Remote-Einsatz. Gelegentlich vor-Ort Einsatz.
- Unterstützungsleistung für die Standardisierung von containerisierten Anwendungen auf der Manufacturing and Logistics Platform. Analyse / Bewertung des aktuellen Deployment Konzepts. Ermittlung von BMLP-Anforderungen für die Standardisierung von containerisierten Anwendungen auf Rancher Kubernetes (Rancher, Kubernetes, Vault, ArgoCD)
- Unterstützungsleistung für die Containerisierung einer spezialisierten KI-Anwendung (Tensorflow, div. AI-Models) entlang des gesamten CI/CD lifecycles (Build, Test, Release, Deploy). Entwicklung und Testing von Helm-Charts, CI/CD-Pipelines (GitHub Actions, Python) und Deployment nach Kubernetes (GitOps/ArgoCD, Vault, Rancher, Kubernetes)
- Entwurf und Entwicklung von Deployment-Richtlinien für Helm Charts (Helm, Jenkins, ArgoCD). Koordination of CI/CD Pipeline Build and Run. Testen der Realisierbarkeit von Deployment-Richtlinien (Kind, Kubernetes)
- Iterative Optimierung / Erweiterung der Richtlinien unter Berücksichtigung der Realisierbarkeit sowie der Sicherheits- und Datenschutzanforderungen und der Release-Zyklen gemäß der Richtlinien (OPA)
Aufbau/ Bereitstellung der Container-basierten Plattform (K8s) als PaaS (Plattform as a Service) im Unternehemensbereich. Deployment/Provisionierung von mehreren K8s-Clustern durch Rancher in der Openstack-Virtualisierungsumgebung in Cloud (Kubernetes, Rancher, Docker, Openstack)
Entwicklung der CI/CD-Pipelines für das Deployment der Infrastructure as Code (IaaC) mittels Terraform. Automatisierung der CI/CD-Pipelines mithilfe von Jenkins (Groovy), Bitbucket, Git. Provisionierung von zusätzlichen K8s-Cluster-Komponenten nach dem GitOps-Prinzip (ArgoCD, Helm-Charts). Anbindung der Pipelines an den Hashicorp-Vault zwecks Secrets/Token-Abfragen.
Implementierung von Monitoring/Logging Solution für Kubernetes-Cluster mittels Prometheus/Grafana-Stack. Erstellung von eigener PromQL-Queries zwecks Weiterleitung von Events/Alarms an die Messaging-Systeme des Kunden (Alarmmanager, Opsgenie)
Aufbau/Bereitstellung von Container-basierten Kubernetes Platform in MS Azure (AKS, Hub Spoke design, Virtual Network Gateway, Firewall,Bastion). Betreuung von Dev teams zu DevOps Themen wie Build, Test, Deployment und Operation von Work load (CI/CD pipelines, Helm, GitOps, Secrets)
Implementierung von Kubernetes Security gem. CIS benchmarks / DevSecOps (Kubernetes policies, network policies, k8s vulnerability scaning, container image scaning). Absicherung der Kubernetes Kommunikation durch SSL (Cert-Manager)
Unterstützung des Kunden beim Umstieg der Life Cycle Management Plattform (Jira Software, Crowd, Confluence-Stack) auf die container-basierte Microservice-Architektur (Kubernetes, Rancher, Docker, Java). Konzipierung, Proof of Concept und Umsetzung der Continuous Integration und Delivery Pipeline. Provisionierung und Deployment der Applikationen/Server (Kubernetes, Jenkins Pipeline, Ansible) unter hohen Sicherheitsauflagen (Hashicorp-Vault)
Deployment und Dev-/Test-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Nexus)
Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
Entwicklung von Testcases und Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Durchführung und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
Aufbau/Weiterentwicklung der microservice-orientierten Infrastructure as Code IaaS (ca.100 Microservices) mittels Ansible, Terraform, Jenkins Pipeline, Git für Microsoft Azure Cloud. Erstellung und Pflege von Ansible-Playbooks, Rollen, Terraform-Modulen und Jenkins Pipeline Scripten (Groovy). Durchführung von Deployments der CI-/CD-Pipeline als Code im Kubernetes-Pod als Worker (Jenkins Build Slave). Dynamische Inventarisieung von Terraform-Ressourcen für die Ansible Playbooks (500 dynamisch verwaltete VMs, 5 Kubernetes Cluster).
Aufbau/Weiterentwicklung der Continuous Integration und Deployment Pipeline (Containerisierung von Spring basierten Microservices, sowie Deployments jener in Kubernetes (AKS). Container und Orchestrierung (Docker, Kubernetes, Helm, Kustomize). Templatisierung von Kubernetes-Deployments, Services und anderer Ressoursen via kustomize.
Cloud Native Konzept/Implementierung IaaS und Application Monitoring (Grafana, Prometheus, TICK Stack- Telefgraf, Influx) für Kubernetes (AKS) und Application Logging (EFG Stack - Elasticsearch, Logstash/Fluentd, Graylog). Automatisierung vom Deployment (Ansible, Terraform, Jenkins Pipeline)
Cloud (Netzwerk) Architektur für Azure (konzeptionell, auch Hands-On, Fokus Security). Cloud Native Konzept/Implementierung Backup/Recovery Strategie (Azure, MySQL)
Unterstützung des Kunden beim Umstieg der Life Cycle Management Plattform (Jira Software, Crowd, Confluence-Stack) auf die container-basierte Microservice-Architektur (Kubernetes, Rancher, Docker, Java). Konzipierung, Proof of Concept und Umsetzung der Continuous Integration und Delivery Pipeline. Provisionierung und Deployment der Applikationen/Server (Kubernetes, Jenkins Pipeline, Ansible) unter hohen Sicherheitsauflagen (Hashicorp-Vault)
Deployment und Dev-/Test-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Nexus)
Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
Entwicklung von Testcases und Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Durchführung und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
Unterstützung des Kunden beim Aufbau einer neuen CI-/CD-Lieferstrecke im Jenkins Enterprise Umfeld (CloudBees Jenkins CJE-MM, CJE-OC). Deployment und Konfiguration von diversen Plattform-Tools und zum Teil automatisierte Einbindung von diesen in die CI-/CD-Lieferstrecke des Kunden (ElasticSearch Cluster, Nexus Repository Server, Nexus IQ Server, SonarQube, Prometheus, Grafana, Apache
Aufbau und Weiterentwicklung von automatischen Deployments diverser CI-/CD-relevanten Komponenten (s.o.) im RZ des Kunden mittels Ansible. Weiterentwicklung von Ansible-Playbooks, -Rollen und Scripten mithilfe von Mercurial Versionierungssystem
Anpassung von Jenkins CJE-Templates zur Ausfürhung von Builds- und Compile-Tools (Groovy, Shell-Scripts) auf Linux, Solaris, Windows-Plattformen Aufbau einer lokalen Entwickler-/Test-Umgebung (Sandbox) für Entwickler, um die Deployment- und Konfiguration-Tests zu ermöglichen (Vagrant, Ansible, Shell-Scripting)
Umsetzung von Logging der Webserver-Logs und Kalithea-Logs über den ELK-Stack (Elasticsearch, Logstash, Kibana) und Aufnahme des Stacks in das automatische Deployment (Ansible). Automatisieunrg der Anbindung von Grafana an Elasticsearch-Cluster zwecks Visualisierung über Dashboards (Ansible, Elaticsearch, Grafana Datasources)
Aufbau einer lokalen Entwickler-/Test-Umgebung (Sandbox) für Entwickler, um die Deployment- und Konfiguration-Tests zu ermöglichen (Vagrant, Ansible, Shell-Scripting)
Unterstützung des Kunden beim Umstieg der Life Cycle Management Plattform (Jira Software, Crowd, Confluence-Stack) auf die container-basierte Microservice-Architektur (Kubernetes, Rancher, Docker, Java). Konzipierung, Proof of Concept und Umsetzung der Continuous Integration und Delivery Pipeline. Provisionierung und Deployment der Applikationen/Server (Kubernetes, Jenkins Pipeline, Ansible) unter hohen Sicherheitsauflagen (Hashicorp-Vault)
Deployment und Dev-/Test-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Nexus)
Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
Entwicklung von Testcases und Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Durchführung und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
Unterstützung des Dev-/Test Teams in der Entwicklung und Betriebsverantwortung der Online-Buchungsplattform (Scrum, Kanban, Jira) betrieben auf Amazon AWS. Durchführung von Server-Deployments (Nginx, Apache, PHP-FPM, MySQL, Redis)
Optimierung / Betrieb von CI-/CD-Pipelines (Jenkins Pipelines, Bitbucket, Git) für diverse Application Frameworks (AngularJS, PHP/Symfony, Zend). Automatisierung und Weiterentwicklung von Application-Builds (Nodejs/NPM, Composer, Ant, Grunt) mittels Docker-Containers. Build-Deployment nach AWS/RZ des Kunden (Centos, AMI Linux).
Optimierung und Weiterentwicklung von Logging, Monitoring und Alerting der Online-Buchungsplattform (ELK-Stack, Graylog, AWS Cloudwatch). Überprüfung und Analyse von Störungen sowie Ausführung entsprechender Optimierungsmaßnahmen
Evaluierung neuer Technologien und Verbesserung der aktuellen Verfahren in Entwicklung (provisionierte Vagrant-Box, Docker Registry), Server-Monitoring (Prometheus) und Provisionierung (Ansible)
Umsetzung des Server- und Application-Deployments für die kundenspezifische Microservice-Architektur. Entwicklung und Provisionierung des container-basierten Deployments nach AWS und in die Datacenter-Umgebungen des Kunden mithilfe von agilen Tools: Ansible, AWS, Terraform, Terraform-Inventory, Docker, Vagrant, GitHub, CentOS, Debian
Weiterentwicklung und Betrieb von Continuous Integration / Delivery Pipelines der microservice-basierten Applikation (AWS, Jenkins, Terraform, Docker, Docker-Machine, GitHub, Debian). Containerisierung der Java-, Webserver- und Elastic-Search basierten Applikation mithilfe von Docker (Java, Elasticsearch, Apache2, Docker, DockerHub)
Containerisierung der Kunden-Applikation (PHP-Code, GitLab, LAMP stack: Apache2, MySQL) mithilfe von Docker (Docker, Vagrant, DockerHub) und Entwicklung von Ansible-Rollen für das automatische Deployment in die Kundenumgebung (Ansible)
Erarbeitung und Umsetzung von Server- und Application-Deployments in Microservice-Architekturen (ca. 100 microservices). Beratung des Entwicklerteams (15 Entwickler) und Bereitstellung von Deployments / IT-Betrieb von Software-Komponenten mithilfe von agilen Tools: Docker, Ansible, Vagrant, Kubernetes, AWS, Bamboo, Bitbucket, Jira
Containerisierung von Applikations (Docker, Vagrant, DockerHub, Nexus Registry) und Aufbau von Deplyoment (CI/CD-Prozesse) vom entwickelten Software-Code zwecks Bereitstellung von Entwicklungsumgebungen und Provisionierung in die Stage-Umgebungen (Java-, PHP-Code)
Weiterentwicklung und Betrieb von Tools und Scripten zwecks automatischen Provisionierung von Server-Infrastruktur / Software-Code in die Umgebungen des Kunden (Entwicklung von Ansible-Roles, Docker-Compose, Vagrant VMs). Aufbau und Betrieb von Continuous Integration / Delivery Pipelines (Altlassian Tools: Jira, Bitbucket Git, Bamboo Plans)
Weiterentwicklung und Pflege von Deployment-Code zwecks produktiven Betriebs von Docker-Containern im Kubernetes-Cluster (Docker, Kubernetes, Helm Charts, Minikube)
Installation, Konfiguration und Plattform-Betrieb von Webfarmen, Datenbank-Lösungen und SAP-Basisbetrieb (Oracle RAC Datenbanken, OGG, Clusterware/ASM, Veritas Storage HA, Weblogic, MySQL) betrieben auf Linux/Solaris im virtuellen bzw. physikalischen Server-Umfeld im Rechenzentrum. IT-Support von ca. 3.000 Servern in 2 Rechenzentren mit einem Gesamt-Virtualisierungsgrad von 70%.
Installation und Konfiguration virtueller Linux-Maschinen im VMware-Umfeld (60 Hosts/11 ESX-Cluster, mit ca. 2.000 virtuellen Maschinen). Installation und Konfiguration von physikalischen Servern (HP Proliant G7-G9). DNS-, DHCP-Netzwerkadministration (Git, SVN). Anbindung von Servern an SAN-Storage (EMC/Powerpath)
Pflege und Durchführung von automatisierten Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Entwicklung neuer Puppet-Module, Shell-Scripte, Platformseitiger Support der Continuous Integration-Chain (Jenkins, Git) als auch eine Test-Installation der Continuous Delivery-Chain in Lab (Jenkins, Ansible, Docker, Vagrant)
Durchführung von Funktionsprüfungen, Failover- und Disaster Recovery Tests der bestehenden Cluster-Systeme. Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security)
Initiierung und Koordination der Einführung des eigenen Bereiches für Installationsanleitungen des Fachbereiches des Unternehmens. Erstellung und Review von Installationshandbüchern, Erarbeitung von neuen dokumentationstechnischen Standards zwecks Betriebsoptimierung.
Beschreibung:
Beim Unternehmen Vodafone Kabel Deutschland war ich als System-Administrator für Administration, Deployment und Betrieb von Linux/Solaris-Plattformen im virtuellen und physikalischen Rechenzentrum-Umfeld (3.000 Server/ 2 RZ / Virtualisierungsgrad 70%) verantwortlich. Tätigkeit des System-Administrators umfasste sowohl Installation und Konfiguration neuer Linux-Maschinen im virtuellen VMware-Umfeld (11 ESX-Cluster / 60 Hosts) bzw. physikalischer Linux-Server (HP-Proliant G7-G9) als auch automatisierte Bestandspflege und Durchführung von Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Dabei verantwortete ich störungsfreie Einbringung von Changes in die zentrale DNS-, DHCP-, Netzwerk-Konfiguration des Rechenzentrums (Versionskontrolle mit Git, SVN). Des weiteren beschäftigte ich mich mit der Entwicklung von Puppet-Modulen, Shell-Scripten, Platformseitigem Support der Continuous Integration Pipeline (Jenkins) als auch mit Umsetzung von diversen Test-Installationen in Lab (Jenkins, Ansible, Docker, Vagrant). Durchführung von Funktionsprüfungen, Failover- und Disaster-Recovery-Tests der bestehenden Cluster-Systeme und Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security) schließte meine Tätigkeit im Projekt mit ein.
Durchführung eines PoC (Proof of Concept) zur Containerisierung, Integration und Betrieb von Applikationen mit Docker-Containern. Aufbau von Private Docker Registry (Docker, Ansible, Docker Compose, Registry2, SSL, Networking). Aufbau einer Testumgebung für den Docker Swarm Einsatz in produktiver Umgebung
Automatisierung und Orchestrierung von virtualisierten Server-Umgebungen in der Cloud (Jenkins, Ansible, Git). Entwicklung und Integration von Ansible-Modulen für diverse Applikationen (RabbitMQ, Jenkins Server, Docker Registry2, Python DemoApp).
Konzeption und Durchführung eines PoC (Proof of Concept) von Continious Integration und Continious Deployment (Docker, Git, Bitbucket, Jenkins, Jira) zur Branch-Integration und zum Deployment von neuem Entwickler-Code in die Umgebungen
Beschreibung:
Für das Unternehmen PaxLife GmbH & Co. KG, das sich mit der Bereitstellung von WiFi Services in den Flugzeugen des Kunden Thomas Cook beschäftigt, war ich für die Durchführung eines Proof of Concepts (PoC) einer Continuous Integration & Continuous Delivery Pipeline zuständig. Das PoC-Konzept beinhaltete die Umsetzung der Bereitstellung von containerisierten Applikationen (Docker, Docker Compose) an Entwickler, die somit eine lokale Kopie einer produktionsnahen Umgebung zwecks Code-Änderung erhalten haben. Die Anwendung wurde im Docker containerisiert und als fertiges Image in einer privaten Repository (Docker Registry) vorgehalten. Durch den Einsatz von weiteren Tools (Jenkins, Ansible) konnte der Entwicklercode beim Eincheck-Vorgang automatisiert in Docker-Containern getestet und in die weiteren Umgebungen provisioniert werden (Continious Delivery). Desweiteren wurde eine Machbarkeitsprüfung und eine Testinstallation zum Einsatz von Docker Swarm in Produktionsumgebung durchgeführt.
Installation, Konfiguration und Plattform-Betrieb von Webfarmen, Datenbank-Lösungen und SAP-Basisbetrieb (Oracle RAC Datenbanken, OGG, Clusterware/ASM, Veritas Storage HA, Weblogic, MySQL) betrieben auf Linux/Solaris im virtuellen bzw. physikalischen Server-Umfeld im Rechenzentrum. IT-Support von ca. 3.000 Servern in 2 Rechenzentren mit einem Gesamt-Virtualisierungsgrad von 70%.
Installation und Konfiguration virtueller Linux-Maschinen im VMware-Umfeld (60 Hosts/11 ESX-Cluster, mit ca. 2.000 virtuellen Maschinen). Installation und Konfiguration von physikalischen Servern (HP Proliant G7-G9). DNS-, DHCP-Netzwerkadministration (Git, SVN). Anbindung von Servern an SAN-Storage (EMC/Powerpath)
Pflege und Durchführung von automatisierten Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Entwicklung neuer Puppet-Module, Shell-Scripte, Platformseitiger Support der Continuous Integration-Chain (Jenkins, Git) als auch eine Test-Installation der Continuous Delivery-Chain in Lab (Jenkins, Ansible, Docker, Vagrant)
Durchführung von Funktionsprüfungen, Failover- und Disaster Recovery Tests der bestehenden Cluster-Systeme. Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security)
Initiierung und Koordination der Einführung des eigenen Bereiches für Installationsanleitungen des Fachbereiches des Unternehmens. Erstellung und Review von Installationshandbüchern, Erarbeitung von neuen dokumentationstechnischen Standards zwecks Betriebsoptimierung.
Beschreibung:
Beim Unternehmen Vodafone Kabel Deutschland war ich als System-Administrator für Administration, Deployment und Betrieb von Linux/Solaris-Plattformen im virtuellen und physikalischen Rechenzentrum-Umfeld (3.000 Server/ 2 RZ / Virtualisierungsgrad 70%) verantwortlich. Tätigkeit des System-Administrators umfasste sowohl Installation und Konfiguration neuer Linux-Maschinen im virtuellen VMware-Umfeld (11 ESX-Cluster / 60 Hosts) bzw. physikalischer Linux-Server (HP-Proliant G7-G9) als auch automatisierte Bestandspflege und Durchführung von Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Dabei verantwortete ich störungsfreie Einbringung von Changes in die zentrale DNS-, DHCP-, Netzwerk-Konfiguration des Rechenzentrums (Versionskontrolle mit Git, SVN). Des weiteren beschäftigte ich mich mit der Entwicklung von Puppet-Modulen, Shell-Scripten, Platformseitigem Support der Continuous Integration Pipeline (Jenkins) als auch mit Umsetzung von diversen Test-Installationen in Lab (Jenkins, Ansible, Docker, Vagrant). Durchführung von Funktionsprüfungen, Failover- und Disaster-Recovery-Tests der bestehenden Cluster-Systeme und Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security) schließte meine Tätigkeit im Projekt mit ein.
Plattformübergreifende Betriebsführung und technischer Support von mehreren Applications im Rechenzentrum. Application management zur Abwicklung von weltweiten Fracht-Transporten (50 Länder, 12.000 Users, 10.000 Transporte/Tag) des Kunden mit 12 produktiven Instanzen und 6 technischen Umgebungen. Betriebsführung vom Verfahren Output- und Documentation Management zur automatisierten Verarbeitung und Archivierung der transportrelevanten Dokumente des Kunden (250.000 Dok/mtl);
Durchführung von Installationen und Koordination der Einbringung von Releasewechsel neuer Release-Versionen in den produktiven und Abnahme-Umgebungen (Change/Release Management Prozess). Systempflege, Einstellung und Pflege von Verfahrensparametern;
Durchführung und Koordination der technischen Abnahmetests im Rahmen von Operation Anforderungen. Beteiligung im Test-Management durch die Erstellung der Testpläne und Design der Testfälle;
Operation Management der verantworteten Verfahren. Aufnahme und Verfolgung von Incidents und Problemen, Fehleranalyse, Fehlerbeseitigung und Koordination der Fehlerbehebung (Servicekette). Durchführung vorbeugender Maßnahmen gegen Fehler und Störungen;
Konzeptionelle Erarbeitung und Dokumentationserstellung von Betriebsführungshandbüchern und Checklisten für die Planung und Durchführung von Installationen. Dokumentationstechnische Erfassung von den zu betreuenden Verfahren / Anwendungen (Architekturen, Umgebungsskizzen, Monitoringschaubilder).
Beschreibung:
Im IT-Projekt der Deutsche Bahn AG war ich für das Plattform- und Application-Management von mehreren Softwareanwendungen der Schenker Logistics AG im Rechenzentrum verantwortlich. Im Rahmen der Plattform-Betreuung stellten wir im Team die technische Abwicklung von weltweiten Fracht-Transporten (50 Länder, 12.000 Users, 10.000 Transporte/Tag) des Kunden mit 12 produktiven Server-Strängen sicher. Darüberhinaus war ich für das Application-Management und die technische Inbetriebnahme der Softwareanwendung zur automatisierten Verarbeitung und Archivierung der transportrelevanten Dokumente von DB-Schenker mit ca. 20.000 neuen Dokumenten pro Tag verantwortlich. Die Aufnahme und Verfolgung von Incidents, Fehleranalyse, Problembeseitigung und Koordination der Fehlerbehebung sowie proaktive Durchführung vorbeugender Maßnahmen gegen Fehler und Störungen zählten zu meinem Aufgabenbereich. Außerdem koordinierte und führte ich die technischen Abnahme-Tests durch, wobei meine Aufgaben sich auf die Bereiche der Erstellung der Testpläne sowie Test-Durchführung erstreckt haben. Dabei war ich ebenfalls für die Dokumentation von Handbüchern, Architektur-Bildern sowie Checklisten verantwortlich.
Konzeptionelle Planung und Implementierung der Migration von mehreren produktiven Oracle-Kundendatenbanken (bis zu 10) von HP-Unix/Windows nach Linux Suse (SLES)
Initiale Installation und Configuration von Linux SLES Servern auf virtuellen Maschinen (VMWare). Einbindung der Server in die Infrastruktur des Data-Centers (Netzwerke, Storage, Dienste). Systemmonitoring & Troubleshooting
Migration von Oracle-Kundendatenbanken von HP-Unix cluster-Systemen nach Linux Suse (SLES). Anpassung der SQL-Migrationsscripte, Erstellung der Datenbank-User, Tablespaces und User-Schemas. Durchführung der Datenmigration via Export/Import Tools (exp/imp) von Oracle 9,10,11 nach Oracle 11G. Portierung der Shell-Administrationsscripte von HP-Unix nach Linux
Hardening der Datenbank und des Datenbank-Servers, um die Anforderungen der IT-Security des Unternehmens zu erfüllen (McAfee Security Scanner for Databases)
Dokumentation von Arbeitsergebnissen;
Beschreibung:
Im IT-Projekt bei Daimler Benz Motorenwerk war ich für konzeptionelle Planung und darauffolgende Durchführung einer Migration zur Virtualisierung von mehreren produktiven Oracle-Kundendatenbanken (bis zu 10) von HP-Unix nach Linux-Suse (SLES) verantwortlich. Dabei installierte und konfigurierte ich mehrere virtuelle Maschinen (VMWare), habe die Server in die Infrastruktur des Data-Centers (Netzwerke, Storage, Services) eingebunden und implementierte das System-Monitoring (Icinga).
Konzeptionelle Erarbeitung und Entwicklung der Service Management Prozesse nach ITIL Standard (Change-, Release- Management, Validation)
Fachliche Mitwirkung bei der Einführung von ITSM (IT Service Management) und einer verbesserten IT Service Organisation in der Company
Design von relevanten Key Performance Indikatoren und Entwicklung eines Prototypes zwecks Reportings von Installationen an das Linien- und Projekt-Management
Einführung der kundenspezifischen Installationsprozeduren in den Projekten und der generischen Prozeduren in der Linie
Fachliche Mitarbeit im Projekt Service Team für den Kunden TIM Brazil. Verantwortung der Dokumentationsergebnisse zwecks der Kommunikation an den Kunden
Kundenprojekte (tlw. vor Ort):
07/2008, Astelit, Kiev, Ukraine
03/2009, TIB, TIM Brazil, Brazil
Beschreibung:
Berichtend an den IT-Abteilungsleiter (70 MA) verantwortete ich die Entwicklung und Umsetzung der ITIL compliant Change-, Release- und Deployment Management Prozesse, die das Ziel verfolgten, die Einbringung der Changes der Billing-Softwareanwendung bei den weltweit operierenden Telekommunikationsanbietern erfolgreich sicherzustellen. Darüber hinaus designte ich prozessrelevante Key Performance Indikatoren (KPI) ausgerichtet an den Business Zielen der Fachabteilung und entwickelte eigenständig einen Tool-Prototypen zur messtechnischen KPI-Erfassung für die Zwecke des Management Reportings.
Beschreibung:
Umfassende Fachkenntnisse und praktische Erfahrungen im IT-System Engeneering habe ich desweiteren bei der Umsetzung diverser Projekte als IT-Experte bei der Firma Siemens AG bzw. beim Joint-Venture Nokia Siemens Networks gesammelt. Zu meinem Verantwortungsbereich gehörten beispielsweise Konfigurationen und Installationen beim Kunden vor Ort von Betriebsystem-, Middleware- sowie Anwendungs-Software auf hochverfügbaren High-End Servern, die teilweise bis zu 1 Mio. Zugriffen/h dauerhaft liefen. Die eingesetzten IT-Architekturen basierten auf den geclusterten Enterprise-HW-Plattformen von SUN, IBM oder FSC und wurden unter UNIX-OS (Solaris, Sinix, Linux) in Oracle RAC-Umgebung betrieben. Darüberhinaus zählte zu meinem Verantwortungsbereich Tests bzw. Umsetzung von Lösungen zu BR/Desaster-Recovery, IT-Security, Firewall-Konfiguration, System-Hardenings sowie weiteren Maßnahmen, die für den 24x7 High-End Serverbetrieb relevant sind.
Beschreibung:
Umfassende Fachkenntnisse und praktische Erfahrungen im IT-System Engeneering habe ich desweiteren bei der Umsetzung diverser Projekte als IT-Experte bei der Firma Siemens AG bzw. beim Joint-Venture Nokia Siemens Networks gesammelt. Zu meinem Verantwortungsbereich gehörten beispielsweise Konfigurationen und Installationen beim Kunden vor Ort von Betriebsystem-, Middleware- sowie Anwendungs-Software auf hochverfügbaren High-End Servern, die teilweise bis zu 1 Mio. Zugriffen/h dauerhaft liefen. Die eingesetzten IT-Architekturen basierten auf den geclusterten Enterprise-HW-Plattformen von SUN, IBM oder FSC und wurden unter UNIX-OS (Solaris, Sinix, Linux) in Oracle RAC-Umgebung betrieben. Darüberhinaus zählte zu meinem Verantwortungsbereich Tests bzw. Umsetzung von Lösungen zu BR/Desaster-Recovery, IT-Security, Firewall-Konfiguration, System-Hardenings sowie weiteren Maßnahmen, die für den 24x7 High-End Serverbetrieb relevant sind.
Weiterbildung
2022
Azure Cloud Best Practices
2022-05
KubeCon + CloudNativeCon Europe
2021 - 2022
Rancher Best Practices
2015-10
Control-M Training
2009-04
ITIL V3 Foundation, TÜV Prüfung
2009-10
SAPERION Training
2009-12
StreamServe Training
2007-12
OPSCGold Convergent Billing Solution
2007-06
BSCS iX Training, Installation with LISA
2006-06
Solaris Volume Manager
2005-05
SUN Cluster Administration
2004-06
Prime Cluster Administration
2003-11
SUN StorEdge Veritas VM Administration
2003-05
Oracle9i Datenbankadministration
2002-01
Umstieg von Reliant Unix auf Solaris 8
2001-07
IN Platform Operating Advanced V6
Datensicherung mit Networker Server
2000-12
RM600-E40/E80 für Kunden Administratoren
2000-09
Unix Vertiefung und Shellprogrammierung
1999-08
Systembetreuung für RM-Systeme
1998-09 - 1998-12
English Second Language, Level 5
Sr. DevOps Engineer - DevOps, Cloud Architecture, Kubernetes, CI/CD Pipelines, DC Infrastructure
Aufbau/Betrieb von Continuous Integration (CI), Deployment-Pipelines (CD) in Cloud (Azure, AWS), in On Premise Data Center (VMware/ESXi, Openstack, Bare metal)
Aufbau/Betrieb von Continuous Integration (CI), Deployment-Pipelines (CD) in Cloud (Azure, AWS), in On Premise Data Center (VMware/ESXi, Openstack, Bare metal)
Containerisierung von Applications (Java, Go, Python), produktiver Betrieb von Containern (Kubernetes, Rancher, Docker, Helm), AI Inference (Tensorflow), Cloud-Transformation von Onprem RZ
Automatisierung von CI- (Jenkins Pipeline, GitHub Actions) und CD-Prozessen (Terraform, Ansible, ArgoCD, Crossplane) von Applications & Infrastruktur nach GitOps Prinzipien (Infrastructure as Code)
Aufbau und Betrieb von Monitoring- (Prometheus, Grafana) und Logging-Stacks (Elasticsearch Logstash Kibana, Graylog, Fluentd, Loki)
Secret/Encryption-Management (Hashicorp Vault, SSL) und Cloud-Security Implementierung (Vulnerability scans in Pipeline, Runtime security von Containern, Hardening)
Cloud / Container Technology
Orchestrator ToolsKubernetes, Rancher, Docker, ContainerD, Docker Swarm
CI-/CD PipelinesJenkins, GitLab CI, Github Actions, ArgoCD, Cloudbees JE, Bamboo
Container SecurityHashicorp Vault, Kyverno Policies, Trivy scans, WAF
TemplatingHelm, Kustomize
BuildsRPM, Nodejs/NPM, Composer, Maven, Ant, Grunt, Sbt
RegistryArtifactory, Nexus Sonatype, DockerHub, Spacewalk (RPM)
MonitoringPrometheus, Grafana, Loki, Icinga, Nagios, Argent, Foremann, Munin
LoggingELK Stack, Elasticsearch, Kibana, FluentD, Logstash, Graylog
Testingk6, Nightwatch/Cucumber, Selenium, Sonarqube
Cloud Providers
Azure Public CloudAKS-Kubernetes, Hub-/Spoke design, Compute, Network, Storage, Loadbalancing
AWS Public CloudAmazon Web Services, EC2, S3, Elastic Load Balancing, RDS, EBS, CDN, Autoscaling. AWS Deployment via Terraform/Ansible
VMware CloudESXi Server, Cluster, vCLoud, vCenter, vSphere,
vMotion, VM Workstation
Google Cloud PlatformGoogle Cloud Platform (GCP)
VirtualisierungopenVZ, KVM, XEN Server, Solaris Zones
Tools & Technologien
Version ControlGit, SVN, GitHub, GitLab, Mercurial, Bitbucket
Configuration/ ProvisioningAnsible, Puppet, Terraform, Helm, Vagrant
Webserver / ProxyNginx, Apache/Php-FPM, Varnish, Proxy (Squid, Haproxy), Etcd, Confd, IIS
MailserverPostfix, Dovecot, Qmail, Spamassassin, Amavis, Freshclam, Clamd, Antivirus und Spam-Schutz
Coding
ScriptingShell (Bash, Ksh, Csh), Make
Groovy (Jenkins Pipeline)
Ansible
LanguagesPython, Go
PHP, CSS, HTML5, XSD/XML
DBSQL, PL/SQL
EmbedAssembler
High-End Server Architekturen
Cluster / HASUN Cluster, Veritas VCS, Primecluster 3,4, Observe, OMNI
Java Application ServerWeblogic, Tomcat, JBOSS, Dropwizard
Storage Mgmt.LVM, Veritas VxVM, VPLEX, VMAX, ASM, DRDB
Load BalancingLVS, Pound, HW-Appliances, Cisco Lastverteiler
DiversesPrepaid-Postpaid Billing (Mobilfunk/Festnetz), Oracle Reports
Oracle Application ServerOracle Application Server, Oracle J2EE
Security von Daten und Netzwerken
FirewallIPtables, Checkpoint, Cisco ASA, Barracuda
Backup/RestoreNetbackup, Networker, Oracle RMAN, LVM-Snapshots
NetzwerkeTCP/IP, VLAN, VPN, openVPN, DNS, DHCP, Routing, Wireshark (tcp/ip, http, xml/xsd, soap), tFTP/PXE
OS
LinuxDebian, Ubuntu, CentOS, Opensuse, SuSe, SLES, Red Hat/RHEL, openBSD
UnixSolaris 8,9,10,11, HP-UX 11i, Sinix
WindowsWindows7, 8, 10, Windows Server, NT, XP, Vista
Datenbanken
Oracle8,9,10,11G,12C. Installation, Konfiguration, Administration. RAC, OGG, Dataguard. Oracle ASM
MySQL, MariaDBDatenmodellierung, DB-Design. Installation, Konfiguration,
Administration, Performance-Tuning
InformixInstallation, Konfiguration, Administration, Performance-Tuning
MSSQL, DB2Installation, Konfiguration, Administration
AccessProgrammierung, Installation, Konfiguration, Administration
Hardware
Oracle (ehem. SUN)Ultra 1,2,5,10, SunFire 220R, 280R,480R,490R SF V880, 1280R, SF 4800R, D1000, A1000, A5100, T3+, Sun Storedge 9960, 3310, 3510, SAN Blade, SUN Cluster 3
HPProLiant DL380, DL360, G5-G9
FSCPW450, PW650, PW900, PW1500, S80, DN42
SiemensRM600, RM200, RM300, RM400
Diversex86 IBM PC, EMC/Powerpath
Fachliche Kompetenz
Umfassende Fachkenntnisse / tiefgreifende Erfahrungen in Cloud-Transformation zu DevOps-Lifecycle (Build, Test, Release, Deployment, Operation) im Rahmen von Microservice- orientierten Architekturen (Kubernetes, Rancher, Docker, Helm) im Bereich Cloud (Azure, AWS) sowie im 24x7 High-End Server Betrieb in Data Center On-Prem (IT-Administration Linux)
Breite Fachkenntnisse nach Best-practice im Aufbau von CI-/CD-Pipelines (Jenkins Pipelines, GitHub Actions), Containerisierung von Applications (Java, Go, Python) sowie Infrastruktur (IaaC, Terraform, Ansible) nach GitOps-Prinzipien (Git, ArgoCD, Crossplane) unter hohen Sicherheitsauflagen (Vault, Cloud-Security) im agilen Umfeld
Breite Fachkenntnisse nach Best-practice im Aufbau von CI-/CD-Pipelines (Jenkins Pipelines, GitHub Actions), Containerisierung von Applications (Java, Go, Python) sowie Infrastruktur (IaaC, Terraform, Ansible) nach GitOps-Prinzipien (Git, ArgoCD, Crossplane) unter hohen Sicherheitsauflagen (Vault, Cloud-Security) im agilen Umfeld
Weitreichende Erfahrungen in Implementierung von Observability-Stacks für Logging (ELK-Stack, Graylog/Elasticsearch), Monitoring (Prometheus, Grafana), Security-Lösungen (Vulnerability scans in Pipelines, Runtime security von Containern, Disaster Recovery) sowie breite Fachkenntnisse von diverser Middleware
Praktische Erfahrung in agilen Entwicklungsmethoden (Scrum, Kanban). Gute Prozess- kompetenz in den IT-Service Cycles nach ITIL Standard. Zertifiziert nach ITIL Foundation V3
Meine Ziele
Fortsetzen der Tätigkeit als Projekt-Mitwirkende in einem agilen IT-Umfeld. Übernahme der Verantwortung in der Umsetzung komplexer Aufgaben als Senior/Principal DevOps-Engineer im Projekt. Remote Tätigkeit bevorzugt. Kurzzeitige Reisetätigkeit vor Ort zum Kunden ist möglich. Festanstellung kommt derzeit nicht in Betracht, nur freiberufliche Mitarbeit.
Remote-Einsatz. Gelegentlich vor-Ort Einsatz.
- Unterstützungsleistung für die Standardisierung von containerisierten Anwendungen auf der Manufacturing and Logistics Platform. Analyse / Bewertung des aktuellen Deployment Konzepts. Ermittlung von BMLP-Anforderungen für die Standardisierung von containerisierten Anwendungen auf Rancher Kubernetes (Rancher, Kubernetes, Vault, ArgoCD)
- Unterstützungsleistung für die Containerisierung einer spezialisierten KI-Anwendung (Tensorflow, div. AI-Models) entlang des gesamten CI/CD lifecycles (Build, Test, Release, Deploy). Entwicklung und Testing von Helm-Charts, CI/CD-Pipelines (GitHub Actions, Python) und Deployment nach Kubernetes (GitOps/ArgoCD, Vault, Rancher, Kubernetes)
- Entwurf und Entwicklung von Deployment-Richtlinien für Helm Charts (Helm, Jenkins, ArgoCD). Koordination of CI/CD Pipeline Build and Run. Testen der Realisierbarkeit von Deployment-Richtlinien (Kind, Kubernetes)
- Iterative Optimierung / Erweiterung der Richtlinien unter Berücksichtigung der Realisierbarkeit sowie der Sicherheits- und Datenschutzanforderungen und der Release-Zyklen gemäß der Richtlinien (OPA)
Aufbau/ Bereitstellung der Container-basierten Plattform (K8s) als PaaS (Plattform as a Service) im Unternehemensbereich. Deployment/Provisionierung von mehreren K8s-Clustern durch Rancher in der Openstack-Virtualisierungsumgebung in Cloud (Kubernetes, Rancher, Docker, Openstack)
Entwicklung der CI/CD-Pipelines für das Deployment der Infrastructure as Code (IaaC) mittels Terraform. Automatisierung der CI/CD-Pipelines mithilfe von Jenkins (Groovy), Bitbucket, Git. Provisionierung von zusätzlichen K8s-Cluster-Komponenten nach dem GitOps-Prinzip (ArgoCD, Helm-Charts). Anbindung der Pipelines an den Hashicorp-Vault zwecks Secrets/Token-Abfragen.
Implementierung von Monitoring/Logging Solution für Kubernetes-Cluster mittels Prometheus/Grafana-Stack. Erstellung von eigener PromQL-Queries zwecks Weiterleitung von Events/Alarms an die Messaging-Systeme des Kunden (Alarmmanager, Opsgenie)
Aufbau/Bereitstellung von Container-basierten Kubernetes Platform in MS Azure (AKS, Hub Spoke design, Virtual Network Gateway, Firewall,Bastion). Betreuung von Dev teams zu DevOps Themen wie Build, Test, Deployment und Operation von Work load (CI/CD pipelines, Helm, GitOps, Secrets)
Implementierung von Kubernetes Security gem. CIS benchmarks / DevSecOps (Kubernetes policies, network policies, k8s vulnerability scaning, container image scaning). Absicherung der Kubernetes Kommunikation durch SSL (Cert-Manager)
Unterstützung des Kunden beim Umstieg der Life Cycle Management Plattform (Jira Software, Crowd, Confluence-Stack) auf die container-basierte Microservice-Architektur (Kubernetes, Rancher, Docker, Java). Konzipierung, Proof of Concept und Umsetzung der Continuous Integration und Delivery Pipeline. Provisionierung und Deployment der Applikationen/Server (Kubernetes, Jenkins Pipeline, Ansible) unter hohen Sicherheitsauflagen (Hashicorp-Vault)
Deployment und Dev-/Test-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Nexus)
Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
Entwicklung von Testcases und Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Durchführung und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
Aufbau/Weiterentwicklung der microservice-orientierten Infrastructure as Code IaaS (ca.100 Microservices) mittels Ansible, Terraform, Jenkins Pipeline, Git für Microsoft Azure Cloud. Erstellung und Pflege von Ansible-Playbooks, Rollen, Terraform-Modulen und Jenkins Pipeline Scripten (Groovy). Durchführung von Deployments der CI-/CD-Pipeline als Code im Kubernetes-Pod als Worker (Jenkins Build Slave). Dynamische Inventarisieung von Terraform-Ressourcen für die Ansible Playbooks (500 dynamisch verwaltete VMs, 5 Kubernetes Cluster).
Aufbau/Weiterentwicklung der Continuous Integration und Deployment Pipeline (Containerisierung von Spring basierten Microservices, sowie Deployments jener in Kubernetes (AKS). Container und Orchestrierung (Docker, Kubernetes, Helm, Kustomize). Templatisierung von Kubernetes-Deployments, Services und anderer Ressoursen via kustomize.
Cloud Native Konzept/Implementierung IaaS und Application Monitoring (Grafana, Prometheus, TICK Stack- Telefgraf, Influx) für Kubernetes (AKS) und Application Logging (EFG Stack - Elasticsearch, Logstash/Fluentd, Graylog). Automatisierung vom Deployment (Ansible, Terraform, Jenkins Pipeline)
Cloud (Netzwerk) Architektur für Azure (konzeptionell, auch Hands-On, Fokus Security). Cloud Native Konzept/Implementierung Backup/Recovery Strategie (Azure, MySQL)
Unterstützung des Kunden beim Umstieg der Life Cycle Management Plattform (Jira Software, Crowd, Confluence-Stack) auf die container-basierte Microservice-Architektur (Kubernetes, Rancher, Docker, Java). Konzipierung, Proof of Concept und Umsetzung der Continuous Integration und Delivery Pipeline. Provisionierung und Deployment der Applikationen/Server (Kubernetes, Jenkins Pipeline, Ansible) unter hohen Sicherheitsauflagen (Hashicorp-Vault)
Deployment und Dev-/Test-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Nexus)
Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
Entwicklung von Testcases und Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Durchführung und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
Unterstützung des Kunden beim Aufbau einer neuen CI-/CD-Lieferstrecke im Jenkins Enterprise Umfeld (CloudBees Jenkins CJE-MM, CJE-OC). Deployment und Konfiguration von diversen Plattform-Tools und zum Teil automatisierte Einbindung von diesen in die CI-/CD-Lieferstrecke des Kunden (ElasticSearch Cluster, Nexus Repository Server, Nexus IQ Server, SonarQube, Prometheus, Grafana, Apache
Aufbau und Weiterentwicklung von automatischen Deployments diverser CI-/CD-relevanten Komponenten (s.o.) im RZ des Kunden mittels Ansible. Weiterentwicklung von Ansible-Playbooks, -Rollen und Scripten mithilfe von Mercurial Versionierungssystem
Anpassung von Jenkins CJE-Templates zur Ausfürhung von Builds- und Compile-Tools (Groovy, Shell-Scripts) auf Linux, Solaris, Windows-Plattformen Aufbau einer lokalen Entwickler-/Test-Umgebung (Sandbox) für Entwickler, um die Deployment- und Konfiguration-Tests zu ermöglichen (Vagrant, Ansible, Shell-Scripting)
Umsetzung von Logging der Webserver-Logs und Kalithea-Logs über den ELK-Stack (Elasticsearch, Logstash, Kibana) und Aufnahme des Stacks in das automatische Deployment (Ansible). Automatisieunrg der Anbindung von Grafana an Elasticsearch-Cluster zwecks Visualisierung über Dashboards (Ansible, Elaticsearch, Grafana Datasources)
Aufbau einer lokalen Entwickler-/Test-Umgebung (Sandbox) für Entwickler, um die Deployment- und Konfiguration-Tests zu ermöglichen (Vagrant, Ansible, Shell-Scripting)
Unterstützung des Kunden beim Umstieg der Life Cycle Management Plattform (Jira Software, Crowd, Confluence-Stack) auf die container-basierte Microservice-Architektur (Kubernetes, Rancher, Docker, Java). Konzipierung, Proof of Concept und Umsetzung der Continuous Integration und Delivery Pipeline. Provisionierung und Deployment der Applikationen/Server (Kubernetes, Jenkins Pipeline, Ansible) unter hohen Sicherheitsauflagen (Hashicorp-Vault)
Deployment und Dev-/Test-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Nexus)
Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
Entwicklung von Testcases und Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Durchführung und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
Unterstützung des Dev-/Test Teams in der Entwicklung und Betriebsverantwortung der Online-Buchungsplattform (Scrum, Kanban, Jira) betrieben auf Amazon AWS. Durchführung von Server-Deployments (Nginx, Apache, PHP-FPM, MySQL, Redis)
Optimierung / Betrieb von CI-/CD-Pipelines (Jenkins Pipelines, Bitbucket, Git) für diverse Application Frameworks (AngularJS, PHP/Symfony, Zend). Automatisierung und Weiterentwicklung von Application-Builds (Nodejs/NPM, Composer, Ant, Grunt) mittels Docker-Containers. Build-Deployment nach AWS/RZ des Kunden (Centos, AMI Linux).
Optimierung und Weiterentwicklung von Logging, Monitoring und Alerting der Online-Buchungsplattform (ELK-Stack, Graylog, AWS Cloudwatch). Überprüfung und Analyse von Störungen sowie Ausführung entsprechender Optimierungsmaßnahmen
Evaluierung neuer Technologien und Verbesserung der aktuellen Verfahren in Entwicklung (provisionierte Vagrant-Box, Docker Registry), Server-Monitoring (Prometheus) und Provisionierung (Ansible)
Umsetzung des Server- und Application-Deployments für die kundenspezifische Microservice-Architektur. Entwicklung und Provisionierung des container-basierten Deployments nach AWS und in die Datacenter-Umgebungen des Kunden mithilfe von agilen Tools: Ansible, AWS, Terraform, Terraform-Inventory, Docker, Vagrant, GitHub, CentOS, Debian
Weiterentwicklung und Betrieb von Continuous Integration / Delivery Pipelines der microservice-basierten Applikation (AWS, Jenkins, Terraform, Docker, Docker-Machine, GitHub, Debian). Containerisierung der Java-, Webserver- und Elastic-Search basierten Applikation mithilfe von Docker (Java, Elasticsearch, Apache2, Docker, DockerHub)
Containerisierung der Kunden-Applikation (PHP-Code, GitLab, LAMP stack: Apache2, MySQL) mithilfe von Docker (Docker, Vagrant, DockerHub) und Entwicklung von Ansible-Rollen für das automatische Deployment in die Kundenumgebung (Ansible)
Erarbeitung und Umsetzung von Server- und Application-Deployments in Microservice-Architekturen (ca. 100 microservices). Beratung des Entwicklerteams (15 Entwickler) und Bereitstellung von Deployments / IT-Betrieb von Software-Komponenten mithilfe von agilen Tools: Docker, Ansible, Vagrant, Kubernetes, AWS, Bamboo, Bitbucket, Jira
Containerisierung von Applikations (Docker, Vagrant, DockerHub, Nexus Registry) und Aufbau von Deplyoment (CI/CD-Prozesse) vom entwickelten Software-Code zwecks Bereitstellung von Entwicklungsumgebungen und Provisionierung in die Stage-Umgebungen (Java-, PHP-Code)
Weiterentwicklung und Betrieb von Tools und Scripten zwecks automatischen Provisionierung von Server-Infrastruktur / Software-Code in die Umgebungen des Kunden (Entwicklung von Ansible-Roles, Docker-Compose, Vagrant VMs). Aufbau und Betrieb von Continuous Integration / Delivery Pipelines (Altlassian Tools: Jira, Bitbucket Git, Bamboo Plans)
Weiterentwicklung und Pflege von Deployment-Code zwecks produktiven Betriebs von Docker-Containern im Kubernetes-Cluster (Docker, Kubernetes, Helm Charts, Minikube)
Installation, Konfiguration und Plattform-Betrieb von Webfarmen, Datenbank-Lösungen und SAP-Basisbetrieb (Oracle RAC Datenbanken, OGG, Clusterware/ASM, Veritas Storage HA, Weblogic, MySQL) betrieben auf Linux/Solaris im virtuellen bzw. physikalischen Server-Umfeld im Rechenzentrum. IT-Support von ca. 3.000 Servern in 2 Rechenzentren mit einem Gesamt-Virtualisierungsgrad von 70%.
Installation und Konfiguration virtueller Linux-Maschinen im VMware-Umfeld (60 Hosts/11 ESX-Cluster, mit ca. 2.000 virtuellen Maschinen). Installation und Konfiguration von physikalischen Servern (HP Proliant G7-G9). DNS-, DHCP-Netzwerkadministration (Git, SVN). Anbindung von Servern an SAN-Storage (EMC/Powerpath)
Pflege und Durchführung von automatisierten Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Entwicklung neuer Puppet-Module, Shell-Scripte, Platformseitiger Support der Continuous Integration-Chain (Jenkins, Git) als auch eine Test-Installation der Continuous Delivery-Chain in Lab (Jenkins, Ansible, Docker, Vagrant)
Durchführung von Funktionsprüfungen, Failover- und Disaster Recovery Tests der bestehenden Cluster-Systeme. Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security)
Initiierung und Koordination der Einführung des eigenen Bereiches für Installationsanleitungen des Fachbereiches des Unternehmens. Erstellung und Review von Installationshandbüchern, Erarbeitung von neuen dokumentationstechnischen Standards zwecks Betriebsoptimierung.
Beschreibung:
Beim Unternehmen Vodafone Kabel Deutschland war ich als System-Administrator für Administration, Deployment und Betrieb von Linux/Solaris-Plattformen im virtuellen und physikalischen Rechenzentrum-Umfeld (3.000 Server/ 2 RZ / Virtualisierungsgrad 70%) verantwortlich. Tätigkeit des System-Administrators umfasste sowohl Installation und Konfiguration neuer Linux-Maschinen im virtuellen VMware-Umfeld (11 ESX-Cluster / 60 Hosts) bzw. physikalischer Linux-Server (HP-Proliant G7-G9) als auch automatisierte Bestandspflege und Durchführung von Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Dabei verantwortete ich störungsfreie Einbringung von Changes in die zentrale DNS-, DHCP-, Netzwerk-Konfiguration des Rechenzentrums (Versionskontrolle mit Git, SVN). Des weiteren beschäftigte ich mich mit der Entwicklung von Puppet-Modulen, Shell-Scripten, Platformseitigem Support der Continuous Integration Pipeline (Jenkins) als auch mit Umsetzung von diversen Test-Installationen in Lab (Jenkins, Ansible, Docker, Vagrant). Durchführung von Funktionsprüfungen, Failover- und Disaster-Recovery-Tests der bestehenden Cluster-Systeme und Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security) schließte meine Tätigkeit im Projekt mit ein.
Durchführung eines PoC (Proof of Concept) zur Containerisierung, Integration und Betrieb von Applikationen mit Docker-Containern. Aufbau von Private Docker Registry (Docker, Ansible, Docker Compose, Registry2, SSL, Networking). Aufbau einer Testumgebung für den Docker Swarm Einsatz in produktiver Umgebung
Automatisierung und Orchestrierung von virtualisierten Server-Umgebungen in der Cloud (Jenkins, Ansible, Git). Entwicklung und Integration von Ansible-Modulen für diverse Applikationen (RabbitMQ, Jenkins Server, Docker Registry2, Python DemoApp).
Konzeption und Durchführung eines PoC (Proof of Concept) von Continious Integration und Continious Deployment (Docker, Git, Bitbucket, Jenkins, Jira) zur Branch-Integration und zum Deployment von neuem Entwickler-Code in die Umgebungen
Beschreibung:
Für das Unternehmen PaxLife GmbH & Co. KG, das sich mit der Bereitstellung von WiFi Services in den Flugzeugen des Kunden Thomas Cook beschäftigt, war ich für die Durchführung eines Proof of Concepts (PoC) einer Continuous Integration & Continuous Delivery Pipeline zuständig. Das PoC-Konzept beinhaltete die Umsetzung der Bereitstellung von containerisierten Applikationen (Docker, Docker Compose) an Entwickler, die somit eine lokale Kopie einer produktionsnahen Umgebung zwecks Code-Änderung erhalten haben. Die Anwendung wurde im Docker containerisiert und als fertiges Image in einer privaten Repository (Docker Registry) vorgehalten. Durch den Einsatz von weiteren Tools (Jenkins, Ansible) konnte der Entwicklercode beim Eincheck-Vorgang automatisiert in Docker-Containern getestet und in die weiteren Umgebungen provisioniert werden (Continious Delivery). Desweiteren wurde eine Machbarkeitsprüfung und eine Testinstallation zum Einsatz von Docker Swarm in Produktionsumgebung durchgeführt.
Installation, Konfiguration und Plattform-Betrieb von Webfarmen, Datenbank-Lösungen und SAP-Basisbetrieb (Oracle RAC Datenbanken, OGG, Clusterware/ASM, Veritas Storage HA, Weblogic, MySQL) betrieben auf Linux/Solaris im virtuellen bzw. physikalischen Server-Umfeld im Rechenzentrum. IT-Support von ca. 3.000 Servern in 2 Rechenzentren mit einem Gesamt-Virtualisierungsgrad von 70%.
Installation und Konfiguration virtueller Linux-Maschinen im VMware-Umfeld (60 Hosts/11 ESX-Cluster, mit ca. 2.000 virtuellen Maschinen). Installation und Konfiguration von physikalischen Servern (HP Proliant G7-G9). DNS-, DHCP-Netzwerkadministration (Git, SVN). Anbindung von Servern an SAN-Storage (EMC/Powerpath)
Pflege und Durchführung von automatisierten Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Entwicklung neuer Puppet-Module, Shell-Scripte, Platformseitiger Support der Continuous Integration-Chain (Jenkins, Git) als auch eine Test-Installation der Continuous Delivery-Chain in Lab (Jenkins, Ansible, Docker, Vagrant)
Durchführung von Funktionsprüfungen, Failover- und Disaster Recovery Tests der bestehenden Cluster-Systeme. Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security)
Initiierung und Koordination der Einführung des eigenen Bereiches für Installationsanleitungen des Fachbereiches des Unternehmens. Erstellung und Review von Installationshandbüchern, Erarbeitung von neuen dokumentationstechnischen Standards zwecks Betriebsoptimierung.
Beschreibung:
Beim Unternehmen Vodafone Kabel Deutschland war ich als System-Administrator für Administration, Deployment und Betrieb von Linux/Solaris-Plattformen im virtuellen und physikalischen Rechenzentrum-Umfeld (3.000 Server/ 2 RZ / Virtualisierungsgrad 70%) verantwortlich. Tätigkeit des System-Administrators umfasste sowohl Installation und Konfiguration neuer Linux-Maschinen im virtuellen VMware-Umfeld (11 ESX-Cluster / 60 Hosts) bzw. physikalischer Linux-Server (HP-Proliant G7-G9) als auch automatisierte Bestandspflege und Durchführung von Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Dabei verantwortete ich störungsfreie Einbringung von Changes in die zentrale DNS-, DHCP-, Netzwerk-Konfiguration des Rechenzentrums (Versionskontrolle mit Git, SVN). Des weiteren beschäftigte ich mich mit der Entwicklung von Puppet-Modulen, Shell-Scripten, Platformseitigem Support der Continuous Integration Pipeline (Jenkins) als auch mit Umsetzung von diversen Test-Installationen in Lab (Jenkins, Ansible, Docker, Vagrant). Durchführung von Funktionsprüfungen, Failover- und Disaster-Recovery-Tests der bestehenden Cluster-Systeme und Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security) schließte meine Tätigkeit im Projekt mit ein.
Plattformübergreifende Betriebsführung und technischer Support von mehreren Applications im Rechenzentrum. Application management zur Abwicklung von weltweiten Fracht-Transporten (50 Länder, 12.000 Users, 10.000 Transporte/Tag) des Kunden mit 12 produktiven Instanzen und 6 technischen Umgebungen. Betriebsführung vom Verfahren Output- und Documentation Management zur automatisierten Verarbeitung und Archivierung der transportrelevanten Dokumente des Kunden (250.000 Dok/mtl);
Durchführung von Installationen und Koordination der Einbringung von Releasewechsel neuer Release-Versionen in den produktiven und Abnahme-Umgebungen (Change/Release Management Prozess). Systempflege, Einstellung und Pflege von Verfahrensparametern;
Durchführung und Koordination der technischen Abnahmetests im Rahmen von Operation Anforderungen. Beteiligung im Test-Management durch die Erstellung der Testpläne und Design der Testfälle;
Operation Management der verantworteten Verfahren. Aufnahme und Verfolgung von Incidents und Problemen, Fehleranalyse, Fehlerbeseitigung und Koordination der Fehlerbehebung (Servicekette). Durchführung vorbeugender Maßnahmen gegen Fehler und Störungen;
Konzeptionelle Erarbeitung und Dokumentationserstellung von Betriebsführungshandbüchern und Checklisten für die Planung und Durchführung von Installationen. Dokumentationstechnische Erfassung von den zu betreuenden Verfahren / Anwendungen (Architekturen, Umgebungsskizzen, Monitoringschaubilder).
