IT-Consulting
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- 60316 Frankfurt am Main
- DACH-Region
- de | en
- 22.04.2023
Kurzvorstellung
Qualifikationen
Projekt‐ & Berufserfahrung
4/2022 – offen
TätigkeitsbeschreibungAufbau einer virtuellen DMZ auf Basis VMware NSX-T (RZ-Neubau), Betriebsunterstützung im Rechenzentrum Koblenz, Betreuung Cisco-komponenten und ACI, Aufbau einer Testumgebung, Erstellen und Durchführung von Funktionstests in der vDMZ und NSX-T-Umgebung, Konfiguration und Tests der NSX-Edges und Test des Routings, Troubleshooting NSX-T (vDMZ), Konfiguration von Rules für Distributed Firewalls, Monitoring von VMware-, NSX-T-Komponenten und Cisco-Switche (Nexus 9000)
Eingesetzte QualifikationenIt-Beratung
9/2021 – 3/2022
TätigkeitsbeschreibungErstellung eines Konzepts zur Lastverteilung über Loadbalancer und Performancemonitoring, QoS-Konzept, Vlan- und VXlan-Konzept. Planung einer Securitystruktur und Segmentierung, Migration IPv4 zu IPv6, SD-WAN, IPFIX Flow- und Performance-Monitoring, Loadbalancer F5 Big IP, NSX-T , VMware Advanced Load Balancer AVI, NSX-T-Distributed-Firewall
Eingesetzte QualifikationenIt-Beratung
12/2020 – 12/2021
TätigkeitsbeschreibungPlanung und Ausführung einer PKI-Struktur (EJBCA und Windows, Root, CA, VA und RA. Planung und Ausführung einer NAC und Radius-Struktur (Macmon), Planung und Ausführung der zugehötigen Firewall- und Loadbalancerstruktur, Virtualisierungsplattform KVM (Red Hat), Opennebula, Planung und Ausführung einer Struktur für Infoblox-DDI und DNS-Firewall.Erstellung einer Testumgebung für POC in der Azure Cloud und Automatisierung mit Terraform, Python und Ansible. Übergangskonzept von IPv4 zu IPv6, Routing und Switching mit Mellanox und Cumulus Linux (SDN) , VxLAN mit BGP und EVPN, Einrichten von VPN-Zugängen über OpenVPN-Server
Eingesetzte QualifikationenCisco Firewalls, Virtualisierung (Allg.)
7/2015 – 6/2019
Tätigkeitsbeschreibung
Palo Alto Firewall, Loadbalancer, Infrastruktur (A10 und F5), Win Server 2012R2, 2016, IaaS, cloud, Linux, PKI (Ejbca), Monitoring (Icinga, OMD), Zertifikaterstellung und Verwaltung, Aufnahme und Anpassung vorhandener Infrastruktur, SSL-Zertifikate Management. Erstellung von Test - und Produktionsumgebungen mit Einbeziehung von Loadbalancing, Firewalling, Zertifikate, Gateways in DMZ und Backend. DNS-Management, Changemanagement in Test und Produktion, Troubleshooting, Untersuchung zu Einführung IPv6 und Tunnelung IPv6 über IPv4, GRE mit IPsec,
VPN zwischen FW´s und Clientverbindung über Zertifikat, Group Encrypted Transport VPN (GET VPN), SDN, Python
Infrastrukturarchitektur
11/2014 – 3/2015
TätigkeitsbeschreibungCisco Routing Switching Arista-Switch, Netzwerkentwicklung, IaaS, Openstack, Cloud Computing, juniper srx-cluster, asa-firewall 5585X cluster, RSA SecureID, Radius, Tacacs+, Cisco ACS, 802.1x, Cisco ISE,
Eingesetzte QualifikationenInfrastrukturarchitektur
6/2013 – 10/2014
Tätigkeitsbeschreibung
Netzwerkmanagement und Monitoring von Netzwerkkomponenten im Enterprisebereich, Catalist 65009, Catalist 3xxx,Nexus 5000 und 7000, Catalist 2xxx, Catalist 3xxx, Programmierung von Tools zur Überwachung der Performance,
Loadbalancer Cisco ACE30
Infrastrukturarchitektur
2/2012 – 4/2013
Tätigkeitsbeschreibung
Umsetzung Kommunikation von PSTN auf SIP
Planung, POC und Technikbetrieb, Einführung im Produktionsbetrieb (Basis: CISCO)
Umstellung der Telekommunikation auf VoIP (SIP)
Planung des Netzwerklayout, Router- und Switch-Rollout, Layout und Realisierung einer PKI-Umgebung (EJBCA,OCSP, SCEP, JBoss)
Aufbau und Betrieb der Firewallumgebung (Cisco ASA), Netzwerksicherheit (Certificate, TACACS+,
Cisco-ACS,Cisco Identity Services, IEEE 802.1AE (MACsec) Netzwerkbetrieb und Monitoring (LMS, syslog-ng nagios)
Voice-Komponenten (CUCM, ANTEC, CUBE)
Rollout (TR-049, LISP, SIP, Umstellung IPv4 auf IPv6, Cisco Prime Infrastructure)
ASR1000, Nexus 1000V, Nexus 5000, VMware, UCS
Infrastrukturarchitektur
5/2011 – 1/2012
Tätigkeitsbeschreibung
Konzipierung und Realisierung einer VMWare-Serverfarm im Entwicklernetzwerk, Update vorhandener Hosts auf vSphere 5. Konzipierung und Realisierung eines SAN-Clusters (ISCSI). Programmierung von IVR-Komponenten und Betrieb von IVR-Systemen (Grundlage Crealog).
Planung und Realisierung der Systemüberwachung über Nagios und Icinga.
Aufbau der syslog-Überwachung (SQL), Programmierung: MySql,Perl, Python, Shell
Infrastrukturarchitektur
11/2008 – 3/2011
Tätigkeitsbeschreibung
fachübergreifende Arbeitsgemeinschaft mehrerer Arztpraxen in Deutschland (insgesamt 12 Fachärzte in Frankfurt am Main, Hamburg, Heidelberg, München, Erlangen)
Projekt: Planung und technische Projektleitung
Erneuerung der TK-Struktur; Erneuerung der TK-Anlage und der Warteschleifen, Erneuerung der Netzwerkinfrastruktur und der Switches, Einrichtung und Betrieb einer Firewall (IP-COP) und VPN-Router.
Routing intern: OSPF
WAN-Bereich: Frame-Relay und PPP
Einrichtung und Betrieb eines Mail- und Faxservers mit Spam- und Virenschutz. Archivierung eingehender Dokumente, Aufbau und Betrieb der Backupstruktur und Systemrecovery, Kopplung der externen Betriebsteile über VPN, Dokumentationserstellung
Hardware: Supermicro-Server, Agfeo AS1x, Cisco-Switch, Cisco-Router, Backup-Bandlaufwerk (Sony AIT), Epson-Scanner
Software: MS-Win2003-Server, IP-Cop, NOD32, Backup-Exec 12, Backup-Exec Systemrecovery 8.5, David 10 (Fax- und und Mailserver) Inoxision archiveBussines
Infrastrukturarchitektur
7/2008 – 2/2011
Tätigkeitsbeschreibung
BG media design, Graphischer Betrieb in Darmstadt
Layoutsatz der Webseite in mehr als 40 Sprachen.
Projekt: Planung und technische Projektleitung
Integrierung einer Windowsumgebung in eine Apple-Umgebung,
Installation einer Firewall (IP-Cop),
Anbindung von externen Arbeitsplätzen über VPN, Zertifikaterstellung und Verwaltung,
Erneuerung der TK-Infrastruktur und der TK-Anlage,
System und Usersupport, Dokumentationserstellung
Hardware: Supermicro-Server, Agfeo AS43, Cisco-Switch, Cisco-Router
Intern: RIP V2
WAN-Bereich : Frame-Relay und PPP
Software: MS-Win2003-Server, IP-Cop, NOD32, Bintec VPN-Client
Netzwerkmanagement
12/2002 – 12/2008
Tätigkeitsbeschreibung
KanAm Grund, internationale Kapitalanlagegesellschaft, USA,
Frankreich, Deutschland, weltweit mehr als 2.500 MA
Projekt: Planung und Technische Projektleitung,
Pojekteinsätze in USA, Frankreich und Deutschland, Projektsprachen: Englisch, Französisch, Deutsch
Erstellung von Anforderungsspezifikationen (RFP),
Technische Abklärung mit möglichen Lieferanten (ITK-Bereich)
Gewährleistung der technischen Angebotsäquivalenz,
Konzepterstellung für unternehmensweite VoIP- und IT-Kommunikation
Schnittstellenmanagement mit Lieferanten,Projektmanagement und – controlling (Prince2),
Aufbau einer ISDN TK-Struktur, Migration zu VoIP, Anschluß der Niederlassungen in Paris, Hamburg, München, Augsburg und Atlanta über Voice-Gateway, Communications-Manager und Kopplung der Niederlassungen über VPN, Rufnummern- und Message-Management (Voice- und Fax), Aufbau der ITK-struktur und der Serverumgebung, Aufbau und Betrieb der standortübergreifenden Serververwaltungsstruktur über KVMoIP, Aufbau und Betrieb der Backupstruktur und Systemrecovery,
Aufbau und Betrieb Firewall CheckPoint VPN-1 Power.
Aufbau und Betrieb redundanter Serversysteme über Bladesysteme und SAN, Datenreplizierung zur schnellen Wiederherstellung, Fax- und Mailsystem, Archivierung von Daten, Zugriffskontrolle über Radius-Server, OTP und Smartard, Schutz über Virenscanner, AD-Verwaltung über GPO, Kopplung von LDAP-Verzeichnissen (Notes und Metadirektory),
Systemüberwachung mit Nagios, Überwachung externer Geräte über GPO und Drivelock, Verschlüsselung mobiler Datenträger und Geräte, Servervirtualisierung, Bereitstellung von Applikationen auf Applikationserver 4.5 und XenApp 5. Zugriff der Niederlassungen in Paris, München, Augsburg und Hamburg über VPN ICA-Client auf die Serverfarm in Frankfurt, Zentrale Verwaltung der Profile und Zugangsberechtigung über Passwortmanager. Erstellung der Serverfarm auf Basis von Xenserver 5 mit Hochverfügbarkeit. VM-Cloning und Hostinstallation über PXE. Support und Updateverteilung. Erstellung einer Testumgebung für XenDesktop.
Verteilung der DNS- und DHCP-Dienste über infoblox-Applience. Einsatz der Provisioning-Dienste zur Desktop-Verwaltung und Bereitstellung, Zugangs- und Verbindungskontrolle über Desktop Delivery Controller, Einrichtung und Betreuung der VM mit Win XP und Virtual Desktop Agent. Hosts platziert auf IBM-Blades und Speicher auf ISCSI-SAN.
Third-Level-Support, Dokumentationserstellung.
Technische Projektleitung beim Aufbau der internen Netzwerkstruktur (L2 und L3) bestehend aus Cisco Routern und Switches.
Aufbau der Vlanstruktur und Spanning-Tree-Strukturen.
Gewährleistung der Vlan-Konsistenz über VTP-Domänen (Server-Client-Transparenzstruktur). Einsatz des OSPF-Routing-Protokolls (Intern) und BGP (extern).
Entwurf und Konfiguraton der OSPF-Hirarchie und des OSPF-Lastausgleichs.
Firewall: Check Point VPN-1.
Die Anlage wurde redundant ausgeführt (VRRP Monitored Circuit über Multicast und Port 112)
VPN-Einrichtung zu den Niederlassungen in Paris, Atlanta und Augsburg
Infrastrukturarchitektur
4/1998 – 11/2002
Tätigkeitsbeschreibung
Testbetrieb im Bereich Automotive,
europaweit 250 Mitarbeiter,Teststrecken und Niederlassungen in Spanien: Conil de la Frontera, Jerez de la Frontera, Cádiz, Mojacar. Kanarische Inseln: La Palma. Frankreich: Avignon. Finnland: Lappland/Rovaniemi
Die Fa. Modus testet Prototypen und Erlkönige von Opel, Toyota und BMW Motorrad auf ihren verschiedenen Teststrecken unter den verschiedenen Klima- und Straßenbedingungen.
Projekt: Planung und Technische Projektleitung
Aufbau der ITK-Struktur und der Sicherheitsstrukturen .
Dazu wurden Cisco-Router redundant eingesetzt, die über VPN die Verbindung zwischen den einzelnen Niederlassungen sicherstellte, in der Zertralstelle eine Firewall mit VPN-Anteil und DMZ. Die Verbindung zu Toyota in Deutschland und Japan, sowie zu Opel in Rüsselsheim wurde durch mich eingerichtet und betreut nach Vorgaben von Toyota und Opel bezüglich Security und QoS.
Routing:
Routing-Protokolle intern: RIP V2
WAN-Bereich: Frame-Relay und PPP
Zur Sicherstellung der Ausfallsicherheit und Wartung wurde eine
Remoteverwaltung aufgebaut und zur Organisation der Datenübernahme aus dem Meßapparaturen wurde Soft- und Hardware vor Ort angepaßt und zusammen mit dem Auftraggeber qualifiziert.
Installation eines Faxserversystems mit Archivierung, Second- und Third-Level-Support, Dokumentationserstellung
Hardware: IBM-Server, Thinkpad, Agfeo AS45, Agfeo ST30, Cisco-Switch, Backup-Bandlaufwerk (Sony AIT), Cisco-Router, APC-UPS, Symantec Firewall/VPN
200, Symantec Firewall/VPN 100
Software: MS-Win2000-Server, ISA-Server 2000, IIS, Symantec Antivirus Enterprise, Symantec VPN-Client, Lotus Notes/Domino, Tobit David, Conats Connector David/Notes, Backup-Exec
Infrastrukturarchitektur
Ausbildung
Erlangen
Über mich
Weitere Kenntnisse
Cisco CCNP Routing und Switching
Cisco CCNA Voice
Cisco CCNA Security
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
- Schweiz
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden