27.09.2024 aktualisiert

MO
Premiumkunde
100 % verfügbar

AWS Architect, DevOps and Cloud Engineer

Bad Harzburg, Deutschland
Deutschland
LPIC-1 - Linux Administrator, AWS-CSA - Amazon Web Services Certified Solution Architect – Associate, CCNA - Cisco Certified Network Associate JNCIA - JUNOS Juniper Networks Certified Internet Associate F5-CA - F5 Certified BIG-IP Administrator
Bad Harzburg, Deutschland
Deutschland
LPIC-1 - Linux Administrator, AWS-CSA - Amazon Web Services Certified Solution Architect – Associate, CCNA - Cisco Certified Network Associate JNCIA - JUNOS Juniper Networks Certified Internet Associate F5-CA - F5 Certified BIG-IP Administrator

Profilanlagen

Mitarbeiterprofil_Marcel_Oed_v2-12.pdf

Skills

Ausbildung / Zertifikate 
Ausbildung - Fachinformatiker für Systemintegration
LPIC-1 - Linux Administrator
CCNA - Cisco Certified Network Associate
JNCIA - JUNOS Juniper Networks Certified Internet Associate
F5-CA - F5 Certified BIG-IP Administrator
CompTIA Linux+
ITIL Foundation v3 Certified
TCSE - Tufin Certified Security Expert
AWS-CSA - Amazon Web Services Certified Solution Architect – Associate
GitLab Certified Associate

Positionen
DevOps and Cloud Engineer
Automatisierungsexperte
Netzwerkadministration und - Support
Netzwerkmanagement und Monitoring
System administration Cisco, Juniper, Linux und F5
Firewall management

Kernkompetenzen
Agile DevOps Mindset
Experte für Implementierung, Administration, Fehlersuche auf LINUX Systemen
Spezialist für Scripting und Automatisierung (Python, Ansible, Bash)
Erfahrungen im Betrieb von Amazon Web Services
Erfahrungen mit dem Aufbau einer CI/CD Pipeline (mittels Gitlab, Jenkins, Terraform, Ansible & AWS)
Administration F5 LTM Loadbalancing
Erfahrungen im Betrieb großer Netzwerke, 2nd Level Support,
Netzwerk Management, Netzwerk Monitoring, Netzwerk Troubleshooting

Programmiersprachen / Skriptsprachen
Python, UNIX/Linux Shell (SH/BASH/ZSH/…), YAML, PHP, JavaScript (VueJS/NodeJS),
HashiCorp configuration language (HCL /Terraform), Golang

Betriebssysteme
Spezialist für LINUX / Debian / CentOS / RedHat (RHEL) / Suse Enterprise Linux (SLES)
HPUX / MAC-OS / UNIX
Cisco IOS, Cat-OS
JUNOS / SCREEN-OS
TMOS (F5 OS)
Tufin OS​​​​​​​

Software
Microsoft AD / DNS
VMware vSphere vCenter
Atlassian Confluence / JIRA Service Desk
Linux Monitoring mit Nagios, Icinga2, Observium
Linux Automation mit Puppet, Ansible, Terraform, Packer
Linux Virtualization mit Docker
CI/CD Pipeline Deployments mit Jenkins
Apache HTTP, NGINX, MySQL, MariaDB,
BIND, Postfix, Exim, Grafana, OpenSSH,
Logstash, Elasticsearch, Kibana
Apache Tomcat 7/8,
Squid, Varnish, HAProxy, ORTS, GIT, SVN, Wireshark,
tcpdump, Regex, NTPd, OpenVPN, DNSmasq
Tufin Orchestration Suite, Secure Track / Secure Change / Secure App
IBM Qradar SIEM, Infoblox IPAM
Kubernetes, Helm, Kops, Cloudformation, Gitlab, cert-manager, kube2iam, IRSA, fluent-bit,
cluster-autoscaler, Gitlab, Gitlab worker, Artifactory​​​​​​​

