DevOps Engineer / Systemadministrator All-rounder im OpenSource Umfeld mit Spezialisierung Web-App. nicht verfügbar bis 31.03.2021

DevOps Engineer / Systemadministrator All-rounder im OpenSource Umfeld mit Spezialisierung Web-App.

nicht verfügbar bis 31.03.2021
Profilbild von Anonymes Profil, DevOps Engineer / Systemadministrator All-rounder im OpenSource Umfeld mit Spezialisierung Web-App.
  • 12459 Berlin Freelancer in
  • Abschluss: nicht angegeben
  • Stunden-/Tagessatz:
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher) | norwegisch (Grundkenntnisse) | schwedisch (gut)
  • Letztes Update: 22.10.2020
SCHLAGWORTE
PROFILBILD
Profilbild von Anonymes Profil, DevOps Engineer / Systemadministrator All-rounder im OpenSource Umfeld mit Spezialisierung Web-App.
DATEIANLAGEN
Freelancer-Profil Ronny Forberger

Diese Anzeige ist nur für angemeldete Nutzer möglich.

SKILLS
- Serverhardware: HP, Fujitsu, Supermicro, DELL (Chassis, Motherboards, RAM, Enterprise HDDs, SSDs)
- Embedded: Raspberry PI
- Linux (Debian and derivates, RedHat/RHEL and derivates, Gentoo, SUSE/SLES)
- FreeBSD, OpenBSD
- NGinX, Apache HTTP Server, Apache Tomcat, HAProxy
- Phusion Passenger
- Scripting (Bash, Perl, Python, Ruby)
- MySQL, PostgreSQL
- MongoDB
- Kubernetes (kubepray, network layers, storage, RBAC, helm/tiller, cert-manager)
- Docker, LXC, BSD jails
- Virtualisation (VMWare vSphere, KVM, XEN, libvirt, VirtualBox, OpenStack)
- Ethernet, IP networking (IPv4, IPv6), VPN (IPSec, OpenVPN), DOCSIS, DSL, WLAN (personal & enterprise)
- Search and Analytics engines: Elastic Stack (ES, Kibana, Beats, Logstash), Apache Hadoop
- LDAP
- DNS
- SSH
- SSL/TLS
- NFS
- NAS, SAN
- Ruby on Rails
- Magento, Typo3
- Capistrano
- Cloud Providers (Amazon Web Services, Google Cloud Platform, Microsoft Azure, Open Telekom Cloud, SysEleven Cloud)
- LoadBalancers
- Development of deployment tools
- Hashicorp Vagrant
- Ruby Version Manager
- PHP
- Middleware (i.e. running python web application using mod_wsgi)
- IT automation: Puppet, RedHat Ansible, Hashicorp Terraform
- AWK
- Cluster File Systems (moosefs, glusterfs)
- HA (pacemaker, corosync, drbd)
- Icinga, Nagios, Grafana, InfluxDB, Zabbix, Prometheus/Node_exporter, Graphite, collectd
- Foreman / Foreman smart proxy / TFTP / PXE / automatic installation and provisioning
- Postfix, Exim, SpamAssassin, clamav
- CI/CD: Jenkins, Atlassian Bitbucket pipelines
- Atlassian product line: JIRA, Confluence, HipChat
- Slack
- NodeJS (Hosting)
- ActiveDirectory, Samba
- running JAVA applications
- documentation skills
- IT-security (Nessus, OpenVAS, Greenbone Security Assistent, nikto, IT-hardening)
- CMDB: I-Do-it
- ArgoCD
- Istio

Projekthistorie:

Kunde: Hays AG, Mannheim, Deutschland
Endkunde: Vattenfall Europe Information Services GmbH, Amsterdam, Niederlande/Berlin, Deutschland
Branche: Versorgungswirtschaft
Projektbeschreibung: Betrieb und Weiterentwicklung interner Kubernetes-basierter IT-Anwendungen
                                             
  • Istio-Service-Mesh-Deployment zur sicheren und policybasierten Weiterleitung des Datenverkehrs in und aus Kubernetes
  • ArgoCD Kubernetes-Deployment auf Azure AKS
  • Fehlerbehebung bei K8s-Clustern (cgroups in service)
  • Definieren der korrekten Werte für die Ausführung von K8s auf RHEL 7 im kubespray Ansible Playbook
  • Skalieren von K8s-Clustern mit Kubespray
  • Entwickeln von Istio Ingress Gateway Kubernetes Manifesten, Debuggen von Kubernetes-Netzwerkproblemen
  • Evaluation von Möglichkeiten, Protokolldateien des Dynatrace OneAgent zu logrotieren (K8s-helm-hooks / Lifecyle-Skripte, Ansible-Playbook, Dynatrace-Funktion für interne Protokollrotation).
  • Anpassen von K8s-Helmcharts (Grafana für Istio-Subpfad, unter dem es aufgerufen wird)
  • Bereitstellung von Istio Kiali, Grafana, Prometheus und Jaeger Dashboards in K8s
  • Integration des in Istio gebundelden Grafanas und Prometheus in eine bestehende Kundeninstallation (scrape_configs, secrets).
  • Laden von Istio Grafana-Dashboards in eine vorhandene Installation
  • Finden einer Möglichkeit, HostPort-Konfigurationen in ein Deployment-Template des Istio Ingress Gateway aufzunehmen und die zugehörigen Konfigurationsdaten in eine umgebungsspezifische Konfigurationsdatei zu  verschieben
  • mTLS-Deployment auf Istio Ingress Gateway
  • Eskalieren spezifischer K8s / Istio-Fragen zu Stackoverflow and Anwenden der Antworten in der Systemumgebung
  • Entwickeln eines Deployment- und Configmap-Helmtemplates zum Hinzufügen einer Hostport-Konfiguration zum Istio-Ingressgateway-Deployment mit Hilfe von istioctl, Python und einem IstioControlPlane-Konfigurations-Overlay-Manifest
  • Verfolgen von Änderungsanforderungen und Standardänderungsprozessen für Upgrade-Prozesse (OS, K8s)
  • Fehlerbehebung bei Kubernetes Pod-Evictions aufgrund von K8s-Tolerations / Taints (Ressourcenprobleme)
  • Installation und Betrieb des Windows-Subsystem für Linux als Arbeitsumgebung (Einrichtung von Artifactory APT-Spiegel inkl. Authentifizierung)
  • Untersuchen von OOMKilled-Problemen mit bestimmten Pods in Kubernetes (Ressourcenprobleme)
  • Unterstützung bei Aufgaben zur Erweiterung von Kubernetes-Clustern
  • Deaktivieren von PodDisruptionBudgets im Istio-Deployment (helm chart) für ein Kubernetes-Upgrade
  • Migration mehrerer Confluence- und Jira-Instanzen von on-premise zu Kubernetes (Lösen von Backup-Dump-Import-Problemen, Verifizierung der Datenbankparameter der Confluence- und Jira-Datenbanken in MSSQL, Lösen von Icon-Display-Problemen mit Internet Explorer 11 und Apache Reverse Proxy (HTTP header), Rücksetzen des Admin-Accounts aufgrund von Login-Problemen)
             
Kunde: Kapsch Telematic Services GmbH Deutschland, Berlin, Deutschland
Branche: Mobilitätslösungen
Projektbeschreibung: Aufbau des IT-Betriebs der einzuführenden PKW-Maut in Deutschland
  • Erstellen eines Virtual Machine Scale Set in Microsoft Azure für das Deployment der Atlassian Confluence und Jira Datacenter Version sowie Migration von der Confluence- und Jira-Cloud-Version
  • Hinzufügen von Netzwerkadaptern in das Virtual Machine Scale Set unter Benutzung der Windows PowerShell für den ungeproxiten Applicaton Link zwischen Confluence und Jira, da der Azure Application Gateway von Atlassian für den Application Link nicht unterstützt wird
  • Einrichten von Integrations und Pre-Acceptance-Umgebungen für das Fabasoft Dokumenten Management System
  • Evaluation einer Jira-issue-Synchronisation mit den Plugins Backbone Issue Sync und Orasi ConnectAll zwischen zwei Jira-Instanzen unter Benutzung eines HTTPS-Proxies
  • Konfiguration einer Jira – Gitlab Synchronisation • Debuggen von Jira ScriptRunner Plugin Problemen (NULL Werte in Skript)
  • Finden eines Plugins für Jira, das ein Readonly-Custom-Feld in den Edit- und Transition-Screens einer Workflow-Transition erhöht (Evaluation des ScriptRunner scripted fields)
  • Administration einer Kubernetes Microservice basierten Architektur
  • Unterstützen der Tester im Setup ihrer Testing-Toolchain (kubectl, kubetail, kubectx, kubens, Postman REST-calls, RabbitMQ)
  • Mitarbeit im Aufbau eines Rechenzentrums (Equinix), um die Kubernetes-Workload-Applikationen der deutschen PKW-Maut-Erhebung unter Benutzung von Pivotal Cloud Foundry, VMWare Vsphere, ESXi, NSX-T, BOSH zu betreiben

Kunde: Etengo AG, Mannheim, Deutschland
Endkunde: MRM McCann GmbH, Frankfurt am Main, Deutschland
Branche: Digitales Marketing
Projektbeschreibung: Betrieb und Migration der vorhandenen IT-Umgebung
  • Migration von PHP5 nach PHP7 auf Debian Linux unter Benutzung von Puppet
  • Administration von JIRA Workflows, Custom fields, Screens
  • Erhöhung des Festplattenspeichers von VMWare VMs und Linux-Dateisystem (LVM)
  • Installation von Centreon Monitoring zur Icinga-Konfigurationsgenerierung
  • Installation von ruby gems auf Debian Linux
  • Icinga-Monitoring Setup für Server / VMs
  • Schematischer organisierter Reboot von Servern / VMs nach Kernel-Upgrade
  • Verwaltung von HA für NFS, Virtual IP
  • Migration von Puppet nach Ansible als Konfigurationsmanagementsystem

Kunde: Computer Futures, München, Deutschland
Endkunde: noris network AG, Nürnberg, Deutschland
Branche: Internet Service Provider
  • Erstellung von Puppet Rollen für Nagios und collectd in einem existierenden Rollen/Profil-Konzept, Analyse und Nutzung von bestehenden Puppet Modulen
  • Definition von Datenformatstandards für den Export von öffentlichen SSH Schlüsseln via eines Rest API information service in einer Arbeitsgruppe, der die Keys aus dem Active Directory bereitstellt, um mittels eines Puppet Modules (Nutzung von hiera_http) importiert werden zu können
  • Entwicklung und Deployment eines Shell-Scripts mittels Puppet, um eine CSV Datei mit öffentlichen SSH Schlüsseln mit einer Sicherheitslogik für den Import ins Active Directory bereitzustellen
  • Mitarbeit in der Implementierung von Puppet Klassen für SUSE Linux Enterprise Server
  • Anbindung von SUSE Linux Enterprise Servern an Puppet
  • Erstellung von Puppet Manifesten und Custom Facts für die Implementierung von dynamischen Nagios Disk Checks (Implementierung von prozentualen und absoluten Schwellen für die Disks, iteratives Zurückgeben von Mountpoints und deren Größe als Hash im Fact (Ruby), Puppet template Iteration)
  • Steuern des korrekten Setzens von Puppet Konfigurationsparametern (stringify_facts und future parser) in einer alten Puppet Installation
  • Implementierung von Active Directory-Authentifizierung von Linux Maschinen mittels Puppet
Kunde: GULP Information Services GmbH, Hamburg, Deutschland
Endkunde: MYTOYS GROUP GmbH, Potsdamer Str. 192, Berlin, Deutschland
Branche: Online E-Commerce (Spielwaren und andere Produkte für Kinder)
  • Deployment von CentOS-VMWare vCenter VMs mittels Ansible
  • Deployment von Tomcat-Instanzen mit Ansible unter Anwendung verschiedener Konfigurationen (JNDI datasources)
  • Development von Jenkins Jobs für Tomcat application deployment
  • Development von Graphite statsd mittels Ansible Rollen
  • Deployment von Apache, Graphite, NodeJS, collectd und statsd mittels Ansible
  • Standardization von Oracle connection-strings (Service names) per Anwendung
Kunde: GECO Deutschland GmbH, Hamburg, Deutschland
Endkunde: Hanseatisches Wein- und Sekt-Kontor Hawesko GmbH, Tornesch Deutschland
Branche: Online E-Commerce (Wein- und Sekthandel)
  • Konfiguration von HAProxy für ein Webbackend (Backend, Rewrite)
  • Evaluation / test of an Icinga2, Graphite, Grafana installation

Kunde: Knieper Consulting GmbH, Düsseldorf, Deutschland
Branche: Online E-Commerce
 
  • Mitarbeit in einem Migrationsprojekt für NTP, SSH, Apache, Tomcat, Build services/CI und Entwicklung bestimmter Dienste von einem Rechenzentrum in ein anderes unter Anwendung von dynamischer Provisionierung von Hosts, Diensten und Applikationen
  • Implementierung von Puppet Modulen für bestimmte Dienste (z.B. NTP, user + group management, SSH key management, package deployment, SSHd configuration, sudo, Python PIP package management mit  eigenem Mirror, YUM package manager)
  • Implementierung und Erweiterung von Betriebssystemprovisierungsprozessen (Kickstart, Vagrant, Foreman, Puppet, Ansible)
  • Design und Implementierung von Ansible Playbooks und Entwicklung der Check-Daten für Icinga2 (Master, Clients, Icinga2web) mit Verteilung über mehrere Rechenzentren / Server locations von Basis und JMX, AJP und HTTP Checks aus existierenden unterschiedlich aufgebauten Ansible Playbooks und Infrastructure beschreibenden Build XML Konfigurationsdaten
  • Implementierung/Import/Anpassung und Anwendung von Ansible Playbooks (z.B. Postfix MTA, ActiveMQ, Atlassian Fisheye)
  • Einrichtung von Zimbra Collaboration mit Mail Routing, Alias- sowie Filter-Regeln für mehrere Domains

Kunde: EWERK RZ GmbH, Leipzig
Branche: Energiehandel
  • Security Patch management von SUSE Linux Enterprise Server und Debian Linux Server Systemen
  • Service monitoring mit Nagios/Icinga
  • VMWare vCenter Management
  • Networking
  • Entwicklung von Nagios/Icinga Plugins für das Monitoring des Systempatchlevels
  • CVS-Server Verwaltung
  • Debian Package Repository Mirroring
  • Betrieb von Java CLI Applikationen

Kunde: GfK Nurago GmbH, Hannover, Deutschland
Branche: Marken-, Werbung- und Usability-Messung Web- und Mobile-Bereich
Projektbeschreibung: Analyse und Standardisierung einer Puppet Configuration Management Installation, Entwicklung von Puppet Klassen zur Konfigurationsautomatisierung unter Linux
  • Analyse einer nichtstandarddokumentationskonformen Puppet-Installation
  • Erstellung einer Betriebsspezifikation für strukturierten Betrieb und Workflow bzw. Standardisierung der Puppet-Architektur (Strukturierung und Deduplizierung/Reduktion von Code nebst Anwendung von dateniterativen Modellen, Applikation von Code-Standards gemäß Puppet-Spezifikation, Deployprozess und Release-Management)
  • Entwicklung einer an Puppet-Standards orientierenden Klassenhierarchie bzw. -struktur
  • Analyse Puppet/Ruby-Bugs und Entscheidung von Handlungsmaßnahmen
  • Erstellung von datengestützten Puppet-Klassen (dynamischer Rollout von Konfigurations-Entitäten)
  • Entwicklung eines Puppet Modules für automatisierte Konfiguration von Nutzeraccounts, Gruppen, Loginzeiten
  • Design/Entwicklung von Wrapper Modulen für offiziell bereitstehende Puppet Module (Syslog, SSH, PHP, APT)
  • Evaluation und Installation und Benutzung von offiziellen Puppet-Modulen (von Puppetlabs, 3rd-Party Entwicklern)
  • Konzeptionierung eines Puppet-Deployprozesses auf Basis von Bash und git
  • Projektplanung
Kunde: Weiss IT Experts GmbH, München, Deutschland (Hauptkunde: Otto GmbH & Co KG, Hamburg)
Branche: Online-Einzelhandel (E-Commerce)
Projektbeschreibung: Konsolidierung der Konfigurationen von Web-Applikationen (Web-Shops), Erweiterung der Konfigurationsautomatisierung mittels Puppet
  • Automatisierung des Rollouts mehrerer Kundenplatformen (Webshops) mehrerer Instanzen (Testing, Staging, Live), Abbildung synergistischer Konfigurationsparameter
  • Entwicklung von Puppet-Templates zur Vereinheitlichung (Standardisierung) von festgelegten Deploymentstandardisierungen sowie hierarchische Abbildung von Parametern mittels Puppet Hiera (YAML Backend)
  • Konsolidierung teilweise gleich operierender Shell-Deployment-Skripte für mehrere Webshops (Zusammenführung/Gemeinsame Nutzung von übergreifenden Parametern, bspw. Datenbankeinstellungen, Platform- und instanzrelevante Einstellungen)
  • Komplexer Vergleich der Konfigurationen (Apache, Tomcat Cluster, Systemumgebungsdateien, Datenquellen) mehrerer Instanzen verschiedener Webplatformen, Ableitung der Konfigurationskonsolidierung
PROJEKTHISTORIE
auf Anfrage
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
nur Berlin
SONSTIGE ANGABEN
Auf Anfrage sende ich Ihnen gerne mein aktuelles Freelancer-Profil zu.
KONTAKTANFRAGE VERSENDEN

Nachricht:

Absenderdaten: