01.10.2024 aktualisiert

**** ******** ****
100 % verfügbar

OpenShift | DevOps | IaC | Cloud | Security

Niederkassel, Deutschland Dipl. Ing.
Niederkassel, Deutschland Dipl. Ing.

Profilanlagen

Dirk_Egert_CV-09-2024-degert-it_EN.pdf
Dirk_Egert_CV-09-2024-degert-it.pdf

Skills

ProxmoxPHPLink AggregationKünstliche IntelligenzAmazon Web ServicesCloudfrontAmazon Elastic Compute CloudAmazon S3Antivirus-SoftwareApache HTTP ServerApache TomcatConfluenceJiraAutomatisierungMicrosoft AzureBash ShellBorder Gateway ProtocolUbuntuCentosCloud ComputingApache CloudStackKollaborationsplattformContinuous IntegrationIBM DB2Debian LinuxLinuxDevopsElasticsearchGithubWebserverIcingaIdentitätsmanagementIpsecIpv4Ipv6Intrusion Detection SystemWildflyPythonKernel-Based Virtual Machine (KVM)LDAPPostgresqlMariadbMongodbMysqlNagiosNfsv3NginxOpenvpnOpenshiftOpenstackOracle FinancialsRabbitmqRed Hat Enterprise LinuxRedisAnsiblePrometheusArcserveSambaSatellitenSUSE Linux Enterprise ServerSolarisSquidSubversionTransmission Control Protocol (TCP)Oracle LinuxVagrantVirtualboxXen-ServerCephIn-plane SwitchingGerritDocker SwarmFluentdGrafanaFirewallsAws VPCPostfixGitlabCloudformationAmazon RdsVarnishKubernetesIptablesCassandraRancherHashicorpApache KafkaRoute53TeamcityCloudwatchPuppetElastic BeanstalkSicherheitsbestimmungenAmazon Simple Queue ServicesTerraformOpenBSDAtlassian BambooDockerJenkinsArtifactoryVmware
Red Hat Produkte: OpenShift Container Platform, OpenShift Data Foundation, Ansible Automation Platform, Satellite, Enterprise Linux, AMQ, JBoss Web Server, build of Keycloak (SSO)

Amazon Web Services: EC2, Cloudformation, EKS, Elastic Beanstalk, Lambda, RDS, CloudWatch, VPC, CloudFront, Route 53, Dirrect Connect, IAM, Cognito, Certificate Manager, Network Firewall, Lambda, SQS, OpenSearch, S3, EBS, EFS

Container-Platforms, Container-Lösungen: Kubernetes, K3S, microk8s, RKE, Rancher, okd, Podman, Docker, Docker Swarm, LXD, Incus

Cloud Native Produkte: argocd, CoreDNS, cri-o, etcd, fluentd, HARBOR, Helm, Prometheus, ROOK, Keycloak, KubeVirt, Strimzi, operator framework, MetalLB

Linux Distributionen: Debian, Ubuntu, Red Hat Enterprise Linux (7,8,9), Oracle Linux (8,9), CentOS, Amazon Linux, SUSE Linux Enterprise Server (15 SP5), openSUSE Leap (15.5), Solaris, OpenBSD

Automatisierung, IaC: Ansible, AWX, Semaphore UI, Puppet, Terraform, OpenTofu, Terragrunt, Foreman

Datenbanken: MySQL, MariaDB, PostgreSQL, Crunchy PostgreSQL Operator, Cassandra, MongoDB, DB2, Oracle

Virtualisierung: Proxmox, Apache CloudStack, VMware, KVM, libvirt, Vagrant, Virtualbox, OpenVz, oVirt, OpenStack, OpenNebula, XEN

Mail- und Groupware-Lösungen: Postfix, Dovecot, SOGo, iredmail, Caldav/Carddav, Roundcube, Kolab, Horde, Scalix,

Backup: Bareos, Bacula, Arkeia, Arcserve, Acronis, NetVault

Security: Firewalls (nftables, iptables, shorewall, ufw), OpenVPN, Suricata IDS/IPS, Antivirus, Hashicorp Vault, FreeIPA, IPSec

CI/CD: Jenkins, GitLab Pipelines, Gitea Actions, Forgejo Actions, GitHub Actions, Gerrit, Subversion, Teamcity, Bamboo

Systeme und Frameworks: Samba, HashiCorp Consul, Jfrog Artifactory, Nexus, OpenKM, Cups, Squid, Hylafax, Bind, ISC dhcpd, ldap, Asterisk, Freeswitch, Incredible PBX, Gemeinschaft 5, Matrix, xmpp, coturn, Tomcat, Apache2, Nginx, RabbitMQ, Varnish, Redis, Cups, Freeradius, Concrete5, kivitendo, Nagios, Icinga, check_mk, Grafana, Elasticsearch, MinIO, Kafka, glusterfs, NFS, ceph, Jira, Confluence, Dampsoft DS-WIN, Dürr DBSWIN

AI, ML: Ollama mit diversen LLMs

Paketierung: rpm, deb, openpkg

Netzwerk: TCP (IPv4 und IPv6), BGP, LACP

Programmiersprachen: Bash Scripting, Python, PHP

Microsoft: Azure, Windows Familie (bitte keine Projektanfragen zu Windows!)

Sprachen

DeutschMutterspracheEnglischgutFranzösischGrundkenntnisse

Projekthistorie

Senior DevOps Engineer

4tiso GmbH
Rolle: Senior DevOps Engineer

Aufgaben:
• openSUSE Leap 15.5 / SLES15 SP5 Golden Image per packer erstellen
• Automatisierte Erstellung neuer Stages per Ansible
• PostgreSQL Replication per Ansible konfigurieren
• Diverse Dienste per Ansible installieren und konfigurieren
• Gitea Actions für Lint-Tests, Container builds und
dependency updates per renovate erstellen
• MinIO S3 storage für Terraform Statefiles erstellen
• pgAdmin für zentrale Verwaltung der PostgreSQL Setups
erstellen

Kenntnisse: Ansible Automatisierung in Kombination mit Terragrunt/Terraform,
Gitea Actions für CI/CD, PostgreSQL inklusive Replication,
Installation und Konfiguration von Forgejo

Eingesetzte Produkte: openSUSE Leap 15.5, SUSE Linux Enterprise Server 15 SP5,
Forgejo (Gitea), PostgreSQL, pgAdmin, Packer, Podman, MinIO,
nginx, Ansible, Semaphore UI, Terragrunt, Terraform

Senior OCP Engineer

Hays AG bei Logistik Unternehmen
Aufgaben:
• Planung der OpenShift Container Platform
• Setup von OCP unter VMware vSphere 7.0.2
• Automatisierung der OCP Konfiguration per Ansible und
Argo CD
• OCP Fehleranalyse
• Bereitstellung von shared services wie PostgreSQL, MinIO,
RabbitMQ, Kafka über Operator und deployment per
Ansible/Argo CD
• Optimierung beim Einsatz von Crunchydata PostgresSQL
und Umsetzung einer Backupstrategie auf S3 und in PVC
• Infrastruktur Services wie HAProxy, keepalived per Ansible
Playbooks aufgesetzt
• HashiCorp Vault (Banzai Operator) als sicheren Passwort
Speicher mit Policies pro Stage eingerichtet und in OCP per
vault-secret-webhook integriert

Kenntnisse: OCP Setup, Ansible Automatisierung im OCP Bereich, Argo CD
Kustomize/Helm applications für die Konfiguration der OCP Cluster
erstellt

Eingesetzte Produkte: OCP 4.1x, Red Hat Ansible Automation Platform, Crunchydata
PostgreSQL Operator, MinIO (S3), HAProxy, RabbitMQ, Kafka,
HashiCorp Vault, ELK, Prometheus, Grafana, Keycloak, Red Hat
OpenShift GitOps (Argo CD), GitLab

Linux, IaC

Deutsche Glasfaser GmbH
Beschreibung:
    • Erweiterung von Puppet Modulen
    • Migration Puppet 3 auf 5.5 bzw. 7
    • Vagrant zum lokalen Entwickeln von Puppet Code eingeführt
    • Git2Puppet Environment Synchronisation konfiguriert
    • Terraform Code für Erstellung von VMs erstellt
    • Foreman 2 mit Anbindung an Puppet 5 Server erstellt
    • Migration HA-Firewall von Heartbeat auf Corosync/Pacemaker
    • Neuen Monitoring Server mit Icinga konfiguriert
    • Update der Ubuntu Server auf LTS 22.04
    • PowerDNS Server mit GUI für Kubernetes Cluster erstellt
    • VMs für Kubernetes mit passenden Puppet Roles und Profiles erzeugt
    • Troubleshooting RKE Cluster und Erstellung eines lokalen Rancher Cluster Setups in vagrant
    • Migration eines HA-MySQL (Master-Slave) Setups auf neue Server
    • MySQL Backup mit Percona Xtrabackup
    • Rancher, RKE, canal, calico debugging von Netzwerkproblemen
Technische Basis:
Puppet (3.8, 5.5, 7), Terraform, Foreman, Icinga1, Ubuntu, GitLab, Shorewall, MySQL, Percona Xtrabackup, PowerDNS, Vagrant, Packer, Rancher, RKE, canal, calico

Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden