01.10.2024 aktualisiert


100 % verfügbar
OpenShift | DevOps | IaC | Cloud | Security
Niederkassel, Deutschland Dipl. Ing.
Skills
ProxmoxPHPLink AggregationKünstliche IntelligenzAmazon Web ServicesCloudfrontAmazon Elastic Compute CloudAmazon S3Antivirus-SoftwareApache HTTP ServerApache TomcatConfluenceJiraAutomatisierungMicrosoft AzureBash ShellBorder Gateway ProtocolUbuntuCentosCloud ComputingApache CloudStackKollaborationsplattformContinuous IntegrationIBM DB2Debian LinuxLinuxDevopsElasticsearchGithubWebserverIcingaIdentitätsmanagementIpsecIpv4Ipv6Intrusion Detection SystemWildflyPythonKernel-Based Virtual Machine (KVM)LDAPPostgresqlMariadbMongodbMysqlNagiosNfsv3NginxOpenvpnOpenshiftOpenstackOracle FinancialsRabbitmqRed Hat Enterprise LinuxRedisAnsiblePrometheusArcserveSambaSatellitenSUSE Linux Enterprise ServerSolarisSquidSubversionTransmission Control Protocol (TCP)Oracle LinuxVagrantVirtualboxXen-ServerCephIn-plane SwitchingGerritDocker SwarmFluentdGrafanaFirewallsAws VPCPostfixGitlabCloudformationAmazon RdsVarnishKubernetesIptablesCassandraRancherHashicorpApache KafkaRoute53TeamcityCloudwatchPuppetElastic BeanstalkSicherheitsbestimmungenAmazon Simple Queue ServicesTerraformOpenBSDAtlassian BambooDockerJenkinsArtifactoryVmware
Red Hat Produkte: OpenShift Container Platform, OpenShift Data Foundation, Ansible Automation Platform, Satellite, Enterprise Linux, AMQ, JBoss Web Server, build of Keycloak (SSO)
Amazon Web Services: EC2, Cloudformation, EKS, Elastic Beanstalk, Lambda, RDS, CloudWatch, VPC, CloudFront, Route 53, Dirrect Connect, IAM, Cognito, Certificate Manager, Network Firewall, Lambda, SQS, OpenSearch, S3, EBS, EFS
Container-Platforms, Container-Lösungen: Kubernetes, K3S, microk8s, RKE, Rancher, okd, Podman, Docker, Docker Swarm, LXD, Incus
Cloud Native Produkte: argocd, CoreDNS, cri-o, etcd, fluentd, HARBOR, Helm, Prometheus, ROOK, Keycloak, KubeVirt, Strimzi, operator framework, MetalLB
Linux Distributionen: Debian, Ubuntu, Red Hat Enterprise Linux (7,8,9), Oracle Linux (8,9), CentOS, Amazon Linux, SUSE Linux Enterprise Server (15 SP5), openSUSE Leap (15.5), Solaris, OpenBSD
Automatisierung, IaC: Ansible, AWX, Semaphore UI, Puppet, Terraform, OpenTofu, Terragrunt, Foreman
Datenbanken: MySQL, MariaDB, PostgreSQL, Crunchy PostgreSQL Operator, Cassandra, MongoDB, DB2, Oracle
Virtualisierung: Proxmox, Apache CloudStack, VMware, KVM, libvirt, Vagrant, Virtualbox, OpenVz, oVirt, OpenStack, OpenNebula, XEN
Mail- und Groupware-Lösungen: Postfix, Dovecot, SOGo, iredmail, Caldav/Carddav, Roundcube, Kolab, Horde, Scalix,
Backup: Bareos, Bacula, Arkeia, Arcserve, Acronis, NetVault
Security: Firewalls (nftables, iptables, shorewall, ufw), OpenVPN, Suricata IDS/IPS, Antivirus, Hashicorp Vault, FreeIPA, IPSec
CI/CD: Jenkins, GitLab Pipelines, Gitea Actions, Forgejo Actions, GitHub Actions, Gerrit, Subversion, Teamcity, Bamboo
Systeme und Frameworks: Samba, HashiCorp Consul, Jfrog Artifactory, Nexus, OpenKM, Cups, Squid, Hylafax, Bind, ISC dhcpd, ldap, Asterisk, Freeswitch, Incredible PBX, Gemeinschaft 5, Matrix, xmpp, coturn, Tomcat, Apache2, Nginx, RabbitMQ, Varnish, Redis, Cups, Freeradius, Concrete5, kivitendo, Nagios, Icinga, check_mk, Grafana, Elasticsearch, MinIO, Kafka, glusterfs, NFS, ceph, Jira, Confluence, Dampsoft DS-WIN, Dürr DBSWIN
AI, ML: Ollama mit diversen LLMs
Paketierung: rpm, deb, openpkg
Netzwerk: TCP (IPv4 und IPv6), BGP, LACP
Programmiersprachen: Bash Scripting, Python, PHP
Microsoft: Azure, Windows Familie (bitte keine Projektanfragen zu Windows!)
Amazon Web Services: EC2, Cloudformation, EKS, Elastic Beanstalk, Lambda, RDS, CloudWatch, VPC, CloudFront, Route 53, Dirrect Connect, IAM, Cognito, Certificate Manager, Network Firewall, Lambda, SQS, OpenSearch, S3, EBS, EFS
Container-Platforms, Container-Lösungen: Kubernetes, K3S, microk8s, RKE, Rancher, okd, Podman, Docker, Docker Swarm, LXD, Incus
Cloud Native Produkte: argocd, CoreDNS, cri-o, etcd, fluentd, HARBOR, Helm, Prometheus, ROOK, Keycloak, KubeVirt, Strimzi, operator framework, MetalLB
Linux Distributionen: Debian, Ubuntu, Red Hat Enterprise Linux (7,8,9), Oracle Linux (8,9), CentOS, Amazon Linux, SUSE Linux Enterprise Server (15 SP5), openSUSE Leap (15.5), Solaris, OpenBSD
Automatisierung, IaC: Ansible, AWX, Semaphore UI, Puppet, Terraform, OpenTofu, Terragrunt, Foreman
Datenbanken: MySQL, MariaDB, PostgreSQL, Crunchy PostgreSQL Operator, Cassandra, MongoDB, DB2, Oracle
Virtualisierung: Proxmox, Apache CloudStack, VMware, KVM, libvirt, Vagrant, Virtualbox, OpenVz, oVirt, OpenStack, OpenNebula, XEN
Mail- und Groupware-Lösungen: Postfix, Dovecot, SOGo, iredmail, Caldav/Carddav, Roundcube, Kolab, Horde, Scalix,
Backup: Bareos, Bacula, Arkeia, Arcserve, Acronis, NetVault
Security: Firewalls (nftables, iptables, shorewall, ufw), OpenVPN, Suricata IDS/IPS, Antivirus, Hashicorp Vault, FreeIPA, IPSec
CI/CD: Jenkins, GitLab Pipelines, Gitea Actions, Forgejo Actions, GitHub Actions, Gerrit, Subversion, Teamcity, Bamboo
Systeme und Frameworks: Samba, HashiCorp Consul, Jfrog Artifactory, Nexus, OpenKM, Cups, Squid, Hylafax, Bind, ISC dhcpd, ldap, Asterisk, Freeswitch, Incredible PBX, Gemeinschaft 5, Matrix, xmpp, coturn, Tomcat, Apache2, Nginx, RabbitMQ, Varnish, Redis, Cups, Freeradius, Concrete5, kivitendo, Nagios, Icinga, check_mk, Grafana, Elasticsearch, MinIO, Kafka, glusterfs, NFS, ceph, Jira, Confluence, Dampsoft DS-WIN, Dürr DBSWIN
AI, ML: Ollama mit diversen LLMs
Paketierung: rpm, deb, openpkg
Netzwerk: TCP (IPv4 und IPv6), BGP, LACP
Programmiersprachen: Bash Scripting, Python, PHP
Microsoft: Azure, Windows Familie (bitte keine Projektanfragen zu Windows!)
Sprachen
DeutschMutterspracheEnglischgutFranzösischGrundkenntnisse
Projekthistorie
Rolle: Senior DevOps Engineer
Aufgaben:
• openSUSE Leap 15.5 / SLES15 SP5 Golden Image per packer erstellen
• Automatisierte Erstellung neuer Stages per Ansible
• PostgreSQL Replication per Ansible konfigurieren
• Diverse Dienste per Ansible installieren und konfigurieren
• Gitea Actions für Lint-Tests, Container builds und
dependency updates per renovate erstellen
• MinIO S3 storage für Terraform Statefiles erstellen
• pgAdmin für zentrale Verwaltung der PostgreSQL Setups
erstellen
Kenntnisse: Ansible Automatisierung in Kombination mit Terragrunt/Terraform,
Gitea Actions für CI/CD, PostgreSQL inklusive Replication,
Installation und Konfiguration von Forgejo
Eingesetzte Produkte: openSUSE Leap 15.5, SUSE Linux Enterprise Server 15 SP5,
Forgejo (Gitea), PostgreSQL, pgAdmin, Packer, Podman, MinIO,
nginx, Ansible, Semaphore UI, Terragrunt, Terraform
Aufgaben:
• openSUSE Leap 15.5 / SLES15 SP5 Golden Image per packer erstellen
• Automatisierte Erstellung neuer Stages per Ansible
• PostgreSQL Replication per Ansible konfigurieren
• Diverse Dienste per Ansible installieren und konfigurieren
• Gitea Actions für Lint-Tests, Container builds und
dependency updates per renovate erstellen
• MinIO S3 storage für Terraform Statefiles erstellen
• pgAdmin für zentrale Verwaltung der PostgreSQL Setups
erstellen
Kenntnisse: Ansible Automatisierung in Kombination mit Terragrunt/Terraform,
Gitea Actions für CI/CD, PostgreSQL inklusive Replication,
Installation und Konfiguration von Forgejo
Eingesetzte Produkte: openSUSE Leap 15.5, SUSE Linux Enterprise Server 15 SP5,
Forgejo (Gitea), PostgreSQL, pgAdmin, Packer, Podman, MinIO,
nginx, Ansible, Semaphore UI, Terragrunt, Terraform
Aufgaben:
• Planung der OpenShift Container Platform
• Setup von OCP unter VMware vSphere 7.0.2
• Automatisierung der OCP Konfiguration per Ansible und
Argo CD
• OCP Fehleranalyse
• Bereitstellung von shared services wie PostgreSQL, MinIO,
RabbitMQ, Kafka über Operator und deployment per
Ansible/Argo CD
• Optimierung beim Einsatz von Crunchydata PostgresSQL
und Umsetzung einer Backupstrategie auf S3 und in PVC
• Infrastruktur Services wie HAProxy, keepalived per Ansible
Playbooks aufgesetzt
• HashiCorp Vault (Banzai Operator) als sicheren Passwort
Speicher mit Policies pro Stage eingerichtet und in OCP per
vault-secret-webhook integriert
Kenntnisse: OCP Setup, Ansible Automatisierung im OCP Bereich, Argo CD
Kustomize/Helm applications für die Konfiguration der OCP Cluster
erstellt
Eingesetzte Produkte: OCP 4.1x, Red Hat Ansible Automation Platform, Crunchydata
PostgreSQL Operator, MinIO (S3), HAProxy, RabbitMQ, Kafka,
HashiCorp Vault, ELK, Prometheus, Grafana, Keycloak, Red Hat
OpenShift GitOps (Argo CD), GitLab
• Planung der OpenShift Container Platform
• Setup von OCP unter VMware vSphere 7.0.2
• Automatisierung der OCP Konfiguration per Ansible und
Argo CD
• OCP Fehleranalyse
• Bereitstellung von shared services wie PostgreSQL, MinIO,
RabbitMQ, Kafka über Operator und deployment per
Ansible/Argo CD
• Optimierung beim Einsatz von Crunchydata PostgresSQL
und Umsetzung einer Backupstrategie auf S3 und in PVC
• Infrastruktur Services wie HAProxy, keepalived per Ansible
Playbooks aufgesetzt
• HashiCorp Vault (Banzai Operator) als sicheren Passwort
Speicher mit Policies pro Stage eingerichtet und in OCP per
vault-secret-webhook integriert
Kenntnisse: OCP Setup, Ansible Automatisierung im OCP Bereich, Argo CD
Kustomize/Helm applications für die Konfiguration der OCP Cluster
erstellt
Eingesetzte Produkte: OCP 4.1x, Red Hat Ansible Automation Platform, Crunchydata
PostgreSQL Operator, MinIO (S3), HAProxy, RabbitMQ, Kafka,
HashiCorp Vault, ELK, Prometheus, Grafana, Keycloak, Red Hat
OpenShift GitOps (Argo CD), GitLab
Beschreibung:
• Erweiterung von Puppet Modulen
• Migration Puppet 3 auf 5.5 bzw. 7
• Vagrant zum lokalen Entwickeln von Puppet Code eingeführt
• Git2Puppet Environment Synchronisation konfiguriert
• Terraform Code für Erstellung von VMs erstellt
• Foreman 2 mit Anbindung an Puppet 5 Server erstellt
• Migration HA-Firewall von Heartbeat auf Corosync/Pacemaker
• Neuen Monitoring Server mit Icinga konfiguriert
• Update der Ubuntu Server auf LTS 22.04
• PowerDNS Server mit GUI für Kubernetes Cluster erstellt
• VMs für Kubernetes mit passenden Puppet Roles und Profiles erzeugt
• Troubleshooting RKE Cluster und Erstellung eines lokalen Rancher Cluster Setups in vagrant
• Migration eines HA-MySQL (Master-Slave) Setups auf neue Server
• MySQL Backup mit Percona Xtrabackup
• Rancher, RKE, canal, calico debugging von Netzwerkproblemen
Technische Basis:
Puppet (3.8, 5.5, 7), Terraform, Foreman, Icinga1, Ubuntu, GitLab, Shorewall, MySQL, Percona Xtrabackup, PowerDNS, Vagrant, Packer, Rancher, RKE, canal, calico
• Erweiterung von Puppet Modulen
• Migration Puppet 3 auf 5.5 bzw. 7
• Vagrant zum lokalen Entwickeln von Puppet Code eingeführt
• Git2Puppet Environment Synchronisation konfiguriert
• Terraform Code für Erstellung von VMs erstellt
• Foreman 2 mit Anbindung an Puppet 5 Server erstellt
• Migration HA-Firewall von Heartbeat auf Corosync/Pacemaker
• Neuen Monitoring Server mit Icinga konfiguriert
• Update der Ubuntu Server auf LTS 22.04
• PowerDNS Server mit GUI für Kubernetes Cluster erstellt
• VMs für Kubernetes mit passenden Puppet Roles und Profiles erzeugt
• Troubleshooting RKE Cluster und Erstellung eines lokalen Rancher Cluster Setups in vagrant
• Migration eines HA-MySQL (Master-Slave) Setups auf neue Server
• MySQL Backup mit Percona Xtrabackup
• Rancher, RKE, canal, calico debugging von Netzwerkproblemen
Technische Basis:
Puppet (3.8, 5.5, 7), Terraform, Foreman, Icinga1, Ubuntu, GitLab, Shorewall, MySQL, Percona Xtrabackup, PowerDNS, Vagrant, Packer, Rancher, RKE, canal, calico