Hardware
Cisco Switche Catalyst 29xx, 35xx, 36xx, 37xx, 4000, 5000, 6500
Cisco Router 800, 16xx, 17xx, 18xx, 2xxx, 3xxx, 4xxx, 5xxx, 7xxx
Cisco Firewall ASA 5505 / 5510 / 5520
Brocade ADX 1000/4000
F5 Big-IP 2000/2200s (LTM)
Juniper Router J / M / T Serie
Juniper MX480/960
Juniper NetScreen Firewalls SSG-140 / SSG-500
Juniper SRX 100/220/550
Juniper EX 2200/3200/4500


Datenkommunikation/ Protokolle
Internet, Intranet, ISDN, ISO/OSI, LAN, LAN-Manager, RS232, SMTP, TCP/IP, PPP, GRE,
Ethernet, RIP1+2, OSPF, IGRP, EIGRP, SNMP v1/2c/3, SSH, NAT, QoS, VPN, IPsec, SSL, ACL,
VRRP, HSRP, Trunking, VLAN, 802.1q, SpanningTree, PortMirroring, SPAN, Remote-SPAN,
IGMP, MAC, WLAN Wireless, DNS, DHCP, ICMP, ARP, TCP+UDP, Telnet, Radius, AAA, TACACS,
3DES, AES, PGP, RSA, Zertifikate, PKI, Secure-ID, LDAP, LACP, Bonding, TLS, X.509, EDI,
Wireguard, SMTP, HTTP, FTP, REST-API, OpenID, SAML​​​​​​​

Ticket- / ITSM-Systeme:
ORTS, JIRA ServiceDesk, JIRA, Scotty Helpdesk
 

Sprachen

DeutschMutterspracheEnglischgut

Projekthistorie

Automatisiertes Infrastrukturmanagement

Landeszentrum für Datenverarbeitung (LZfD) - Oberfinanzdirektion Karlsruhe

Internet und Informationstechnologie

500-1000 Mitarbeiter

Definierung Anforderung und Implementierung eines selbst geschriebenen Ansible Inventory Plugins zur Anbindung der USU Valumation CMDB an die Ansible Automation Plattform, Konzeptionierung und Beauftragung des Ansible Automation Plattform auf Basis von RedHat OpenShift (Kubernetes) mit Identity Access Management (Keycloak), HA PostgreSQL Datenbanken, Entwicklung von Ansible Rollen und Playbooks, Wissensvermittlung von Ansible / Kubernetes / Terraform / Git an das Betriebsteam, Programmierung von Python Scripten zur Automatisierung von Aufgaben und Integration diverser Tools. Administration und Security Patching von JFrog Plattform (XRay, Artifactory), Migration von Gitlab und JFrog Xray von SUSE Enterprise Linux (SLES) auf RedHat Enterprise Linux (RHEL), Eskalationskontakt bei Störungen/ Incidents technische Lösung, Peer Debugging Sessions zur Wissensvermittlung, Aufbau Testumgebungen in Scrum Sprints mit Bi-Weekly Standups, Zyklusplannungen, Retrospektiven, Dokumentation in Confluence und Git Markdown, Erstellung Ansible Collections und Roles, Ausarbeitung Infrastrukturkonzepte zur Migration von Fachabteilungen (Silos) zu DevOps-Teams und der arbeitsweise im Operativen Betrieb.

Interne Fortbildung

Vorbereitung für die AWS Certified Solutions Architect – Professional Prüfung, inhaltlich Designlösungen für organisatorische, Strategien für die Netzwerkkonnektivität entwerfen, Festlegen von Sicherheitskontrollen (u.a. Single SignOn, ACLs, Security Groups), Entwurf zuverlässiger und widerstandsfähiger Architekturen, AWS Organizations und AWS Control Tower (Multi Account Architektur), Strategien zur Kostenoptimierung und Transparenz, Planung einer Notfallwiederherstellung, CI/CD-Pipelines und Bereitstellungsstrategien (z. B. Blue/Green, All-at-once, Rolling), Serverless-Computing und Container Migration, Message Queue Integrationen. Konzeptionierung, Entwicklung und Aufbau Proof of Concept für Serverless Webhosting auf Basis von Jekyll inkl. Multi-internationale Plugins, CI/CD Pipeline Deployments in QA und Produktionsumgebungen via GitHub. Kompetenzaufbau Microsoft Azure für Multi Cloud Infrastruktur Strategien und Netzanbindungen.

Optimierungen der IT -Infrastruktur im Tagesbetrieb; Migration ELK zu OpenSearch; Disaster Recovery Tests

Rückversicherung für Versicherer und Industriekunden

Banken und Finanzdienstleistungen

Betreuung von Entwicklern, Technischer Ansprechpartner für AWS & Kubernetes, Migration von veralteten Elasticsearch Cluster für Log Aggregation zu AWS OpenSearch Cluster mit SAML2 Authentifizierung & Autorisierung via AWS Cognito, Einbindung von OpenSearch an AWS IAM Identity Center (ehemals AWS Single Sign On) via SAML 2.0., 1:1 Training Seminare für Terraform/Kubernetes/Architekturdesign, Aufbau Gitlab CI/CD Pipelines für Cross Account Deployments, Integration Agent Datadog in EKS, Gitlab Cluster Wartungen/Security Patching/Migration, Aufbau Blue/Green Deployment Architektur, Rolling Security Patching von Kubernetes Nodes, Migration auf Bottlerocket AMI, Einführung Lifecycle Prozess für „Side Services“ wie Fluent-bit/Cluster-Autoscaler/cert-manager/guardduty-agent.

DevOps Engineer für SPACE (Statistical Production And Compilation Environment)

European Central Bank (ECB)

Banken und Finanzdienstleistungen

Aufbau einer Entwicklungsumgebung für Gitlab auf Basis von Docker-Compose mit Mockup Daten und Unit Tests, Gitlab CI/CD Pipeline zur automatischen Provisionierung neuer GIT Repositories nach Projektvorlage als Self-Service für Entwickler mit zentraler Gitlab CI Pipeline/Template, Incident und Problem Handling, Day to Day Troubleshooting der Umgebung auf Gitlab, Sonarqube, Artifactory, Kubernetes, Helm, Ansible, uvm. , Unterstützung von Entwicklern beim Umgang von Pipelines, Koordinierung mit Projekt Manager und Deployment von Camunda Microservices in User /  Business Acceptance Test Environments. Infrastructure as Code Refactoring von Ansible Codebases.

Optimierungen der IT -Infrastruktur im Tagesbetrieb; Terraform Code Refactoring für AWS Cloud

Rückversicherung für Versicherer und Industriekunden

Banken und Finanzdienstleistungen

Betreuung von Entwicklern, Technischer Ansprechpartner für AWS & Kubernetes, Aufbau von Cloud Infrastruktur nach Security Konzeption und Best Practices, Aufbau und Verfeinerung von Gitlab CI/CD Pipelines und Branch/Merge Request workflows für automatisierte Code Lintings/Builds/Tests/Deployments. Least Privileage GitLab Runner Concept mit OpenID Connect (OIDC) Anbinding an AWS Identity & Access Management, Refactoring der gesamten Infrastructure as Code (IaC) Base von Terraform 0.12.x auf GA/stable. Beratung und Umsetzung von Kubernetes Optimierungen wie Init-Containern für Pre-Flight-Checks, Pod placement Optimierungen mittels Tolerations/Affinity/Anti-Affinity Definitionen, HorizontalPodAutoscaling (HPA).

Übernahme Tagesgeschäft und Urlaubsvertretung als Level 3 Team Core Infrastruktur Mitarbeiter

Gulp Information Services GmbH
Übernahme einer bestehenden Hybrid-Cloud IT-Infrastruktur in AWS und „on Premise“-
Cloud. Technischer Ansprechpartner für Entwickler und Level 2 Administratoren. Planung und
Proof of Concept Implementierungen neuer IT-Systeme nach SCRUM mit wöchentlichen
Sprints. Migration bestehender Lösungen auf neue Plattformen. Beschleunigung des Rollout-Prozesses mittels refactoring der Terraform Codebase auf eine aktuelle Version. Migration
und Rollout von Grafana auf ECS Fargate mit LDAP-Active Directory Anbindung und
ephemeral Storage Konfiguration für ein Stateless self-healing Betrieb. Proof of Concept
implementierung für eine Migration von Jenkins Groovy Pipelines nach Gitlab CICD task
runners. Konzeptionierung, Aufbau und Migration von Atlassian Data-Center Cloud für Konzernweite Verwendung von JIRA/JIRA ServiceDesk/Confluence nach Vorgaben der Konzern IT-Architektur. Dokumentation und Einarbeitung der Level 1 & Level 2 Fachpersonals zur Übergabe in den Regulärbetrieb.

Lift & Shift von Calypso Kapital und Investment Software zu AWS

Rückversicherung für Versicherer und Industriekunden
Konzeption und Einführung von IAM Rollenkonzept mit SSO (Single-Sign-On) für AWS Organisation für Entwickler / Anwender / Operations und Auditor Rollen, Aufbau der Lift und Shift Infrastruktur mittels Terraform nach Best Practices für Multi-Account Strategien. Aufbau und Pflege eines Skalierbaren EKS Clusters für Multi-Stage Betrieb, Planung und Ausführung von Major-Release Upgrades von Kubernetes und der Cluster Dienste wie cert-manager / cluster-autoscaler / fluent-bit / external-dns. Migration und Upgrade von Gitlab on EKS mit AWS Integration, Technische Beratung und Weiterbildung der Entwickler in AWS und Docker. Mitarbeiter in Terraform und Kubernetes geschult. Intrastruktur Dokumentation in Markdown erstellt, Diverse Event basierte Lambda Funktionen und Batchprozesse entwickelt und implementiert, Pipeline Troubleshooting in Jenkins, Ansible Playbooks und Rollen für EC2 Grundinstallation geschrieben, Aufbau und Pflege des SecurityGroup Regelwerks Least-Privileage Prinzip, Aufbau und Betrieb von IPSec VPN Verbindungen zu AWS, Cross Account Netzwerkdesign mittels Transitgateway und Peering Connections aufgesetzt, Aufbau und Übergabe von Custom Helm Charts und Artifakt Repositories für Deployments, Oracle RDS Setup mit DATA-Pump S3 und Kerberos Anbindung.

Kubernetes / Infrastruktur auf Basis von AWS

Rückversicherung für Versicherer und Industriekunden

Banken und Finanzdienstleistungen

Review und Administration von bestehendem Entwicklungscluster auf Basis von CoreOS Tectonic, Implementierung von cert-manager zum automatisierten ausrollen von TLS Zertifikaten, Security Patching und Systempflege von Clusterkomponenten, Architektur Redesign auf Basis von kops (Kubernetes Operations) und IaC (Infrastructure as Code) mittels Terraform HCL in 5 Modulen auf 1335 Zeilen, Implementierung von AWS Best Practices, Aufbau ELK Clusters für zentrales Logging und Fluentd TCP Streaming, Entwicklung und Betreuung von ca. 20 selbsterstellten Helm Charts, Konzeption auf Basis von Least-Privileges mittels AWS Roles, Einführung von AWS IAM als Zentrale Authentifizierung und Autorisierung-Schnittstelle (kube2iam), Entkopplung der Infrastruktur auf Basis von AWS Organisations, Rollout und Migration auf TLS-VPN Services mit 2 Faktor Authentifizierung für Entwicklungsumgebungen, Einführung von Network Policies zur Traffic Filterung via Calico Container Network Interface (CNI), Programmierung einer Statuspage für Kubernetes Pods/Deployments auf Basis von Vuejs (Frontend) und NodeJS (Backend), Ansprechpartner für Grey Box Penetration Testings, Applikations Deployment und Datenbank Migration von MongoDB & PostgreSQL.

Linux- und Netzwerk-engineering / -Automatisierung

managed service provider

Internet und Informationstechnologie

Administration und Betreuung von F5 BigIP LTM Loadbalancern (Software Upgrades, Security Patching, Konfiguration, ...), Linux Server Migrationen und Erstellung von Betriebsdokumentation, Datenanalyse zur weiteren Projektplanung mit Python, Verwaltung und Pflege der Tufin Orchestration Suite (SecureTrack / SecureChange Upgrades, Backup management), Dokumentation von Verfahrensanweisungen im Umgang der operativen Infrastruktur, Prozessdesign und Tool Integration zwischen Tufin und dem Ivanti Ticketsystem HEAT, SSL Zertifikatsmanagement mit Ausstellung, Generierung & Unterstützung bei Einrichtung, Administration und Betreuung von IBM Qradar SIEM (Software Upgrades & Wartungen), Skripting zur Automatisierung von standardaufgaben (z.B. für Konfigurationsbackups & Standardeinrichtungen), Planung und Ausführung einer IPSec VPN Migration und Rerouting für Kooperation mit großen deutschen Automobilkonzern, Administration und Verwaltung von Infoblox IPAM Clustern,  Einrichtung & Administration Citrix Netscaler SDX/VPX, Beratung & Konzepterarbeitung für Citrix XenApp/XenDesktop Migration, Ausarbeitung von Vortrag von internen Ansible Workshop, Abstimmung & Koordination für Datenmigration zwischen CMDB und Ticketsystem.

Linux- und Netzwerk-engineering / -Automatisierung

Baukonzern

Architektur und Bauwesen

Rollout von virtualisierten Serversystemen (VMware ESXi) per skript-basierter automatischer Installationsroutine (Skripte selbst erstellt), Inbetriebnahme verschiedener virtueller Server auf einem VMware vSphere Cluster. Automatisierte OS-Installation der Linux Derivate RedHat, Debian, Suse, Cent-OS mittels Ansible Playbooks. Installation und Konfiguration der Monitoring Dienste mit Icinga2 und diversen Plugins, Anpassen der service-checks auf die Kundenumgebung. Evaluierung einer neuen Docker-Architektur und Implementierung der Container unter Zuhilfenahme diverser Tools wie Git und Jenkins. Installation und Konfiguration Atlassian Confluence und Service Desk. Konfiguration der Cisco ASA Perimeter-Firewall und der Cisco Catalyst DMZ-Switche mit Etherchannel, VLANs, Trunks, IP-Adressen, Routing, ACLs, NAT. Konfiguration und Aktivierung digitaler Zertifikate für SSL-Verschlüsselung. Erstellung und Pflege von Dokumentationen mit MS Visio, Word und Excel.

Infrastructure Engineering und DevOps

PAYBACK GmbH

Marketing, PR und Design

Design von Firewall und Loadbalancer Regeln für USA, Mexico, Italien und diversen Testumgebungen. Regelmäßiges Troubleshooting von Network Dataflows. Konsolidierung von Firewall Regeln. Erstellung von F5 iRules. Mitglied im CAB (change advisory board) nach ITIL. Leitung von Eskalationen. Organisatorische und fachliche Einarbeitung eines neuen Kollegen. Dokumentation in Atlassian Confluence & JIRA. Anwendung von Kanban mittels Jira. Change-Management nach ITIL, Ansprechpartner bei allen Infrastruktur- und Netzwerkfragen, Troubleshooting & Qualitätskontrolle von Firewall Regeln, DNS & SSL Zertifikats Management, Task Automation mit Ansible & Python.

3rd Level Network Engineer

PlusServer AG

Internet und Informationstechnologie

Server administration and maintenance, software updates on Debian, CentOS, RetHat (yum, apt-get). Fine tuning of MySQL, Apache 2, Nginx, Mailservers like Postfix or Exim, custom installations for MySQL Clusters or High-Performance Web Caches (like Vanish or Squid). System hardening (iptables, chroots, Audits, fail2ban, Apache PHP hardening), Firewall administration (Rule Management on Juniper Netscreen SSG 140/500, Juniper SRX-100). Scripting & Automation (Bash, Python, PHP), installation of Monitoring tools like Zabbix, Nagios, Icinga, Smokeping, Munin. SSL VPN services with OpenVPN, troubleshooting, debugging from application down to hardware and network. Tools like strace, lsof, sar. VMware ESX administration. Loadbalancer administration (with initial setup) of F5 Big IP LTM 2000s, 2200s (with iRules, SSL Management), Brocade ADX 1000, 4000 series, Foundry Server Iron. Firewall administration (with initial setup), Juniper SRX 100/220,550, Juniper Netscreen SSG 140/500. Setup of switch access and aggregation layers with Juniper EX2200, EX4500 with Virtual Chassis, Brocade ICX Stacks, HP Procurve, usage of SM & MM fiber optics. Configuration of protocols and features like OSPF, VSTP, LACP, RTG, VRRP. Network monitoring with Cacti, NFSEN & Smokeping. Planning and realization of datacenter moves, subnetting, auto generation of config snippets, day-to-day debugging & troubleshooting.

Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden