Schlagwörter
Skills
- Aufbau/Betrieb von Continuous Integration (CI), Deployment-Pipelines (CD) in Cloud (Azure, AWS), in On Premise Data Center (VMware/ESXi, Openstack, Bare metal)
- Orchestrierung von Containern (Kubernetes, Rancher, Docker, Helm), Containerisierung von Applications (Java, Python, Golang), AI Inference (Tensorflow), Cloud-Transformation von Onprem RZ
- Automatisierung von CI-/CD (Jenkins, GitHub,GitLab, Terraform, Ansible) von Applications & Infrastruktur nach GitOps- und Infrastructure as Code Prinzipien (ArgoCD, Crossplane)
- Aufbau und Betrieb von Monitoring- (Prometheus, Grafana) und Logging-Stacks (Elasticsearch Logstash Kibana, Loki, Graylog, Fluentd)
- Secret-/Zertifikat-Management (Vault) und Cloud-Security (Vulnerability Scans, Pipeline-/Runtime security, Admission-Controller, Policies)
Erfahrungsbereiche
- Umfassende Fachkenntnisse / tiefgreifende Erfahrungen in Cloud-Transformation zu DevOps-Lifecycle (Build, Test, Release, Deployment, Operation) im Rahmen von Microservice- orientierten Architekturen (Kubernetes, Rancher, Docker, Helm) im Bereich Cloud (Azure, AWS, Openstack) sowie im 24x7 High-End Server Betrieb in Data Center On-Prem (IT-Administration Linux)
- Breite Fachkenntnisse nach Best-practice im Aufbau von CI-/CD-Pipelines (Jenkins, GitHub Actions, Gitlab CI), Containerisierung von Applications (Java, Python, Go) sowie Infrastruktur (IaaC, Terraform, Ansible) nach GitOps-Prinzipien (ArgoCD, Crossplane) unter hohen Sicherheitsauflagen (Vault, Cloud-Security) im agilen Umfeld
- Langjährige Erfahrung in Betrieb, Installation sowie Administration von hochverfügbaren Software-Applikationen, Linux-OS (RHEL, SLES, Solaris, Debian, Ubuntu) und Datenbanken (Oracle, PostgreSQL) sowie Server-Virtualisierung (ESXi, KVM, Virtualbox, Solaris Zones). Gute Fähigkeiten in Scripting (Python, Bash, Groovy), Erfahrungen in agiler Software-Entwicklung mit Java, Go, Python und Einrichtung lokaler Development-Umgebungen (Kind, K3d, Docker, Vagrant)
- Weitreichende Erfahrungen in Implementierung von Observability-Stacks für Logging (ELK-Stack, Loki, Graylog/Elasticsearch), Monitoring (Prometheus, Grafana), Security-Lösungen (Vulnerability scans, Runtime security, Disaster Recovery, Data security) sowie breite Fachkenntnisse von diversen Middleware-Komponenten
Projekthistorie
+ Unterstützungsleistung für die Containerisierung einer spezialisierten KI-Anwendung (Tensorflow, div. AI-Models) entlang des gesamten CI/CD lifecycles (Build, Test, Release, Deploy). Entwicklung und Testing von Helm-Charts, CI/CD-Pipelines (GitHub Actions, Python) und Deployment nach Kubernetes (GitOps/ArgoCD, Vault, Rancher, Kubernetes)
+ Entwurf und Entwicklung von Deployment-Richtlinien für Helm Charts (Helm, Jenkins, ArgoCD). Koordination of CI/CD Pipeline Build and Run. Testen der Realisierbarkeit von Deployment-Richtlinien (Kind, Kubernetes)
+ Iterative Optimierung / Erweiterung der Richtlinien unter Berücksichtigung der Realisierbarkeit sowie der Sicherheits- und Datenschutzanforderungen und der Release-Zyklen gemäß der Richtlinien (OPA)
Tech. stack: Kubernetes, Rancher, GitHub Actions, Docker, Helm, Git, ArgoCD, GitOps, Prometheus, Grafana, OPA Gatekeeper, Tensorflow, AI, Python, Helm Unit tests
+ Aufbau/Bereitstellung von Container-basierten Kubernetes Platform in MS Azure (AKS, Hub Spoke design, Virtual Network Gateway, Firewall,Bastion). Betreuung von Dev teams zu DevOps Themen wie Build, Test, Deployment und Operation von Work load (CI/CD pipelines, Helm, GitOps, Secrets)
+ Entwicklung der CI/CD-Pipelines für das Deployment der Infrastructure as Code (IaaC) mittels Terraform. Automatisierung der CI/CD-Pipelines mithilfe von Jenkins (Groovy), Bitbucket, Git. Provisionierung von zusätzlichen K8s-Cluster-Komponenten nach dem GitOps-Prinzip (ArgoCD, Helm-Charts). Anbindung der Pipelines an den Hashicorp-Vault zwecks Secrets/Token-Abfragen.
+ Implementierung von Monitoring/Logging Solution für Kubernetes-Cluster mittels Prometheus/Grafana-Stack. Erstellung von eigener PromQL-Queries zwecks Weiterleitung von Events/Alarms an die Messaging-Systeme des Kunden (Alarmmanager, Opsgenie)
+ Implementierung von Kubernetes Security gem. CIS benchmarks / DevSecOps (Kubernetes policies, network policies, k8s vulnerability scaning, container image scaning). Absicherung der Kubernetes Kommunikation durch SSL (Cert-Manager). Implementierung von Container Policies mithilfe vom Admission Controller (Kyverno).
+ Aufbau/Weiterentwicklung der Continuous Integration und Deployment Pipeline (Containerisierung von Spring basierten Microservices, sowie Deployments jener in Kubernetes (AKS). Container und Orchestrierung (Docker, Kubernetes, Helm, Kustomize). Templatisierung von Kubernetes-Deployments, Services und anderer Ressoursen via kustomize.
+ Cloud Native Konzept/Implementierung IaaS und Application Monitoring (Grafana, Prometheus, TICK Stack- Telefgraf, Influx) für Kubernetes (AKS) und Application Logging (EFG Stack - Elasticsearch, Logstash/Fluentd, Graylog). Automatisierung vom Deployment (Ansible, Terraform, Jenkins Pipeline)
+ Cloud (Netzwerk) Architektur für Azure (konzeptionell, auch Hands-On, Fokus Security). Cloud Native Konzept/Implementierung Backup/Recovery Strategie (Azure, MySQL)
+ Deployment und Dev-/Test/Prod-Betrieb von Docker-Containern im Kubernetes-Cluster (Rancher, Docker, Kubernetes). Entwicklung von Ansible-Playbooks und Application-Rollen zur Provisionierung von Docker Containern und Ablage in Registry (Docker, Vagrant, Ansible, Artifactory, Nexus)
+ Durchführung von Proof of Concept: Anbindung von Kubernetes-Cluster an Hashicorp Vault zur sicheren Aufbewahrung von Secrets (Passwörter, Zugangsdaten, SSL-Schlüssel) der Docker-Container. Entwicklung von Jenkins-Pipeline Scripte zur Provisionierung von Kubernetes-Secrets mit Vault-Tokens (Groovy). Vorstellung des POC beim Kunden.
+ Entwicklung von Testcases und Deployment von Testautomatisierungswerkzeugen für vollautomatischen Testlauf / Stack-Parameterisierung durch das Testframework (NodeJS, Nightwatch/Cucumber, Selenium GUI). Einbindung von Testcases ins Stack-Deployment (Jenkins, Docker, Kubernetes)
+ Unterstützung des Kunden im Proof of Concept von CloudBees Jenkins Enterprise (CJE) im K8S-Kubernetes Cluster (Docker, Kubernetes, Rancher). Deployment und Konfiguration von Kubernetes-Deployments von CJE und Einrichtung von NFS-Storage Provisioner bei Kubernetes.
+ Beratung/Unterstützung des Kunden bei Migration des Stacks von On-Premises nach managed Cloud (Azure, AKS/Kubernetes). Deployment von CI/CD-Komponenten (Jenkins, Artifactory, Bitbucket, Vault) nach managed Cloud (Azure) mittels Helm-Charts. Erstellung und Pflege von kundenspezifischen Helm-Charts (Helm 3). Automatisierte Bereitstellung von Cloud-Resourcen in Azure mittels Terraform
+ Aufbau und Weiterentwicklung von automatischen Deployments diverser CI-/CD-relevanten Komponenten (s.o.) im RZ des Kunden mittels Ansible. Weiterentwicklung von Ansible-Playbooks, -Rollen und Scripten mithilfe von Mercurial Versionierungssystem (Cloudbees Jenkins Enterprise, Nexus Repository, IQ-Server, MongoDB, SonarQube, Grafana, Prometheus, ELK Stack, FluentD, Httpd)
+ Anpassung von Jenkins CJE-Templates zur Ausfürhung von Builds- und Compile-Tools (Groovy, Shell-Scripts) auf Linux, Solaris, Windows-Platformen. Automatisierung der Konfiguration von Tools wie Nexus Repository, Sonarqube via API-Schnittstelle (Groovy, Ansible)
+ Umsetzung von Logging der Webserver-Logs und Kalithea-Logs über den ELK-Stack (Elasticsearch, Logstash, Kibana) und Aufnahme des Stacks in das automatische Deployment (Ansible). Automatisieunrg der Anbindung von Grafana an Elasticsearch-Cluster zwecks Visualisierung über Dashboards (Ansible, Elaticsearch, Grafana Datasources)
+ Aufbau einer lokalen Entwickler-/Test-Umgebung (Sandbox) für Entwickler, um die Deployment- und Konfiguration-Tests zu ermöglichen (Vagrant, Ansible, Shell-Scripting)
+ Optimierung / Betrieb von CI-/CD-Pipelines (Jenkins Pipelines, Bitbucket, Git) für diverse Application Frameworks (AngularJS, PHP/Symfony, Zend). Automatisierung und Weiterentwicklung von Application-Builds (Nodejs/NPM, Composer, Ant, Grunt) mittels Docker-Containers. Build-Deployment nach AWS/RZ des Kunden (Centos, AMI Linux).
+ Optimierung und Weiterentwicklung von Logging, Monitoring und Alerting der Online-BuchungsPlatform (ELK-Stack, Graylog2, AWS Cloudwatch). Überprüfung und Analyse von Störungen sowie Ausführung entsprechender Optimierungsmaßnahmen
+ Evaluierung neuer Technologien und Verbesserung der aktuellen Verfahren in Entwicklung (provisionierte Vagrant-Box, Docker Registry), Server-Monitoring (Prometheus) und Provisionierung (Ansible)
+ Weiterentwicklung und Betrieb von Continuous Integration / Delivery Pipelines der microservice-basierten Applikation (AWS, Jenkins, Terraform, Docker, Docker-Machine, GitHub, Debian). Containerisierung der Java-, Webserver- und Elastic-Search basierten Applikation mithilfe von Docker (Java, Elasticsearch, Apache2, Docker, DockerHub)
+ Containerisierung der Kunden-Applikation (PHP-Code, GitLab, LAMP stack: Apache2, MySQL) mithilfe von Docker (Docker, Vagrant, DockerHub) und Entwicklung von Ansible-Rollen für das automatische Deployment in die Kundenumgebung (Ansible)
+ Containerisierung von Applikations (Docker, Vagrant, DockerHub, Nexus Registry) und Aufbau von Deplyoment (CI/CD-Prozesse) vom entwickelten Software-Code zwecks Bereitstellung von Entwicklungsumgebungen und Provisionierung in die Stage-Umgebungen (Java-, PHP-Code)
+ Weiterentwicklung und Betrieb von Tools und Scripten zwecks automatischen Provisionierung von Server-Infrastruktur / Software-Code in die Umgebungen des Kunden (Entwicklung von Ansible-Roles, Docker-Compose, Vagrant VMs). Aufbau und Betrieb von Continuous Integration / Delivery Pipelines (Altlassian Tools: Jira, Bitbucket Git, Bamboo Plans, Groovy DSL)
+ Weiterentwicklung und Pflege von Deployment-Code zwecks produktiven Betriebs von Docker-Containern im Kubernetes-Cluster (Docker, Kubernetes, Helm Charts, Minikube). Setup und Betrieb von Container-Monitoring (Prometheus, Grafana, Cadvisor, Blackbox Exporter)
+ Installation und Konfiguration virtueller Linux-Maschinen im VMware-Umfeld (60 Hosts/11 ESX-Cluster, mit ca. 2.000 virtuellen Maschienen). Installation und Konfiguration von physikalischen Servern (HP Proliant G7-G9). DNS-, DHCP-Netzwerkadministration (Git, SVN). Anbindung von Servern an SAN-Storage (EMC/Powerpath)
+ Pflege und Durchführung von automatisierten Server-Deployments (Puppet, Git, Svn, Hiera, Foreman). Entwicklung neuer Puppet-Module, Shell-Scripte, Platformseitiger Support der Continuous Integration-Chain (Jenkins, Git) als auch eine Test-Installation der Continuous Delivery-Chain in Lab (Jenkins, Ansible, Docker, Vagrant)
+ Durchführung von Funktionsprüfungen, Failover- und Disaster Recovery Tests der bestehenden Cluster-Systeme. Weiterentwicklung bestehender Betriebskonzepte (Backup/Recovery, Security)
+ Initiierung und Koordination der Einführung des eigenen Bereiches für Installationsanleitungen des Fachbereiches des Unternehmens. Erstellung und Review von Installationshandbüchern, Erarbeitung von neuen dokumentationstechnischen Standards zwecks Betriebsoptimierung.
+ Automatisierung und Orchestrierung von virtualisierten Server-Umgebungen in der Cloud (Jenkins, Ansible, Git). Entwicklung und Integration von Ansible-Modulen für diverse Applikationen (RabbitMQ, Jenkins Server, Docker Registry2, Python DemoApp).
+ Konzeption und Durchführung eines PoC (Proof of Concept) von Continious Integration und Continious Deployment (Docker, Git, Bitbucket, Jenkins, Jira) zur Branch-Integration und zum Deployment von neuem Entwickler-Code in die Umgebungen
+ Durchführung von Installationen und Koordination der Einbringung von Releasewechsel neuer Release-Versionen in den produktiven und Abnahme-Umgebungen (Change/Release Management Prozess). Systempflege, Einstellung und Pflege von Verfahrensparametern;
+ Durchführung und Koordination der technischen Abnahmetests im Rahmen von Operation Anforderungen. Beteiligung im Test-Management durch die Erstellung der Testpläne und Design der Testfälle;
+ Operation Management der verantworteten Verfahren. Aufnahme und Verfolgung von Incidents und Problemen, Fehleranalyse, Fehlerbeseitigung und Koordination der Fehlerbehebung (Servicekette). Durchführung vorbeugender Maßnahmen gegen Fehler und Störungen;
+ Konzeptionelle Erarbeitung und Dokumentationserstellung von Betriebsführungshandbüchern und Checklisten für die Planung und Durchführung von Installationen. Dokumentationstechnische Erfassung von den zu betreuenden Verfahren / Anwendungen (Architekturen, Umgebungsskizzen, Monitoringschaubilder).
+ Konzeptionelle Erarbeitung und Entwicklung verbesserter technischer Verfahren bei der Durchführung von Rollout Installationen auf Kundenanlagen;
+ Durchführung von regelmässigen Schulungen und Know-how Transfer an Mitarbeiter der internationalen Landesgesellschaften;
+ Mitwirkung bei der Abnahme vom Lieferanten, Test und Produktivierung abteilungsübergreifender Datenbank zwecks datenbankgestützten Prozessoptimierung;
+ Verantwortung in internen Unternehmensprozessen für Qualitätsmanagement, Tooling;
Reisebereitschaft
- Remote (95%)
- Vor Ort beim Kunden (5%)
exali IT-Haftpflicht-Siegel (Sondertarif für Freelancermap-Mitglieder)
Das original exali IT-Haftpflicht-Siegel bestätigt dem Auftraggeber, dass die betreffende Person oder Firma eine aktuell gültige branchenspezifische Berufs- bzw. Betriebshaftpflichtversicherung abgeschlossen hat. Diese Versicherung wurde zum Sondertarif für Freelancermap-Mitglieder abgeschlossen.
Versicherungsbeginn:
01.01.2015
Versicherungsende:
01.01.2025