06.09.2022 aktualisiert
AP
100 % verfügbar
Freiberufler für den Aufbau einer neuen CI Puppet Umgebung, Freiberufler für die Unterstützung des Portals-Teams, Freiberufler
München, Deutschland
Deutschland
Skills
RedHat 6/7, CentOS 7, docker, Terraform, MySQL, Oracle, Tomcat, Apache2, Rundeck, Jenkins, VmWare, YAML, Bash, Perl, Jira, Gitlab, mercurial, Puppet, FQDN, AWS, Cloud, SuSE SLES 11/12, Cloudformation, CentOS, Debian, Weblogic, Selenium Grid, Phyton, BMC Remedy, Git, TYPO3, Intershop, SUSE, SLES, Omnitracker, Op5, F5, McAffee, Checkpoint, DNS, AD, Deployment, Refactoring, RedHat, Control-M, svn, LAMP, Karaf, cfengine, Java, Hat Certified System Administrator (RHCSA, Red Hat Certified Engineer (RHCE, ITIL, Wireshark, Linux, php, RedHat 5, Ubuntu, Webmail, POP3, Nagios, Windows XP-8/Mac OSX, Fileserver, Server, Apache, OTRS, Exim, openVPN, XEN, ESXi, Backbone, Suse 10, Windows 2003, Windows 95, SUSE SLES 10-12, Debian 4-6, Ubuntu 8-12, Fedora, OpenSUSE, Windows 2003/2008(R2)/2012 Datacenter, Datenbanken, MySQL 4/5, PHP 4/5, Python 2/3, C#, VB, JavaScript, ExtJS, HTML, CSS, sh, perl, cfengine, ansible, XML, XSS, JSON, Batch, Eclipse, Aptana, Spket, Subclipse, PDT, Gepetto, Visual Studio, Firebug, Notepad++, Vim, Subnetting, Routing, Firewalling, HG, Visual Source Safe, Ticketing, LPIC-1, LPIC, Linux Advanced Level, Linux Professional Institute, Certification, RHCSA, RHCE, Red Hat Certified Engineer, Webserver, Firewall, Iptables, IPCop, Virtualbox, OpenVZ, proxmox Cluster, OpenSSL, TrueCrypt, PGP, LUKS, mod_nss, mod_ssl, VPN, Postfix, Courier-IMAP, Cyrus, Dovecot, Spamassassin, Webmail Horde, ClamAV, Samhain, Bastille, Fail2ban, ModSecurity, Samba, checkMK, strace, tcpdump, MCSE 2003 mit Schwerpunkt Security, Microsoft Certified Systems Engineer, MCSE 2003, Microsoft Certified Systems Engineer mit Schwerpunkt Security, CCNA-1, Cisco Certified Network Administrator, Linux Professional Institute Certification (2013, Red Hat Certified Engineer (2014
Sprachen
DeutschMutterspracheEnglischgutFranzösischgutKroatischgut
Projekthistorie
Rechenzentrum.
Schwerpunkte: Alle Applikationen die von DSOPS betreut werden,
sollen von puppet nach ansible migriert werden. Alle Applikationen
sollen unter einem spezifischen Pfad /srv/DSOPS betrieben werden.
IST-Analyse und Konzeption der ansible Infrastruktur. Details siehe
Projektliste.
Umgebung: RedHat 6/7, CentOS 7, docker, docker-compose, puppet
3, ansible, hiera, Terraform, MySQL, Oracle, Tomcat, Apache2,
Rundeck, Jenkins, VmWare, YAML, Bash, Perl, Phyton, Jira, Gitlab,
mercurial, Gepetto, checkMk, make, pyenv, rbenv
Schwerpunkte: Alle Applikationen die von DSOPS betreut werden,
sollen von puppet nach ansible migriert werden. Alle Applikationen
sollen unter einem spezifischen Pfad /srv/DSOPS betrieben werden.
IST-Analyse und Konzeption der ansible Infrastruktur. Details siehe
Projektliste.
Umgebung: RedHat 6/7, CentOS 7, docker, docker-compose, puppet
3, ansible, hiera, Terraform, MySQL, Oracle, Tomcat, Apache2,
Rundeck, Jenkins, VmWare, YAML, Bash, Perl, Phyton, Jira, Gitlab,
mercurial, Gepetto, checkMk, make, pyenv, rbenv
Schwerpunkte: Migration und Anpassung aller Module, damit puppet
sowohl als root und nonroot lauffähig bleibt. Umsetzen
unterschiedlichster Module, die es nicht in der puppetforge gibt. Die
Daten wurden mit hiera hierarisch gepflegt, die Variablen für hiera
wurden aus dem FQDN in einem minimal manifest zusammengefasst.
Einführung eines Rollen- und Profil-konzepts.
Migration in die AWS Cloud.
Umgebung: SuSE SLES 11/12, puppet 3/5, Ansible, Terraform,
Cloudformation, AWS, Docker, CentOS, Debian, MySQL, Oracle,
Tomcat, Apache2, Jenkins, VmWare, Weblogic, Selenium Grid, YAML,
Bash, Perl, Phyton, Jira, BMC Remedy, Git, Stash, Gepetto, checkMk.
sowohl als root und nonroot lauffähig bleibt. Umsetzen
unterschiedlichster Module, die es nicht in der puppetforge gibt. Die
Daten wurden mit hiera hierarisch gepflegt, die Variablen für hiera
wurden aus dem FQDN in einem minimal manifest zusammengefasst.
Einführung eines Rollen- und Profil-konzepts.
Migration in die AWS Cloud.
Umgebung: SuSE SLES 11/12, puppet 3/5, Ansible, Terraform,
Cloudformation, AWS, Docker, CentOS, Debian, MySQL, Oracle,
Tomcat, Apache2, Jenkins, VmWare, Weblogic, Selenium Grid, YAML,
Bash, Perl, Phyton, Jira, BMC Remedy, Git, Stash, Gepetto, checkMk.
Schwerpunkte: Betreuung des Portal-Teams, verantwortlich für den
Betrieb und die Infrastruktur aller Frontendwebseiten: Hauptwebseite
(TYPO3), Vertriebspartnerportal, Verfügbarkeitscheck, Kundenportal,
Intershop, Jenkins-Server in jeweils 4 Umgebungen. Prozessanalyse
und Optimierung um manuelle workflows zu automatisieren und für
chef vorzubereiten.
Umgebung: CentOS, SUSE SLES, MySQL, Oracle, Tomcat, Apache2,
Jenkins, VmWare, Jira, Omnitracker, Op5, F5, McAffee, Checkpoint,
DNS, AD, TYPO3, bash Programmierung.
Betrieb und die Infrastruktur aller Frontendwebseiten: Hauptwebseite
(TYPO3), Vertriebspartnerportal, Verfügbarkeitscheck, Kundenportal,
Intershop, Jenkins-Server in jeweils 4 Umgebungen. Prozessanalyse
und Optimierung um manuelle workflows zu automatisieren und für
chef vorzubereiten.
Umgebung: CentOS, SUSE SLES, MySQL, Oracle, Tomcat, Apache2,
Jenkins, VmWare, Jira, Omnitracker, Op5, F5, McAffee, Checkpoint,
DNS, AD, TYPO3, bash Programmierung.