mit Problemen interner Ubuntu APT-Spiegel
- Weiterentwicklung eines Puppet-Base-Server-Profils
- Weiterentwicklung eines Puppet-MySQL-Datenbank-Profils
- Extraktion von MySQL-Anwendern, Passwörtern und Grants aus MySQL-Dumps mittels selbstentwickeltem Skript (BASH, AWK) und Servern (Replications-User) und Abbildung dieser in hieradata (über mehrere Tiers), Entwicklung und Übernahme von Puppet-Code zum Ausrollen selbiger
- Bewertung / Konzeption des Tests bzw. der Verifikation der neuen Puppet-Codebasis von DB-Server-Knoten mit exakt gleich aufzusetzender MySQL-DB-Nodes mittels dem zu migrierenden Puppet-Server mittels eines temporären Puppet-Servers
- Vergleich zu migrierender Puppet-Klassen für die Konfiguration von Backends einer Top-Level-DNS-Domain-Plattform für die Integration bestehenden Puppet-Codes bzw. Nutzung von bestehendem Puppet-Code zur Konfiguration von Backends einer anderen Top-Level-DNS-Domain-Plattform

Eingesetzte Qualifikationen

mySQL, Ubuntu, AWK/SED, Bash (Shell), Puppet, DNS

Linux Administrator
MRM McCann GmbH, Frankfurt
1/2017 – 2/2017 (2 Monate)
Medienbranche
Tätigkeitszeitraum

1/2017 – 2/2017

Tätigkeitsbeschreibung

- Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet (dotdeb Repository, Konfigurationen für PHP-Module)
- Administration von JIRA Workflows, Custom fields, Screens
- Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
- Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
- Installation von ruby gems auf Debian Linux
- Icinga-Monitoring Setup für Server / VMs
- Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
- Verwaltung von HA für NFS, Virtual IP (drbd, corosync, pacemaker)
- Migration von Puppet nach Ansible als Konfigurationsmanagementsystem (Einrichtung der Ansible-Umgebung, Umschreiben der Puppet-Manifeste nach
Ansible)

Eingesetzte Qualifikationen

Ansible, Debian, Jira, Puppet

Linux Administrator
noris network AG, Nürnberg
9/2016 – 11/2016 (3 Monate)
IT & Entwicklung
Tätigkeitszeitraum

9/2016 – 11/2016

Tätigkeitsbeschreibung

- Erstellung von Puppet-Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet-Modulen
- Definition von Datenformatstandards für den Export von öffentlichen SSH-Schlüsseln via eines RestAPI-Information-Service, der die Schlüssel aus dem Active Directory holt, um von Puppet mittels hiera_http importiert zu werden
- Entwicklung eines Skripts mit einer Sicherheitslogik und dessen Deployment via Puppet, um eine CSV-Datei mit öffentlichen SSH-Schlüsseln zu erzeugen, um dann ins Active Directory zu importieren
- Assistenz in der Implementation von Puppet-Klassen auf SUSE Linux Enterprise Server
- Anbindung von SUSE Linux Enterprise Servern an Puppet
- Erstellung von Puppet Manifesten und Custom Facts für die Implementation von dynamischen Nagios Disk Checks (Implementierung von Prozent- und absoluten Schwellen für Disks, iterative Mountpoint- und Größendaten als Hash im Fact, Puppet Template Interation, Steuern und Abstimmen des korrekten Setzens von Puppet-Konfigurationseinstellungen (stringify_facts und future parser) in einer
alten Puppet Installation
- Implementierung von Active Directory Authentifizierung von Linux Hosts unter Benutzung von Puppet

Eingesetzte Qualifikationen

Active Directory, Nagios, Puppet, Representational State Transfer (REST)

DevOps Engineer
myToys.de GmbH, Berlin
4/2016 – 5/2016 (2 Monate)
Handel
Tätigkeitszeitraum

4/2016 – 5/2016

Tätigkeitsbeschreibung

- Deployment von CentOS-VMs (VMWare vCenter) unter Benutzung von Ansible
- Deployment von Tomcat-Instanzen mit Ansible unter Benutzung von
unterschiedlichen Konfigurationen (JNDI datasources)
- Entwicklung von Jenkins Jobs für das Tomcat Application Deployment
- Entwicklung von Graphite und statsd Ansible Rollen
- Deployment von Apache, Graphite, NodeJS, collectd und statsd unter Benutzung von Ansible
- Deployment von Apache Solr-Instanzen unter Benutzung von Ansible
- Erstellung von parametrisierten Jenkins Deployment Jobs für das Blue/Green Deployment von Apache Solr-Cluster Inhalten (data importer, replication)

Eingesetzte Qualifikationen

Jenkins, VMware vCenter, Ansible, Solr

DevOps Engineer
Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH, Tornesch
3/2016 – 3/2016 (1 Monat)
Handel
Tätigkeitszeitraum

3/2016 – 3/2016

Tätigkeitsbeschreibung

- Konfiguration von HAProxy für ein Webbackend (backend, rewrite)
- Evaluation / Test einer Icinga2, Graphite, Grafana Installation

Eingesetzte Qualifikationen

Server-Monitoring, Webservices

Linux Specialist Deployment
Lotto24 AG, Hamburg
6/2015 – 11/2015 (6 Monate)
Handel
Tätigkeitszeitraum

6/2015 – 11/2015

Tätigkeitsbeschreibung

- Mitarbeit in einem Migrationsprojekt für die Dienste NTP, SSH, Apache, Tomcat, Build services/CI und Erstellung von Diensten von einem Rechenzentrum zu einem anderen unter Benutzung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
- Implementierung diverser Puppet Module für bestimmte Dienste (z.B. NTP, User und Group management, SSH key management, Package deployment, sshd Konfiguration, sudo, Python PIP package management)
- Implementierung und Erweiterung von Betriebssystemprovisionierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
- Entwicklung und Deployment von Icinga2 Monitoring Infrastruktur und
Basissystem-, HTTP, JMX, ActiveMQ und Oracle Datenbank Checks mit Ansible
- Implementierung/Import/Anpassung und Ausführen von Ansible Playbooks für die Dienste Postfix MTA, ActiveMQ, Atlassian Fisheye
- Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- und Filterregeln für mehrere Domains

Eingesetzte Qualifikationen

Apache HTTP Server, Apache Tomcat, postfix, Python, Ansible, Puppet, SSH (Secure Shell)

Systemadministrator
EWERK RZ GmbH, Leipzig
2/2015 – 5/2015 (4 Monate)
High-Tech- und Elektroindustrie
Tätigkeitszeitraum

2/2015 – 5/2015

Tätigkeitsbeschreibung

- Security Patch management von SUSE Linux Enterprise Server und Debian Linux Server Systemen
- Service monitoring mit Nagios/Icinga
- VMWare vCenter Management
- Networking
- Entwicklung von Nagios/Icinga Plugins für das Monitoring des Systempatchlevels
- CVS-Server Verwaltung
- Debian Package Repository Mirroring
- Betrieb von Java CLI Applikationen

Eingesetzte Qualifikationen

Debian, Nagios, CVS (Concurrent Versions System), Java (allg.), Netzwerkadministration (allg.)

Systemadministrator
Kombinat - Agentur für Informationsgestaltung GmbH, Berlin
11/2013 – 12/2013 (2 Monate)
Medienbranche
Tätigkeitszeitraum

11/2013 – 12/2013

Tätigkeitsbeschreibung

- Analyse des Fehlens von SSL Unterstützung in der Software Varnish Cache
- Recherche zur Problematik fehlerhaften Bewertens der Entscheidung der Generierung von HTTPS-Seiten in Magento E-Commerce
- Aufsetzen eines SSL HTTP Proxy Servers (nginx) vor einem Varnish Cache, der sich vor einer Magento E-Commerce Installation (Apache HTTP Server) befindet
- Setzen eines http Headers im SSL Proxy, zur Markierung der Verbindung von HTTPS
- Einstellen einer Auswertung des HTTP-Markierungsheaders in der
Webserverkonfiguration der Magento E-Commerce Installation
- Konfiguration eines Fail-over Backend Serverpools im HTTP SSL Proxy für Varnish Cache und Magento Webserver

Eingesetzte Qualifikationen

SSL / TLS, Apache HTTP Server, Magento

Systemadministrator
Kai Salow (privat), Berlin
10/2013 – 2/2014 (5 Monate)
IT & Entwicklung
Tätigkeitszeitraum

10/2013 – 2/2014

Tätigkeitsbeschreibung

- Upgrade eines Linux Server Systems mit Diensten Apache, MySQL, PHP und Postfix, AWStats in virtualisierter Umgebung (Linux VServer) inklusive
Netzwerkkonfiguration (inkl. iptables)
- Kompatibilitätstest einer Webhosting-Management-Umgebung auf Basis von VHCS2
- Kompatibilitätstest von PHP-Webapplikationen für eine neuere PHP-Version auf FCGI-Basis
- Installation von PHP mittels FCGI
- Administration von Sicherheitskomponenten wie z.B. fail2ban und Spam Scanner
- Administration eines Postfix-Emailserver / Spamprobleme

Eingesetzte Qualifikationen

mySQL, Apache HTTP Server, postfix, PHP

Systemadministrator
Otto GmbH & Co KG, Hamburg
6/2013 – 7/2013 (2 Monate)
Handel
Tätigkeitszeitraum

6/2013 – 7/2013

Tätigkeitsbeschreibung

- Konsolidierung und Überarbeitung mehrerer Varianten von Deploymentskripten für das Rollout von E-Commerce-Seiten (Apache2, Tomcat 6, Load Balancing, MySQL, bash)
- Normalisierung der Deploymentlogik für verschiedene E-Commerce-Auftritte unter Abbildung der Betriebsinstanz und Mandaten (Ruby DSL, Hiera/YAML, Ruby Templates)
- Berichtserstellung der Analyse konfigurationsabweichender Instanzen von tomcatbetriebenen Webplatformen (Connector flags, Tuningparameter, Ressourceparameter etc) sowie Apache httpd Konfigurationen (Vhosts SSL+non-SSL, mod_balance)
- Session Replikation in Tomcat

Eingesetzte Qualifikationen

mySQL, Apache HTTP Server, Apache Tomcat, Load Balancing / Lastverteilung, Bash (Shell), Puppet

System Operator (Festanstellung)
Fareoffice Car Rental Systems AB, Hägersten
1/2013 – 4/2013 (4 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

1/2013 – 4/2013

Tätigkeitsbeschreibung

- Verwaltung von Linux Servern in mehreren Rechenzentren
- Optimierung und Erweiterung des Toolsets für automatisierte Konfiguration von Diensten und Applikationen (Apache, Icinga, MySQL, iptables, Postfix, Glassfish, PHP)
- Dokumentation und Standardisierung von Konfigurationen (Apache, LDAP, syslog)
- Definition einer Betriebsumgebung für den Betrieb des Scala Frameworks (Linux, MySQL, Scala Framework, Firewalling/Networking)
- Security Analyse auf Basis von PCI DSS
- Interne und rechenzentrumlokalisierte Netzwerke (Ethernet, Internet Protokoll), Komplexe Firewallarchitektur aufgrund Sicherheitsklassifizierung (Speicherung Zahlungsinformationen)
- VPN
- Virtualisierung (KVM)
 SELinux

Eingesetzte Qualifikationen

mySQL, Firewalls, PCI-DSS, Apache HTTP Server, postfix, Scala, VPN (Virtual Private Network), KVM (Kernel-based Virtual Machine), PHP

IT-Berater / Operations Engineer
GfK Group SE, Nürnberg
4/2012 – 7/2012 (4 Monate)
Medienbranche
Tätigkeitszeitraum

4/2012 – 7/2012

Tätigkeitsbeschreibung

- Analyse der Überarbeitung einer nichtstandardskonformen Puppet-Installation
- Erstellung einer Anforderungspezifikation zum strukturierten Betrieb und Workflow bzw. Standardisierung der Puppet-Konfigurationsmanagementumgebung (Strukturierung und Deduplizierung/Reduktion von Code neben Anwendung von
dateniterativen Modellen, Applikation von Code-Standards gemäß Puppet-Spezifikation, Deployprozess und Release-Management)
- Entwicklung einer an Puppet-Standards orientierenden Puppet-Klassenstruktur
- Konzeptionierung und Prototypisierung eines Deployprozesses auf Basis von Bash und git (Branches für Instanzen)
- Refactoring Puppet-Code, Migration in Puppet-Module,
- Analyse Puppet/Ruby-Bugs und Ableitung von Schlussfolgerungen
- Erstellung von datengestützten Puppet-Klassen (bspw. für iterativen Rollout von Konfigurations-Entitäten)
- Planung eines automatisch gesteuerten Puppet-Versionsupgrades
- Projektplanung
- Schulung und Übergabe an Mitarbeiter
- Übernahme von Tagesgeschäft Systemadministration

Eingesetzte Qualifikationen

Puppet

Senior Systems Administrator
Scientific Games Sweden AB, Stockholm
2/2012 – 3/2012 (2 Monate)
Handel
Tätigkeitszeitraum

2/2012 – 3/2012

Tätigkeitsbeschreibung

- Betrieb von open-source basierten Serverumgebungen (Linux, MySQL, LDAP, Kerberos, Jenkins CI, Tomcat, Apache)
- Implementierung von IP-Adresszuweisungen und Firewallregeln in Puppet
- Abbildung und Implementierung von DNS-Einträgen in Puppet
- Administration von virtualisierten Servern unter KVM

Eingesetzte Qualifikationen

Firewalls, Apache HTTP Server, Apache Tomcat, Jenkins, Puppet, KVM (Kernel-based Virtual Machine)

Senior System Administrator (Festanstellung)
1&1 IONOS SE, Berlin
5/2011 – 6/2011 (2 Monate)
IT & Entwicklung
Tätigkeitszeitraum

5/2011 – 6/2011

Tätigkeitsbeschreibung

- Integration und Migration von Staging und pre-staging Umgebungen von
Cloud Infrastruktur (Linux, KVM, build processes, DNS, LDAP, Apache,
PHP, PostgreSQL)
- Planung der Migration von Cloud Testing und Staging Infrastruktur von einem Büroserverraum und Diensten in ein Rechenzentrum
- Serverkapazitätsplanung Rechenzentrum
- Überarbeitung von IT Dokumentation

Eingesetzte Qualifikationen

PostgreSQL, Apache HTTP Server, DNS, KVM (Kernel-based Virtual Machine), PHP, Dokumentation (IT)

Ausbildung

Technischer Assistent für Informatik
Ausbildung
Berufliches Schulzentrum Technik I, Industrieschule Chemnitz
1999

Über mich

Umfangreiche Erfahrungen im Dev-Ops-Bereich u.a. in Kubernetes, Linux, Cloud, CI/CD, Networking.

Weitere Kenntnisse

Istio, Scripting, Monitoring, Backup, Storage, Deployment

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Englisch (Fließend)
  • Schwedisch (Fließend)
Reisebereitschaft
Nähe des Wohnortes
Arbeitserlaubnis
  • Europäische Union
Profilaufrufe
127
Alter
43
Berufserfahrung
17 Jahre und 7 Monate (seit 11/2006)

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden