Sehr gute Linux-/System-Engineering-Erfahrung in produktionsnahen Umgebungen.
Tiefes Hands-on-Know-how in KVM, QEMU, libvirt sowie in OVN / Open vSwitch.
Sehr gutes Verständnis von IP-Netzwerken, L2/L3, Overlay-Netzen, Routing, NAT, ACLs/Security Groups, Load-Balancing und Tenant-Separation.
Erfahrung im Aufbau oder Betrieb von Private Cloud / IaaS / Virtualisierungsplattformen mit Fokus auf HA, Skalierung, Resilienz.
Sehr gute Kenntnisse in Automation/IaC mit z. B. Terraform, Ansible, Python, Bash.
Erfahrung mit Git, GitLab/GitHub, CI/CD sowie standardisierten Release- und Deployment-Prozessen.
Solides Know-how in Observability mit z. B. Prometheus, Grafana, ELK/OpenSearch sowie strukturierter Fehleranalyse und RCA.
Erfahrung mit Security Hardening, Secrets, Zertifikaten, RBAC/IAM und betrieblichen Sicherheitsanforderungen.
Selbstständige, belastbare Persönlichkeit mit starkem Ownership-Mindset.
Englisch sicher in Wort und Schrift; Deutsch von Vorteil.
Nice to Have:
Erfahrung mit Ubuntu/Canonical, Proxmox oder anderen OS-based Hypervisortechnologien direkt oder mit vergleichbaren Cloud-/IaaS-Plattformen.
Know-how in Kubernetes/KubeVirt/Kube-OVN sowie an den Schnittstellen zwischen VM, Container- und Netzwerkplattformen.
Erfahrung in Service Provider / Telco / Managed Service Umgebungen.
Know-how in SRE, DevSecOps, Engineering Practices und Plattform-Governance.
Erfahrung mit Cloud Landing Zones, IAM-/Netzwerk-Design, DR/BCM und ServiceManagement-Prozessen.
Kenntnisse in Storage-Integration für Virtualisierungsplattformen, Performance-Tuning und Capacity Forecasting. Zertifizierungen in Linux, Networking, Kubernetes oder Cloud/IaC sind ein Plus.
Aufgaben:
Design und Aufbau der Cloud-Plattform auf Basis von Open Source basierter Virtualisierungstechnologie mit Fokus auf Compute, Virtualisierung und Netzwerk (SDN).
Integration und Betrieb von KVM/QEMU für die Virtualisierungsschicht sowie OVN/OVS für SDN, Tenant-Isolation, Routing und Netzwerksegmentierung.
Automatisierung von Provisioning, Konfiguration und Day-2-Operations mit IaC und CI/CD.
Definition und Umsetzung von Betriebsmodellen für Monitoring, Alerting, Logging, Incident-, Problem- und Change-Management.
Technische Abstimmung mit Architektur, Security, Betrieb und externen Lieferanten sowie Absicherung durch Integrations-, Failover- und Abnahmetests.
Show more
Anforderungen: Must Have:
Sehr gute Linux-/System-Engineering-Erfahrung in produktionsnahen Umgebungen.
Tiefes Hands-on-Know-how in KVM, QEMU, libvirt sowie in OVN / Open vSwitch.
Sehr gutes Verständnis von IP-Netzwerken, L2/L3, Overlay-Netzen, Routing, NAT, ACLs/Security Groups, Load-Balancing und Tenant-Separation.
Erfahrung im Aufbau oder Betrieb von Private Cloud / IaaS / Virtualisierungsplattformen mit Fokus auf HA, Skalierung, Resilienz.
Sehr gute Kenntnisse in Automation/IaC mit z. B. Terraform, Ansible, Python, Bash.
Erfahrung mit Git, GitLab/GitHub, CI/CD sowie standardisierten Release- und Deployment-Prozessen.
Solides Know-how in Observability mit z. B. Prometheus, Grafana, ELK/OpenSearch sowie strukturierter Fehleranalyse und RCA.
Erfahrung mit Security Hardening, Secrets, Zertifikaten, RBAC/IAM und betrieblichen Sicherheitsanforderungen.
Selbstständige, belastbare Persönlichkeit mit starkem Ownership-Mindset.
Englisch sicher in Wort und Schrift; Deutsch von Vorteil.
Nice to Have:
Erfahrung mit Ubuntu/Canonical, Proxmox oder anderen OS-based Hypervisortechnologien direkt oder mit vergleichbaren Cloud-/IaaS-Plattformen.
Know-how in Kubernetes/KubeVirt/Kube-OVN sowie an den Schnittstellen zwischen VM, Container- und Netzwerkplattformen.
Erfahrung in Service Provider / Telco / Managed Service Umgebungen.
Know-how in SRE, DevSecOps, Engineering Practices und Plattform-Governance.
Erfahrung mit Cloud Landing Zones, IAM-/Netzwerk-Design, DR/BCM und ServiceManagement-Prozessen.
Kenntnisse in Storage-Integration für Virtualisierungsplattformen, Performance-Tuning und Capacity Forecasting. Zertifizierungen in Linux, Networking, Kubernetes oder Cloud/IaC sind ein Plus.
...
Aufgaben:
Design und Aufbau der Cloud-Plattform auf Basis von Open Source basierter Virtualisierungstechnologie mit Fokus auf Compute, Virtualisierung und Netzwerk (SDN).
Integration und Betrieb von KVM/QEMU für die Virtualisierungsschicht sowie OVN/OVS für SDN, Tenant-Isolation, Routing und Netzwerksegmentierung.
Automatisierung von Provisioning, Konfiguration und Day-2-Operations mit IaC und CI/CD.
Definition und Umsetzung von Betriebsmodellen für Monitoring, Alerting, Logging, Incident-, Problem- und Change-Management.
Technische Abstimmung mit Architektur, Security, Betrieb und externen Lieferanten sowie Absicherung durch Integrations-, Failover- und Abnahmetests.
<ul><li>Verlängerung erwünscht, Pensum 60-80%</li><li>Kunde arbeitet 8,5h am Tag/ 42,5h in der Woche</li><li> </li></ul><br />Tätigkeitsbeschreibung<ul><li>UCC Engineer in einem kleinen Team.</li><li>Mitgestalten von laufenden und neuen Vorhaben im Bereich der Telefonie.</li><li>Unterhalt der bestehenden Umgebungen.</li><li>Leisten von 2nd und 3rd Level Support.</li><li>Automatisierung von Betriebsprozessen und wiederkehrenden Aufgaben mittels PowerShell, Microsoft Graph API und der Power Platform.</li></ul><br />Anforderungsprofil<ul><li>IT-Kenntnisse (Professional - bis 5 Jahre Erfahrung)</li><li>Microsoft M365 & EntraID</li><li>PowerShell (Scripting) sowie Know-how in Microsoft Graph und PowerAutomate</li><li>MS-Teams & UCC</li><li>VoIP, SIP und Telefonie-Infrastruktur (wünschenswert)</li><li>Erfahrungen mit Luware Nimbus (wünschenswert)</li></ul><br />Sprachkenntnisse<ul><li>Deutsch: Fliessend</li><li>Englisch: Gut </li><li>Französisch: Nice to have</li></ul><br />Zusätzliche Informationen zum Enterprise-Stack<br />Die Position bietet die Arbeit mit einem tiefgehenden Technologie-Stack:<ul><li>AudioCodes SBCs</li><li>Luware Nimbus</li><li>Direct Routing</li><li>Power Automate & Graph API</li></ul><br />