Profilbild von Anonymes Profil, DevOps Engineer / Kubernetes Admin / Cloud Consultant
nicht verfügbar bis 31.08.2022
Kontakt

Letztes Update: 26.04.2022

DevOps Engineer / Kubernetes Admin / Cloud Consultant

Abschluss: nicht angegeben
Stunden-/Tagessatz: anzeigen
Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher) | schwedisch (gut)

Skills

- Serverhardware: HP, Fujitsu, Supermicro, DELL (Chassis, Motherboards, RAM, Enterprise HDDs, SSDs)
- Embedded: Raspberry PI
- Linux (Debian and derivates, RedHat/RHEL and derivates, Gentoo, SUSE/SLES)
- FreeBSD, OpenBSD
- NGinX, Apache HTTP Server, Apache Tomcat, HAProxy
- Phusion Passenger
- Scripting (Bash, Perl, Python, Ruby)
- MySQL, PostgreSQL
- MongoDB
- Kubernetes (kubepray, network layers, storage, RBAC, helm/tiller, Ingress Controller, cert-manager) as well as Kubernetes as a Service (Microsoft AKS, Google GKE)
- Docker, LXC, BSD jails
- Virtualisation (VMWare vSphere, KVM, XEN, libvirt, VirtualBox, OpenNebula)
- Ethernet, IP networking (IPv4, IPv6), VPN (IPSec, OpenVPN), DOCSIS, DSL, WLAN (personal & enterprise)
- Search and Analytics engines: Elastic Stack (ES, Kibana, Beats, Logstash), Apache Hadoop
- LDAP
- DNS
- SSH
- SSL/TLS
- NFS
- NAS, SAN
- Ruby on Rails
- Magento, Typo3
- Capistrano
- Cloud Providers (Amazon Web Services, Google Cloud Platform, Microsoft Azure, Open Telekom Cloud, SysEleven Cloud)
- LoadBalancers
- Development of deployment tools
- Hashicorp Vagrant
- Ruby Version Manager
- PHP
- Middleware (i.e. running python web application using mod_wsgi)
- IT automation: Puppet, RedHat Ansible, Hashicorp Terraform
- AWK
- Cluster File Systems (moosefs, glusterfs)
- HA (pacemaker, corosync, drbd)
- Icinga, Nagios, Grafana, InfluxDB, Zabbix, Prometheus/Node_exporter, Graphite, collectd
- Foreman / Foreman smart proxy / TFTP / PXE / automatic OS installation and -provisioning
- Postfix, Exim, SpamAssassin, clamav
- CI/CD: Jenkins, Atlassian Bitbucket pipelines
- Atlassian product line: JIRA, Confluence, Bitbucket, 
- Slack
- NodeJS, Next.JS, Typescript (Hosting)
- ActiveDirectory, Samba
- running JAVA applications
- documentation skills
- IT-security (Nessus, OpenVAS, Greenbone Security Assistent, nikto, IT-hardening)
- CMDB: I-Do-it
- ArgoCD
- Istio

Projekthistorie:

Kunde:  mecom Medien-Communications-Gesellschaft mbH. Hamburg, Deutschland
Branche: Medienbranche
Projektbeschreibung: Betrieb der hochverfügbaren IT-Platform zur
Nachrichtenübermittlung für die Deutsche Presseagentur (dpa) und deutschen Behörden
  • Deaktivierung des rsyncd-Dienstes für das Node-Backup auf mehreren Rechnern, die auf die Verwendung von rsync+ssh-Transport über Ansible und systemd (Debian) und xinetd (SLES10) umgestellt wurden.
  • Bereitstellung neuer physischer Server mit RAID6adg (Migrationen von ZFS) und VMs mit Ansible
  • Bereitstellung von KVM-Hypervisor-Servern sowie von VMs und Kubernetes-Clustern mit Ansible
  • Installieren, Anschließen und Testen von Server-Hardware auf ihre Eignung als Cell-Broadcast-Instanz für das deutsche DE-Alarmsystem bei einem deutschen Mobilfunkanbieter unter Verwendung von Alarmierungsdaten-Feeds aus Satellitensystemen
  • Entwicklung und Design von Deployment-Prozessen für einen Microservice-basierten Software-Stack in Kubernetes unter Verwendung von Gitlab CI (Umgebungen wie Test, Integration, Staging und Production sowie personalisierte Testumgebungen in Kubernetes-Namespaces für Entwickler)
  • Einsatz von GitLab-Runnern unter Verwendung einer bestehenden Ansible-Rolle sowie Berücksichtigung von Sicherheitsaspekten
  • Entwicklung/Erweiterung/Überarbeitung (bereits vorhandener) Ansible-Rollen und Playbooks für proftpd, ssh-Schlüssel-Rollout, sudo-Regeln-Rollout, Erstellung von Benutzern/Gruppen, Diskussion der besten Verwendung dieser Rollen mit den vorhandenen Teammitgliedern (d. h. Sicherheitsaspekte)
  • Bereitstellung von Java-Anwendungen auf Linux-Servern (Entwicklung und Bereitstellung von systemd-Einheiten zur Verwaltung von Java-Prozessdiensten, Konfiguration von Java-Springprofilen pro Umgebung, Konfiguration von Verbindungen zwischen Diensten, Analyse von Protokolldateien)
  • Koordination mit dem Netzwerkteam für den Rollout von physischen Linux-Servern mit mehreren Hosts (IP-Adressmanagement-Server IPv4 & IPv6, gleiches Subnetz auf mehreren Schnittstellen, Netzwerk-Namespaces)
  • Koordinierung, Planung und Einführung von Linux-VMs für das QS-Team (Koordinierung mit dem Netzwerkteam bezüglich der IP-Zuweisung in verschiedenen Netzwerksicherheitszonen, Koordinierung mit dem QS-Team bezüglich der Anforderungen an die VM, auf der das Test-Framework läuft, Entwicklung von Ansible-Code und Einführung der VM-Bereitstellung auf der Grundlage von KVM und PXE-Installation unter Verwendung eines temporär installierten IP-Netzwerks)

Kunde: Mindcurv GmbH, Essen, Deutschland
Endkunde: Knauf Bauprodukte GmbH & Co. KG, Iphofen, Deutschland
Branche: Baumaterialbranche
Projektbeschreibung: Migration von Azure Appservice Applikationen nach Azure Kubernetes Service
  • Migrieren mehrerer Azure AppService-Anwendungen zu Kubernetes (AKS) (Next.js und Java-Prozess)
  • Erstellen von GitHub-Action-Workflows zur Bereitstellung von Terraform-Ressourcen auf Azure unter Verwendung der GitHub-Actions-Matrix zur Unterscheidung zwischen Umgebungen
  • Erstellen von Helm charts für interne Geschäftsanwendungen (Frontend, Backend, Reporter, Dateigenerator, Datenpipeline)
  • Einsatz von ArgoCD unter Verwendung von GitHub Actions und deklaratives Einrichten von ArgoCD-Anwendungen, Projekten, Repositories, Kubernetes-Clustern inkl. Setzen von Kubernetes-Berechtigungen in Projekten
  • Einrichten von NginX Ingess Controller in Kubernetes (AKS)
  • Einrichten von automatischen DNS-Namen in Azure Cloudapp Domain mit Kubernetes Annotations
  • Code-Reviews für den Release-Management-Prozess mit GitHub-Aktionen (Build-Release mit Docker-Image-Tags und Git-Commit-Hashes)
  • Dynamisches Deployment von geheimen Anmeldeinformationen unter Verwendung von GitHub-Actions-Umgebungs-Secrets (und Weitergabe an den GitHub-Actions-Workflow für das Helm-Deployment)
  • Diskussion von generischen Anwendungs- und Infrastrukturarchitekturen mit anderen Teammitgliedern

Kunde: OneDayAhead GmbH, Rostock, Deutschland
Endkunde: Deutsche Post IT Services GmbH, Berlin, Deutschland
Branche: Logistikbranche
Projektbeschreibung: Weiterentwicklung der auf CentOS6 und RHEL6 betriebenen IT-Platform sowie Migration dieser nach Kubernetes
  • Code-Review für Puppet-Code für Minio S3-Dateispeicher Prometheus Monitoring und Minio-Paket-Upgrade
  • Simulation des Ausfalls von Kubernetes-Clusterknoten in mehreren Kubernetes-Clustern
  • und Erstellen von Prozeduren, um diese Knoten wiederherzustellen
  • Evaluation mehrerer LoadBalancer-Szenarien für den kube-api-Server (Kubernetes Pods), d. h. HAProxy, NGinX, Keepalived (basierend auf virtueller IP), envoy oder kube-vip container
  • Code-Review der Dokumentation diverser Build-Chains (README.md) für die Infrastruktur-Deployment und Zusammenstellung von Maßnahmen zur Verbesserung der Gesamtdokumentation
  • Bewertung von HelmFile-Deployments im Vergleich zu Helm-Deployments (Kubernetes, Manifeste, Vorlagen)
  • Implementierung der LoadBalancer-Deployments mit TeamCity (Image-Erstellung) und Terraform mit Keepalived und NginX (L4 Failover IP, L7 Loadbalancing)
  • Überprüfung eines dreistufigen Firewall-Konzepts (HW-Firewall-Regeln, SecurityGroups in OpenNebula, Kubernetes NetworkPolicies)
  • Anpassen von OpenNebula Puppet-Manifesten sowie Ruby DSL-Typen und -providern zum Erstellen von Netzwerkadressbereichen, deren IP-Bereiche vom OpenNebula DHCP-Server zum Bereitstellen statischer IP-Adressen gehalten werden
  • Setzen von Kubernetes Cluster Join Tokens auf Null TTL und Mitigation von Race-Conditions auf Cluster Node Join (Kubernetes Cluster Bootstrapped mit Terraform)
Kunde: Hays AG, Mannheim, Deutschland
Endkunde: Vattenfall Europe Information Services GmbH, Amsterdam, Niederlande/Berlin, Deutschland
Branche: Versorgungswirtschaft
Projektbeschreibung: Betrieb und Weiterentwicklung interner Kubernetes-basierter IT-Anwendungen                              
  • Istio-Service-Mesh-Deployment zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
  • ArgoCD Kubernetes-Deployment auf Azure AKS
  • Fehlerbehebung bei K8s-Clustern (cgroups in service)
  • Definieren der korrekten Werte für die Ausführung von K8s auf RHEL 7 im kubespray Ansible Playbook
  • Skalieren von K8s-Clustern mit Kubespray
  • Entwickeln von Istio Ingress Gateway Kubernetes Manifesten, Debuggen von Kubernetes-Netzwerkproblemen
  • Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logrotieren (K8s-helm-hooks / Lifecyle-Skripte, Ansible-Playbook, Dynatrace-Funktion für interne Protokollrotation).
  • Anpassen von K8s-Helmcharts (Grafana für Istio-Subpfad, unter dem es aufgerufen wird)
  • Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in K8s
  • Integration des in Istio gebundelden Grafanas und Prometheus in eine bestehende Kundeninstallation (scrape_configs, secrets).
  • Laden von Istio Grafana-Dashboards in eine vorhandene Installation
  • Finden einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template des Istio Ingress Gateway aufzunehmen und die zugehörigen Konfigurationsdaten in eine umgebungsspezifische Konfigurationsdatei zu  verschieben
  • mTLS-Deployment auf Istio Ingress Gateway
  • Eskalieren spezifischer K8s / Istio-Fragen zu Stackoverflow and Anwenden der Antworten in der Systemumgebung
  • Entwickeln eines Deployment- und Configmap-Helmtemplates zum Hinzufügen einer Hostport-Konfiguration zum Istio-Ingressgateway-Deployment mit Hilfe von istioctl, Python und einem IstioControlPlane-Konfigurations-Overlay-Manifest
  • Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
  • Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
  • Installation und Betrieb des Windows-Subsystem für Linux als Arbeitsumgebung (Einrichtung von Artifactory APT-Spiegel inkl. Authentifizierung)
  • Untersuchen von OOMKilled-Problemen mit bestimmten Pods in Kubernetes (Ressourcenprobleme)
  • Unterstützung bei Aufgaben zur Erweiterung von Kubernetes-Clustern
  • Deaktivieren von PodDisruptionBudgets im Istio-Deployment (helm chart) für ein Kubernetes-Upgrade
  • Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Datenbankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon-Display-Problemen mit Internet Explorer 11 und Apache Reverse Proxy (HTTP header), Rücksetzen des Admin-Accounts aufgrund von Login-Problemen)
             
Kunde: Kapsch Telematic Services GmbH Deutschland, Berlin, Deutschland
Branche: Mobilitätslösungen
Projektbeschreibung: Aufbau des IT-Betriebs der einzuführenden PKW-Maut in Deutschland
  • Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
  • Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows PowerShell für den ungeproxiten Applicaton Link zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wird
  • Einrichten von Integrations und Pre-Acceptance-Umgebungen für das Fabasoft Dokumenten Management System
  • Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
  • Konfiguration einer Jira – Gitlab Synchronisation • Debuggen von Jira ScriptRunner Plugin Problemen (NULL Werte in Skript)
  • Finden eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
  • Administration einer Kubernetes Microservice basierten Architektur
  • Unterstützen der Tester im Setup ihrer Testing-Toolchain (kubectl, kubetail, kubectx, kubens, Postman REST-calls, RabbitMQ)
  • Mitarbeit im Aufbau eines Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung unter Benutzung von Pivotal Cloud Foundry, VMWare Vsphere, ESXi, NSX-T, BOSH zu betreiben

Kunde: Etengo AG, Mannheim, Deutschland
Endkunde: MRM McCann GmbH, Frankfurt am Main, Deutschland
Branche: Digitales Marketing
Projektbeschreibung: Betrieb und Migration der vorhandenen IT-Umgebung
  • Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet
  • Administration von JIRA Workflows, Custom fields, Screens
  • Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
  • Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
  • Installation von ruby gems auf Debian Linux
  • Icinga-Monitoring Setup für Server / VMs
  • Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
  • Verwaltung von HA für NFS, Virtual IP
  • Migration von Puppet nach Ansible als Konfigurationsmanagementsystem

Kunde: Computer Futures, München, Deutschland
Endkunde: noris network AG, Nürnberg, Deutschland
Branche: Internet Service Provider
  • Erstellung von Puppet Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet Modulen
  • Definition von Datenformatstandards für den Export von öffentlichen SSH Schlüsseln via eines Rest API information service in einer Arbeitsgruppe, der die Keys aus dem Active Directory bereitstellt, um mittels eines Puppet Modules (Nutzung von hiera_http) importiert werden zu können
  • Entwicklung und Deployment eines Shell-Scripts mittels Puppet, um eine CSV Datei mit öffentlichen SSH Schlüsseln mit einer Sicherheitslogik für den Import ins Active Directory bereitzustellen
  • Mitarbeit in der Implementierung von Puppet Klassen für SUSE Linux Enterprise Server
  • Anbindung von SUSE Linux Enterprise Servern an Puppet
  • Erstellung von Puppet Manifesten und Custom Facts für die Implementierung von dynamischen Nagios Disk Checks (Implementierung von prozentualen und absoluten Schwellen für die Disks, iteratives Zurückgeben von Mountpoints und deren Größe als Hash im Fact (Ruby), Puppet template Iteration)
  • Steuern des korrekten Setzens von Puppet Konfigurationsparametern (stringify_facts und future parser) in einer alten Puppet Installation
  • Implementierung von Active Directory-Authentifizierung von Linux Maschinen mittels Puppet
Kunde: GULP Information Services GmbH, Hamburg, Deutschland
Endkunde: MYTOYS GROUP GmbH, Potsdamer Str. 192, Berlin, Deutschland
Branche: Online E-Commerce (Spielwaren und andere Produkte für Kinder)
  • Deployment von CentOS-VMWare vCenter VMs mittels Ansible
  • Deployment von Tomcat-Instanzen mit Ansible unter Anwendung verschiedener Konfigurationen (JNDI datasources)
  • Development von Jenkins Jobs für Tomcat application deployment
  • Development von Graphite statsd mittels Ansible Rollen
  • Deployment von Apache, Graphite, NodeJS, collectd und statsd mittels Ansible
  • Standardization von Oracle connection-strings (Service names) per Anwendung
Kunde: GECO Deutschland GmbH, Hamburg, Deutschland
Endkunde: Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH, Tornesch Deutschland
Branche: Online E-Commerce (Wein- und Sekthandel)
  • Konfiguration von HAProxy für ein Webbackend (Backend, Rewrite)
  • Evaluation / test of an Icinga2, Graphite, Grafana installation

Kunde: Knieper Consulting GmbH, Düsseldorf, Deutschland
Branche: Online E-Commerce
 
  • Mitarbeit in einem Migrationsprojekt für NTP, SSH, Apache, Tomcat, Build services/CI und Entwicklung bestimmter Dienste von einem Rechenzentrum in ein anderes unter Anwendung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
  • Implementierung von Puppet Modulen für bestimmte Dienste (z.B. NTP, user + group management, SSH key management, package deployment, SSHd configuration, sudo, Python PIP package management mit  eigenem Mirror, YUM package manager)
  • Implementierung und Erweiterung von Betriebssystemprovisierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
  • Design und Implementierung von Ansible Playbooks und Entwicklung der Check-Daten für Icinga2 (Master, Clients, Icinga2web) mit Verteilung über mehrere Rechenzentren / Server locations von Basis und JMX, AJP und HTTP Checks aus existierenden unterschiedlich aufgebauten Ansible Playbooks und Infrastructure beschreibenden Build XML Konfigurationsdaten
  • Implementierung/Import/Anpassung und Anwendung von Ansible Playbooks (z.B. Postfix MTA, ActiveMQ, Atlassian Fisheye)
  • Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- sowie Filter-Regeln für mehrere Domains

Kunde: EWERK RZ GmbH, Leipzig
Branche: Energiehandel
  • Security Patch management von SUSE Linux Enterprise Server und Debian Linux Server Systemen
  • Service monitoring mit Nagios/Icinga
  • VMWare vCenter Management
  • Networking
  • Entwicklung von Nagios/Icinga Plugins für das Monitoring des Systempatchlevels
  • CVS-Server Verwaltung
  • Debian Package Repository Mirroring
  • Betrieb von Java CLI Applikationen

Kunde: GfK Nurago GmbH, Hannover, Deutschland
Branche: Marken-, Werbung- und Usability-Messung Web- und Mobile-Bereich
Projektbeschreibung: Analyse und Standardisierung einer Puppet Configuration Management Installation, Entwicklung von Puppet Klassen zur Konfigurationsautomatisierung unter Linux
  • Analyse einer nichtstandarddokumentationskonformen Puppet-Installation
  • Erstellung einer Betriebsspezifikation für strukturierten Betrieb und Workflow bzw. Standardisierung der Puppet-Architektur (Strukturierung und Deduplizierung/Reduktion von Code nebst Anwendung von dateniterativen Modellen, Applikation von Code-Standards gemäß Puppet-Spezifikation, Deployprozess und Release-Management)
  • Entwicklung einer an Puppet-Standards orientierenden Klassenhierarchie bzw. -struktur
  • Analyse Puppet/Ruby-Bugs und Entscheidung von Handlungsmaßnahmen
  • Erstellung von datengestützten Puppet-Klassen (dynamischer Rollout von Konfigurations-Entitäten)
  • Entwicklung eines Puppet Modules für automatisierte Konfiguration von Nutzeraccounts, Gruppen, Loginzeiten
  • Design/Entwicklung von Wrapper Modulen für offiziell bereitstehende Puppet Module (Syslog, SSH, PHP, APT)
  • Evaluation und Installation und Benutzung von offiziellen Puppet-Modulen (von Puppetlabs, 3rd-Party Entwicklern)
  • Konzeptionierung eines Puppet-Deployprozesses auf Basis von Bash und git
  • Projektplanung
Kunde: Weiss IT Experts GmbH, München, Deutschland (Hauptkunde: Otto GmbH & Co KG, Hamburg)
Branche: Online-Einzelhandel (E-Commerce)
Projektbeschreibung: Konsolidierung der Konfigurationen von Web-Applikationen (Web-Shops), Erweiterung der Konfigurationsautomatisierung mittels Puppet
  • Automatisierung des Rollouts mehrerer Kundenplatformen (Webshops) mehrerer Instanzen (Testing, Staging, Live), Abbildung synergistischer Konfigurationsparameter
  • Entwicklung von Puppet-Templates zur Vereinheitlichung (Standardisierung) von festgelegten Deploymentstandardisierungen sowie hierarchische Abbildung von Parametern mittels Puppet Hiera (YAML Backend)
  • Konsolidierung teilweise gleich operierender Shell-Deployment-Skripte für mehrere Webshops (Zusammenführung/Gemeinsame Nutzung von übergreifenden Parametern, bspw. Datenbankeinstellungen, Platform- und instanzrelevante Einstellungen)
  • Komplexer Vergleich der Konfigurationen (Apache, Tomcat Cluster, Systemumgebungsdateien, Datenquellen) mehrerer Instanzen verschiedener Webplatformen, Ableitung der Konfigurationskonsolidierung

Projekthistorie

auf Anfrage

Zeitliche und räumliche Verfügbarkeit

Zurzeit aufgrund der Möglichkeit von Remote-Arbeit, bundesweit verfügbar.

Sonstige Angaben

Auf Anfrage sende ich Ihnen gerne mein aktuelles Freelancer-Profil zu.

Erfahrung in der Projektarbeit in Scrum- und Kanban-Teams sowie Erfahrung in der Arbeit in internationalen Teams.

Kontaktformular

Kontaktinformationen