MM
verfügbar

Letztes Update: 01.12.2023

DevOps Engineer

Firma: SOFTWARE ENGINEERING GMBH
Abschluss: Diplom-Mathematiker
Stunden-/Tagessatz: anzeigen
Sprachkenntnisse: Deutsch (Muttersprache) | Englisch (verhandlungssicher)

Schlagwörter

Devops HTML Java Javascript Agile Methodologie Amazon Web Services Cloudfront Amazon S3 Apache Tomcat Apple Mac Systems + 88 weitere Schlagwörter anzeigen

Dateianlagen

SE-Profil-Michael-M_281123.pdf

Skills

Produkte und Techniken:
Ansible, ANT, Docker asciidoc, AWS (CloudFormation, VPC, EC2, s3, SSM, IAM, CodePipeline, CloudWatch, Lambda, secretes, SNS, Route53, Certificate Manager, ecr, kinesis, DynamoDB, API-Gateway, CloudFront), AWT, CASE, CI/CD, CheckStyle, Clover, CVS, DbUnit, DigitalOcean, , Eclipse, EJB, Elasticsearch, ELK, git, gradle, grafana, graphite, HBCI, Hibernate, HttpUnit, HTML, Icinga, Idea, InstallAnywhere, J2EE, JDBC, JDOM, Jenkins, JGoodies, Jira, JMeter, JNI, JSON, JSP, JUnit, Kafka, kibana, KVM, LDAP, Log4J, logstash, Markdown, Maven, Mesos, nexus, nginx, OCF, OpenStack, POJO, Puppet, QFTest, RAD, RubyMine, SAX, Selenium, Servlets, SOAP, Splunk, Spring, Struts, Subversion, SWING, SWT, TCP/IP, Tomcat, Use-Case, UML, vagrant, Varnish, Vault, VirtualBox, VMware, WebSphere, WSAD, YAML, XSD, XLT, XML, XSL, zookeeper

Methoden:
DevOps, Scrum, Kanban, OOA, OOD, iterativ-inkrementelles Vorgehen, agile Softwareentwicklung, Design-Patterns, Dreipunktschätzung, E/R-Modell, KISS

Betriebssysteme:
RHEL, Fedora, CentOS, Debian, Raspbian, Ubuntu, macOS

Programmiersprachen:
Java, Ruby, C[++], Bash, Python, Kotlin, Groovy, PL/SQL, Go, JavaScript, Visual Basic, Assembler, Pascal, Mumps

Datenbanken:
Dynamo DB, MongoDB, PostgreSQL, Oracle, DB2, MS Access, Mckoi, MS SQL Server, MySQL, Mumps

Projekthistorie

10/2020 - bis jetzt
DevOps
(Konsumgüter und Handel, 1000-5000 Mitarbeiter)

  • Wartung und Pflege bestehender Last-, Funktions- und Performance-Testsoftware und zugehöriger Infrastruktur inklusive Monitoring (Java, Kotlin, Go, Ruby, Javascript, Bash, Python, AWS (CloudFormation, VPC, EC2, ALB, S3, SSM, IAM, CodePipeline, CloudWatch, Lambda, secrets, SNS, Route53, Certificate Manager,  ecr, kinesis, DynamoDB, API-Gateway, CloudFront), Docker, XLT, JMeter, Jenkins, Grafana, Kibana/ELK, git, OAuth, SpeedCurve, Prometheus)
  • Neuentwicklung eines Rule-basierten Lasttestframeworks auf Grundlage von ALB-Livedaten-Logs (Kotlin, gradle, XLT, OAuth2, JSON, YAML, AWS SDK)
  • Einbindung von Core Web Vitals Performancemetriken (TypeScript, JavaScript, NodeJS, npm, Grafana)
  • Entwicklung einer REST-Schnittstelle zur Einlieferung und Abfrage von Statusmitteilunen (AWS-API-Gateway, -Lambda, -Cognito, -secrets, -CodePipeline, -CloudFormation, -S3, -DynamoDB, -SAM), Python, OAuth2, Docker, Mutal TLS, Bash
  • Dashboard zur Anzeige verschiedener NFA-Status (Kotlin, ktor, freemarker, Gradle, Docker, Buildx, OAuth, Codepipeline, CF,  ECR, ECS Fargate, S3, ...)

07/2020 - 10/2020
DevOps
(Internet und Informationstechnologie, 50-250 Mitarbeiter)

Aufsetzen eines Marktplatzes
 
  • Aufbau der Organisationsprojektinfrastruktur (Confluence, Jira, github Organisation)
  • Anforderungsanalyse, Erfassung von Use-Cases
  • Test verschiedener Shopsysteme (MySql, PHP, Docker)
  • Aufsetzen verschiedener Shopsysteme in der AWS (CloudFormation, VPC, EC2, ...)
  • Test und Debugging der PayPal-Anbindungen
  • automatisiertes Aufsetzen von CS-Cart in der AWS (Bash, AWS, git, Let’s Encrypt)
  • Aufbau Jenkins mit Anschluss an Github und AWS, Erstellung von Backup- und Restore-Skripten (AWS Lightsail, S3, Bitnami, Let’s Encrypt, Bash)

11/2018 - 06/2020
DevOps
(Konsumgüter und Handel, 1000-5000 Mitarbeiter)

DevOps
 
  • Neuentwicklung eines Lasttestframeworks zum Test einer Restschnittstelle mittels Livereplay (Java, gradle, oauth2, JSON, YAML, AWS SDK 2)
  • Weiterentwicklung eines Lasttestframeworks zum Test eines Web-Shops (Java, Spring Boot, Gradle, Selenium, XLT, AWS SDK)
  • Bereitstellung von Tools und Mechanismen zum Umgang mit Disaster Recovery Scenarien und Aufsetzen der kompletten AWS-Accounts mit laufenden Anwendungen aus leerem Account (aws-nuke, high level pipelines, Backup Storage)
  • Bereitstellung einer Deploymentumgebung inklusive aller notwendigen Tools im Dockercontainer zum umgebungsunabhängigem Build und Deployment aller betriebenen Systeme vom lokalen Rechner aus (Docker, Debian, git, aws-cli, swamp, cli53, ruby, autostacker, ssm session manager, sceptre, zsh, Docker im Docker)
  • Automatisiertes Aufsetzen eines abgesicherten Raspberry PI als Livemonitoring System (Raspbian, bash, aws-cli, qemu, raspi-config)
  • Entwicklung eines HTML-Proxy Servers zum Logging von Request und Responses (Go, Docker)
  • Datenbereitstellung und Filterung aus diversen Systemen (Rest mit oauth2, ELK, Datafeeds, S3-Files, XML-Fullexport, Java, ruby)
  • Entwicklung einer kompakten DSL zur Beschreibung von Jenkins-Jobs und Deploymentpipelines und die zugehörige automatische Erzeugung (ruby, rake, YAML, Jenkins DSL, groovy)
  • Weiterentwicklung eines dynamisch skalierenden Mocks zur Beantwortung von SOAP-Anfragen während eines Lasttests (Java, Spring Boot, maven, SOAP, AWS CF, ALB, EC2)
  • Automatisierter Aufbau von Infrastruktur in der AWS unter Verwendung von Cloudformation (u.a. CF, VPC, ECR, ALB, EC2, Route 53, Lambda, Docker, Jenkins, Grafana, Carbon Relay)
  • Neuentwicklung eines Dashboards zum Monitoring des Betriebszustands diverser Systeme (ruby, sinatra, AWS)
  • Pflege und Weiterentwicklung eines Systems zur Lastvervielfältigung beim Abspielen von JMeter-Skripten inklusive Testdatenbereitstellung und Testauswertung in Kibana (JMeter, EC2, S3, Logstash, Kibana)

11/2017 - 10/2018
Cloud Entwicklung, AWS Migration, Architektur
(Konsumgüter und Handel, 1000-5000 Mitarbeiter)

Cloud Entwicklung, AWS Migration, Architektur
 
  • Automatisierter Aufbau von Basisinfrastruktur in der AWS unter Verwendung von Cloudformation (u.a. CF, VPC, ECR, EC2, ELB, Route 53, Docker, Jenkins)
  • Aufsetzen eines Mechanismus zur Vernetzung der Backendinfrastruktur in der AWS durch dynamisches Anpassen der SecurityRules anhand von DNS-Einträgen durch eine Lambda-Funktion
  • Bereitstellung eines LDAP-Systems in der AWS samt Datensynchro-nisation zu einem Inhouse-ActiveDirectory. Entwicklung einer Benutzer-oberfläche zur Einsicht und Pflege von Benutzerdaten und Berechtigungen. (OpenLDAP, AD, VPN, ALB, EC2, Ruby, Sinatra, Jenkins)
  • Entwicklung eines Monitoringsystems zur Statusüberwachung. Dieses System bekommt den Zustand eines Services im Push-Prinzip via SNS übermittelt und zeigt ihn in einer Weboberfläche an. Der aktuelle Zustand, seine Historie, der Einfluss und notwendige Maßnahmen sind sichtbar. Dieses Monitoringsystem läuft in der AWS und zeigt den Status des kompletten Web-Shops und seiner Teilsysteme an. (DynamoDB, SNS, Lambda, Python, ELB, EC2, Ruby, Sinatra)
  • Entwicklung eines Systems zur Verwaltung von github-Accounts und Überwachung von github-Repos inklusive Abgleich mit den Berechtigungen des Inhouse ActiveDirectory (github api, ruby, Jenkins, AD)
  • Anschluss von Cloudwatch-Alarmen an diverse Systeme (AWS, Inhouse-Systeme)
  • Wartung und Update von VMs auf denen unterschiedliche Softwarestacks laufen mittels Puppet und Ansible (z.B. LDAP, PuppetDB, Forge, Vault)
  • Aktualisierung und Anpassung von Ruby-Gems und Ruby-Anwendungen
  • Vereinfachung und Vereinheitlichung von Pipeline-Skripten

04/2014 - 10/2017
Operations
(Internet und Informationstechnologie, 1000-5000 Mitarbeiter)

Operations

Systemadministration für RHEL6 und RHEL7 Systeme nach DevOps u.a. mit Softwareentwicklung zugehöriger Tools und Erzeugung und Wartung von Puppet-Modulen
 
  • Erstellung und Pflege von Graphite, Splunk und Kibana-Dashbords (Graphite, Splunk, Kibana)
  • Erstellung und Pflege von Icinga-Checks (Ruby, Python)
  • Erstellung und Pflege von Puppet-Modulen für diverse Systeme und Anwendungen (u.a. Java, Tomcat, varnish, MongoDB, artifactory, icinga_client, kafka, logstash, monit, munin, redis, nginx, ssh, vagrant, zookeeper, haproxy, mesos)
  • Entwicklung einer Puppet-Icinga-Schnittstelle. Export von in Puppet definierten Icinga-Checks über die Puppet-DB in Icinga-Konfigurationsdateien, die über eine eigene Schnittstelle in das externe Monitoringsystem übertragen werden. (Ruby, Icinga, Jenkins)
  • Entwicklung und Test eines eigenen varnish VMODs. (C)
  • Entwicklung eines Reboot-Frameworks zum sicheren Reboot der kompletten Plattform. Aufbau einer Ruby-Bibliothek mit plattformspezifischen Methoden zum Auslesen von Puppet-Informationen, Ausführen von Healthchecks, Setzen von Icinga-Downtimes, Schalten von Backend-Zuständen, Herunterfahren von Jobs und Services. Dynamischer Aufbau eines Baummodells inklusive Abhängigkeitsstruktur anhand der Puppet-Informationen und graphische Visualisierung der Zustände während des Reboot-Vorgangs. (Ruby)
  • Einführung, Aufbau, Migration und Pflege der Benutzerdaten nach OpenLDAP. Überführung von in Puppet codierten Benutzerdaten in das LDIF-Format, Codierung von Puppet-Modulen zum Aufbau von LDAP-Servern und der LDAP-Clients samt Einbindung in die Benutzerauthentifizierung über sssd. (Ruby, Bash, Puppet, Jenkins)
  • Migration von Ruby 1.8.7 auf 2.1.4. Test und sukzessive Anpassung sämtlicher Ruby-Programme auf die neuere Version. (Ruby, Bash, Puppet)
  • Orchestrierung von MongoDB-Clustern. Anpassung, Reorganisation und Aktualisierung eines bestehenden Frameworks an neue Anforderungen und neuen MongoDB-Treiber. (Ruby, MongoDB)
  • Migration von MongoDB 2.4 auf 2.6 und 3.0.
  • Automatische Erzeugung und Hochfahren einer externen Sorry-Seite (ansible, DigitalOcean, nginx)
  • Migration von RHEL6 auf RHEL7. Überarbeitung bestehender Puppet-Module um unter RHEL7 zu laufen. (Puppet)
  • Reorganisation der Puppet-Module zur Abhängigkeitsreduktion und Entwicklung eines GEMS zur bequemen Nutzung. Umsetzung des Role/Profile-Patterns durch Überführung von Modulen in eigene git-Repositories und Pflege der Abhängigkeitsstruktur gemäß Forge-Format. Aufbau eines Forge-Servers zum Aufnehmen eigener Module. Entwicklung einer Ruby-Bibliothek zum Auschecken der Module aus dem Forge-Server und git, dem Feststellen von Änderungen, dem Ausführen der Syntax und spec-Tests, dem Releasen von Modulen, dem Bau von kompletten Server-Artefakten, dem Standalone-Test auf neu erzeugten VMs, dem Puppet-Deployment auf ganzen Umgebungen. Erzeugung von Jenkins-Jobs zum Bau von Server-spezifischen Deploymentpipelines (Ruby, GEM, Puppet, librarian-puppet, nexus, artifactory, VMware via EPE, Jenkins, Java, Groovy)

Technologien, Tools, Frameworks: Redhat (RHEL6, RHEL7), VMware, Puppet, Ruby, Jenkins, Graphite, MongoDB, Kafka, zookeeper, Tomcat, Java, icinga, nginx, nexus, artifactory, Scrum, git, maven, monit, bash, splunk, Groovy, gradle, varnish, C, docker, logstash, elasticsearch, kibana, ELK, ansible, haproxy, mesos, ansible, DigitalOcean, kanban, librarian-puppet, OpenLDAP, bash

Reisebereitschaft

In der Stadt Hamburg mit einem Radius von 25 km verfügbar
Profilbild von Anonymes Profil, DevOps Engineer DevOps Engineer
Registrieren