Beschreibung:
Im IT-Projekt der Deutsche Bahn AG war ich für das Plattform- und Application-Management von mehreren Softwareanwendungen der Schenker Logistics AG im Rechenzentrum verantwortlich. Im Rahmen der Plattform-Betreuung stellten wir im Team die technische Abwicklung von weltweiten Fracht-Transporten (50 Länder, 12.000 Users, 10.000 Transporte/Tag) des Kunden mit 12 produktiven Server-Strängen sicher. Darüberhinaus war ich für das Application-Management und die technische Inbetriebnahme der Softwareanwendung zur automatisierten Verarbeitung und Archivierung der transportrelevanten Dokumente von DB-Schenker mit ca. 20.000 neuen Dokumenten pro Tag verantwortlich. Die Aufnahme und Verfolgung von Incidents, Fehleranalyse, Problembeseitigung und Koordination der Fehlerbehebung sowie proaktive Durchführung vorbeugender Maßnahmen gegen Fehler und Störungen zählten zu meinem Aufgabenbereich. Außerdem koordinierte und führte ich die technischen Abnahme-Tests durch, wobei meine Aufgaben sich auf die Bereiche der Erstellung der Testpläne sowie Test-Durchführung erstreckt haben. Dabei war ich ebenfalls für die Dokumentation von Handbüchern, Architektur-Bildern sowie Checklisten verantwortlich.
Konzeptionelle Planung und Implementierung der Migration von mehreren produktiven Oracle-Kundendatenbanken (bis zu 10) von HP-Unix/Windows nach Linux Suse (SLES)
Initiale Installation und Configuration von Linux SLES Servern auf virtuellen Maschinen (VMWare). Einbindung der Server in die Infrastruktur des Data-Centers (Netzwerke, Storage, Dienste). Systemmonitoring & Troubleshooting
Migration von Oracle-Kundendatenbanken von HP-Unix cluster-Systemen nach Linux Suse (SLES). Anpassung der SQL-Migrationsscripte, Erstellung der Datenbank-User, Tablespaces und User-Schemas. Durchführung der Datenmigration via Export/Import Tools (exp/imp) von Oracle 9,10,11 nach Oracle 11G. Portierung der Shell-Administrationsscripte von HP-Unix nach Linux
Hardening der Datenbank und des Datenbank-Servers, um die Anforderungen der IT-Security des Unternehmens zu erfüllen (McAfee Security Scanner for Databases)
Dokumentation von Arbeitsergebnissen;
Beschreibung:
Im IT-Projekt bei Daimler Benz Motorenwerk war ich für konzeptionelle Planung und darauffolgende Durchführung einer Migration zur Virtualisierung von mehreren produktiven Oracle-Kundendatenbanken (bis zu 10) von HP-Unix nach Linux-Suse (SLES) verantwortlich. Dabei installierte und konfigurierte ich mehrere virtuelle Maschinen (VMWare), habe die Server in die Infrastruktur des Data-Centers (Netzwerke, Storage, Services) eingebunden und implementierte das System-Monitoring (Icinga).
Konzeptionelle Erarbeitung und Entwicklung der Service Management Prozesse nach ITIL Standard (Change-, Release- Management, Validation)
Fachliche Mitwirkung bei der Einführung von ITSM (IT Service Management) und einer verbesserten IT Service Organisation in der Company
Design von relevanten Key Performance Indikatoren und Entwicklung eines Prototypes zwecks Reportings von Installationen an das Linien- und Projekt-Management
Einführung der kundenspezifischen Installationsprozeduren in den Projekten und der generischen Prozeduren in der Linie
Fachliche Mitarbeit im Projekt Service Team für den Kunden TIM Brazil. Verantwortung der Dokumentationsergebnisse zwecks der Kommunikation an den Kunden
Kundenprojekte (tlw. vor Ort):
07/2008, Astelit, Kiev, Ukraine
03/2009, TIB, TIM Brazil, Brazil
Beschreibung:
Berichtend an den IT-Abteilungsleiter (70 MA) verantwortete ich die Entwicklung und Umsetzung der ITIL compliant Change-, Release- und Deployment Management Prozesse, die das Ziel verfolgten, die Einbringung der Changes der Billing-Softwareanwendung bei den weltweit operierenden Telekommunikationsanbietern erfolgreich sicherzustellen. Darüber hinaus designte ich prozessrelevante Key Performance Indikatoren (KPI) ausgerichtet an den Business Zielen der Fachabteilung und entwickelte eigenständig einen Tool-Prototypen zur messtechnischen KPI-Erfassung für die Zwecke des Management Reportings.
Beschreibung:
Umfassende Fachkenntnisse und praktische Erfahrungen im IT-System Engeneering habe ich desweiteren bei der Umsetzung diverser Projekte als IT-Experte bei der Firma Siemens AG bzw. beim Joint-Venture Nokia Siemens Networks gesammelt. Zu meinem Verantwortungsbereich gehörten beispielsweise Konfigurationen und Installationen beim Kunden vor Ort von Betriebsystem-, Middleware- sowie Anwendungs-Software auf hochverfügbaren High-End Servern, die teilweise bis zu 1 Mio. Zugriffen/h dauerhaft liefen. Die eingesetzten IT-Architekturen basierten auf den geclusterten Enterprise-HW-Plattformen von SUN, IBM oder FSC und wurden unter UNIX-OS (Solaris, Sinix, Linux) in Oracle RAC-Umgebung betrieben. Darüberhinaus zählte zu meinem Verantwortungsbereich Tests bzw. Umsetzung von Lösungen zu BR/Desaster-Recovery, IT-Security, Firewall-Konfiguration, System-Hardenings sowie weiteren Maßnahmen, die für den 24x7 High-End Serverbetrieb relevant sind.
Beschreibung:
Umfassende Fachkenntnisse und praktische Erfahrungen im IT-System Engeneering habe ich desweiteren bei der Umsetzung diverser Projekte als IT-Experte bei der Firma Siemens AG bzw. beim Joint-Venture Nokia Siemens Networks gesammelt. Zu meinem Verantwortungsbereich gehörten beispielsweise Konfigurationen und Installationen beim Kunden vor Ort von Betriebsystem-, Middleware- sowie Anwendungs-Software auf hochverfügbaren High-End Servern, die teilweise bis zu 1 Mio. Zugriffen/h dauerhaft liefen. Die eingesetzten IT-Architekturen basierten auf den geclusterten Enterprise-HW-Plattformen von SUN, IBM oder FSC und wurden unter UNIX-OS (Solaris, Sinix, Linux) in Oracle RAC-Umgebung betrieben. Darüberhinaus zählte zu meinem Verantwortungsbereich Tests bzw. Umsetzung von Lösungen zu BR/Desaster-Recovery, IT-Security, Firewall-Konfiguration, System-Hardenings sowie weiteren Maßnahmen, die für den 24x7 High-End Serverbetrieb relevant sind.
Weiterbildung
2022
Azure Cloud Best Practices
2022-05
KubeCon + CloudNativeCon Europe
2021 - 2022
Rancher Best Practices
2015-10
Control-M Training
2009-04
ITIL V3 Foundation, TÜV Prüfung
2009-10
SAPERION Training
2009-12
StreamServe Training
2007-12
OPSCGold Convergent Billing Solution
2007-06
BSCS iX Training, Installation with LISA
2006-06
Solaris Volume Manager
2005-05
SUN Cluster Administration
2004-06
Prime Cluster Administration
2003-11
SUN StorEdge Veritas VM Administration
2003-05
Oracle9i Datenbankadministration
2002-01
Umstieg von Reliant Unix auf Solaris 8
2001-07
IN Platform Operating Advanced V6
Datensicherung mit Networker Server
2000-12
RM600-E40/E80 für Kunden Administratoren
2000-09
Unix Vertiefung und Shellprogrammierung
1999-08
Systembetreuung für RM-Systeme
1998-09 - 1998-12
English Second Language, Level 5
Sr. DevOps Engineer - DevOps, Cloud Architecture, Kubernetes, CI/CD Pipelines, DC Infrastructure
Aufbau/Betrieb von Continuous Integration (CI), Deployment-Pipelines (CD) in Cloud (Azure, AWS), in On Premise Data Center (VMware/ESXi, Openstack, Bare metal)
Aufbau/Betrieb von Continuous Integration (CI), Deployment-Pipelines (CD) in Cloud (Azure, AWS), in On Premise Data Center (VMware/ESXi, Openstack, Bare metal)
Containerisierung von Applications (Java, Go, Python), produktiver Betrieb von Containern (Kubernetes, Rancher, Docker, Helm), AI Inference (Tensorflow), Cloud-Transformation von Onprem RZ
Automatisierung von CI- (Jenkins Pipeline, GitHub Actions) und CD-Prozessen (Terraform, Ansible, ArgoCD, Crossplane) von Applications & Infrastruktur nach GitOps Prinzipien (Infrastructure as Code)
Aufbau und Betrieb von Monitoring- (Prometheus, Grafana) und Logging-Stacks (Elasticsearch Logstash Kibana, Graylog, Fluentd, Loki)
Secret/Encryption-Management (Hashicorp Vault, SSL) und Cloud-Security Implementierung (Vulnerability scans in Pipeline, Runtime security von Containern, Hardening)
Cloud / Container Technology
Orchestrator ToolsKubernetes, Rancher, Docker, ContainerD, Docker Swarm
CI-/CD PipelinesJenkins, GitLab CI, Github Actions, ArgoCD, Cloudbees JE, Bamboo
Container SecurityHashicorp Vault, Kyverno Policies, Trivy scans, WAF
TemplatingHelm, Kustomize
BuildsRPM, Nodejs/NPM, Composer, Maven, Ant, Grunt, Sbt
RegistryArtifactory, Nexus Sonatype, DockerHub, Spacewalk (RPM)
MonitoringPrometheus, Grafana, Loki, Icinga, Nagios, Argent, Foremann, Munin
LoggingELK Stack, Elasticsearch, Kibana, FluentD, Logstash, Graylog
Testingk6, Nightwatch/Cucumber, Selenium, Sonarqube
Cloud Providers
Azure Public CloudAKS-Kubernetes, Hub-/Spoke design, Compute, Network, Storage, Loadbalancing
AWS Public CloudAmazon Web Services, EC2, S3, Elastic Load Balancing, RDS, EBS, CDN, Autoscaling. AWS Deployment via Terraform/Ansible
VMware CloudESXi Server, Cluster, vCLoud, vCenter, vSphere,
vMotion, VM Workstation
Google Cloud PlatformGoogle Cloud Platform (GCP)
VirtualisierungopenVZ, KVM, XEN Server, Solaris Zones
Tools & Technologien
Version ControlGit, SVN, GitHub, GitLab, Mercurial, Bitbucket
Configuration/ ProvisioningAnsible, Puppet, Terraform, Helm, Vagrant
Webserver / ProxyNginx, Apache/Php-FPM, Varnish, Proxy (Squid, Haproxy), Etcd, Confd, IIS
MailserverPostfix, Dovecot, Qmail, Spamassassin, Amavis, Freshclam, Clamd, Antivirus und Spam-Schutz
Coding
ScriptingShell (Bash, Ksh, Csh), Make
Groovy (Jenkins Pipeline)
Ansible
LanguagesPython, Go
PHP, CSS, HTML5, XSD/XML
DBSQL, PL/SQL
EmbedAssembler
High-End Server Architekturen
Cluster / HASUN Cluster, Veritas VCS, Primecluster 3,4, Observe, OMNI
Java Application ServerWeblogic, Tomcat, JBOSS, Dropwizard
Storage Mgmt.LVM, Veritas VxVM, VPLEX, VMAX, ASM, DRDB
Load BalancingLVS, Pound, HW-Appliances, Cisco Lastverteiler
DiversesPrepaid-Postpaid Billing (Mobilfunk/Festnetz), Oracle Reports
Oracle Application ServerOracle Application Server, Oracle J2EE
Security von Daten und Netzwerken
FirewallIPtables, Checkpoint, Cisco ASA, Barracuda
Backup/RestoreNetbackup, Networker, Oracle RMAN, LVM-Snapshots
NetzwerkeTCP/IP, VLAN, VPN, openVPN, DNS, DHCP, Routing, Wireshark (tcp/ip, http, xml/xsd, soap), tFTP/PXE
OS
LinuxDebian, Ubuntu, CentOS, Opensuse, SuSe, SLES, Red Hat/RHEL, openBSD
UnixSolaris 8,9,10,11, HP-UX 11i, Sinix
WindowsWindows7, 8, 10, Windows Server, NT, XP, Vista
Datenbanken
Oracle8,9,10,11G,12C. Installation, Konfiguration, Administration. RAC, OGG, Dataguard. Oracle ASM
MySQL, MariaDBDatenmodellierung, DB-Design. Installation, Konfiguration,
Administration, Performance-Tuning
InformixInstallation, Konfiguration, Administration, Performance-Tuning
MSSQL, DB2Installation, Konfiguration, Administration
AccessProgrammierung, Installation, Konfiguration, Administration
Hardware
Oracle (ehem. SUN)Ultra 1,2,5,10, SunFire 220R, 280R,480R,490R SF V880, 1280R, SF 4800R, D1000, A1000, A5100, T3+, Sun Storedge 9960, 3310, 3510, SAN Blade, SUN Cluster 3
HPProLiant DL380, DL360, G5-G9
FSCPW450, PW650, PW900, PW1500, S80, DN42
SiemensRM600, RM200, RM300, RM400
Diversex86 IBM PC, EMC/Powerpath
Fachliche Kompetenz
Umfassende Fachkenntnisse / tiefgreifende Erfahrungen in Cloud-Transformation zu DevOps-Lifecycle (Build, Test, Release, Deployment, Operation) im Rahmen von Microservice- orientierten Architekturen (Kubernetes, Rancher, Docker, Helm) im Bereich Cloud (Azure, AWS) sowie im 24x7 High-End Server Betrieb in Data Center On-Prem (IT-Administration Linux)
Breite Fachkenntnisse nach Best-practice im Aufbau von CI-/CD-Pipelines (Jenkins Pipelines, GitHub Actions), Containerisierung von Applications (Java, Go, Python) sowie Infrastruktur (IaaC, Terraform, Ansible) nach GitOps-Prinzipien (Git, ArgoCD, Crossplane) unter hohen Sicherheitsauflagen (Vault, Cloud-Security) im agilen Umfeld
Breite Fachkenntnisse nach Best-practice im Aufbau von CI-/CD-Pipelines (Jenkins Pipelines, GitHub Actions), Containerisierung von Applications (Java, Go, Python) sowie Infrastruktur (IaaC, Terraform, Ansible) nach GitOps-Prinzipien (Git, ArgoCD, Crossplane) unter hohen Sicherheitsauflagen (Vault, Cloud-Security) im agilen Umfeld
Weitreichende Erfahrungen in Implementierung von Observability-Stacks für Logging (ELK-Stack, Graylog/Elasticsearch), Monitoring (Prometheus, Grafana), Security-Lösungen (Vulnerability scans in Pipelines, Runtime security von Containern, Disaster Recovery) sowie breite Fachkenntnisse von diverser Middleware
Praktische Erfahrung in agilen Entwicklungsmethoden (Scrum, Kanban). Gute Prozess- kompetenz in den IT-Service Cycles nach ITIL Standard. Zertifiziert nach ITIL Foundation V3
Meine Ziele
Fortsetzen der Tätigkeit als Projekt-Mitwirkende in einem agilen IT-Umfeld. Übernahme der Verantwortung in der Umsetzung komplexer Aufgaben als Senior/Principal DevOps-Engineer im Projekt. Remote Tätigkeit bevorzugt. Kurzzeitige Reisetätigkeit vor Ort zum Kunden ist möglich. Festanstellung kommt derzeit nicht in Betracht, nur freiberufliche Mitarbeit.
"[...] Der IT-Experte erledigte nach kurzer Einarbeitungszeit in die hochkomplexen, in der Datenbank ebenfalls nachgebildeten Support-Prozesse der Fachgruppen und in die Entitäten (HW, SW, Rechner-Strukturen) der Datenbank-Objekte die Aufgaben zügig, zuverlässig und weitgehend selbstständig stets zu unserer vollsten Zufriedenheit. Seine guten Vorkenntnisse im UNIX-, Datenbank- und Oracle-Bereich konnte er nutzbringend und effizient für die ihm zugewiesenen Arbeiten umsetzen. Bei der Zusammenarbeit auch mit ausländischen Entwicklungspartnern zeigte er Sicherheit in den relevanten Aspekten, speziell auch im sprachlichen Bereich. Er überblickte schwierige Zusammenhänge und erkannte Wesentliches. Er war in der Lage, schnell Lösungen für allfällige Problemstellungen aufzuzeigen und zu realisieren und ergriff dabei von sich aus oft die Initiative mit wirkungsvollen und praxisnahen Verbesserungsvorschlägen. Er setzte sich mit überdurchschnittlicher Einsatzbereitschaft für die Aufgabe ein. Hervorzuheben ist seine Urteilsfähigkeit, die ihn auch in komplexen Situationen zu einem abgewogenen Vorgehen befähigte, das er in schwierigen Fällen mit seinen Fachkollegen abstimmte. Er arbeitete stets sehr zuverlässig und genau."
— Projekt SDB Support Database (Oracle), 01/06 - 08/06
Referenz durch Projektleiter, Abteilung Softwareentwicklung innerhalb eines größeren Kommunikationsunternehmens, vom 24.10.07
"Der Consultant konnte sich sehr schnell in das übertragene Aufgabengebiet einarbeiten. Dank seinen hervorragenenden Fachkompetenzen und Fähigkeiten wurde er in den bundesweiten VIP-Projekten der Kunden T-Mobile, Vodafone, Deutsche Telekom sowie in den wichtigsten Projekten der internationalen Telekom-Gesellschaften eingesetzt. Wir sind mit seinem Engagement und der Qualität der geleisteten Arbeit vollst zufrieden und können ihn für weitere Projekte empfehlen. Er ist in der Lage in komplizierten und anspruchsvollen Situationen vollste Leistung zu erbringen."
— Projekt Software Installationen für Telekom Systeme, 06/99 - 10/01
Referenz durch Dienststellenleiter, Siemens AG (400.000 MA), vom 23.10.07
Projekt im Rahmen einer Festanstellung durchgeführt