Beratung VMware Virtualisierung, Netzwerk und Storage
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- 51147 Köln
- Nähe des Wohnortes
- de | en
- 05.12.2024
Kurzvorstellung
- VMware Virtualisierung Administration und Design
- Netzwerk Administration und Design
- Storage Administration (IBM und NetApp)
Qualifikationen
Projekt‐ & Berufserfahrung
1/2021 – 12/2021
Tätigkeitsbeschreibung
Fehlerbeseitigung in der VEEAM Backup Umgebung in Verbindung mit NetApp Storage Snapshots und Snapvault.
Optimierung der Netzwerkeinstellungen und Erhöhung des Datendurchsatzes.
Einführung des Pure FlashArray X50r3 als Ablösung der NetApp 2720 Storageumgebung.
Update der vSphere Umgebung von 6.7 auf 7.02.
Fehlersuche und Optimierung der Cisco UCS Blade Server Umgebung.
Windows Powershell, VMware vCenter, Storage, Data Centers
1/2021 – 12/2021
Tätigkeitsbeschreibung
Weiter- und Neuentwicklung der Powershell Skripten zur Automatisierung der Workflows.
In der vorhandenen Umgebung werden ESXi Hosts vollkommen automatisch installiert. Die vorhandenen Skripte werden an die neuen Anforderungen (Hardware und Software) angepasst und zum Teil neu verfasst.
Evaluierung der Synergy 12000 mit Sy480 Gen10 Blade Servern und VirtualConnect SE 100GB F32 Module. Konfiguration der Frames mittels HPE REST API per Powershell.
Evaluierung der Dell Poweredge R640 und R740 sowie des MX7000 Chassis mit Dell MX9116 Switchmodul und MX740c Blades. Hier erfolge die Evaluierung im Full Switch Mode sowie der Smart Fabric.
Software: vSphere 6.5, 6.7 und 7.0
HPE iLO 5
HPE REST API
Powershell / VMware PowerCLI
Hardware: HPE Synergy 12000, Synergy 480 Gen 10, Composer 2, VirtualConnect SE 100GB F32 Module
HPE DL 380 Gen 9 und 10
Lenovo ThinkSystem SR630, SR650 und SN550
Lenovo System x3550 M5, x3850 X6
Lenovo Flex System Fabric SI4093, EN4093R
Flex Switch NE2552
Dell Poweredge R640 / R740
Dell MX7000 mit Dell MX9116 Switchmodul und MX740c Blades
Windows Powershell, Data Centers, Softwareauswahl (Evaluierung), Vmware Vsphere
9/2020 – 12/2020
Tätigkeitsbeschreibung
Aus Sicht des Datacenters (virtuell und physisch) und Serverbetriebes (Windows und Linux) begleiten des Carve-Outs (M&A) zu einem externen Datacenter.
Analyse der Quell- und Zielanforderungen bezüglich der Migrationsmöglichkeiten.
Migrationsszenarien: Physische Server werden übergeben, VMs exportiert oder Datenbestände werden exportiert.
Unterstützung der internen IT zu Projekten.
Umstrukturierung der WSUS Infrastruktur inkl. der technischen Dokumentation.
Systemmigration, Data Centers, VMware vCenter, Wsus
1/2020 – 8/2020
Tätigkeitsbeschreibung
Upgrade der vSphere Umgbungen von 6.0 und 6.5 auf Version 6.7
Die Umgebungen sind sehr unterschiedlich und variieren von einer einfachen vSphere Umgebung bis hin zu integrierten vCloud Director mit VSAN und NSX-T
Die Upgrades werden für jeden Kunden neu geplant und mit der Hardware Compatibility List im Vorfeld abgeglichen.
Wo es notwendig ist (z.B. aufgrund der verwendeten VSAN und NSX Komponenten) wird zunächst ein zwischen Upgrade auf Version 6.5 vorgenommen.
Anpassen von vRealize Automation Workflows und Operations Dashboards an neue Anforderungen. Evaluierung vRealize Automation 8.1 im Testcenter inkl. Anbindung an vCloud Foundation 4.
Betrieb der vSphere Plattform: z.B. Portgruppen anlegen, VMs erweitern, usw.
Migration von VMs zwischen vCloud Director und vSphere Instanzen.
Migration von HyperV VMs per VMware Converter nach vSphere.
Unterstützung bei der Administration der Hyper-V Umgebung.
Software: vSphere 6.0, 6.5 und 6.7
HPE iLO 5
DELL iDRAC 7 und 8
VMware vCloud Director 9.7
VMware vCloud Foudation 4
VMware vSphere 6.0U3, 6.5 U2 und U3, 6.7U3
Hyper-V Server 2016 / 2019
Powershell / VMware PowerCLI
Hardware: HPE DL 380 Gen 9 und 10
DELL R720 und R740
VMware vCenter, Vcloud, Hyper-V, Vmware, Vmware ESX Server, Vmware Vsphere
1/2019 – 12/2019
Tätigkeitsbeschreibung
Aufbau der neuen zentralen vSphere Umgebung auf Basis der HPE Simplivity Federation.
Die HPE DL 380SimpliVity werden durch das interne Team konfiguriert und in den Lokationen eingebaut und konfiguriert. Anschließend wird die Umgebung an einen Operating Partner übergeben.
Migration der bestehenden, verteilten vCenter Plattformen auf die neue Simplivity Plattform und eine Cloud Lösung bei einem Cloudanbieter, inkl. Berücksichtigung der Hardening und Security Vorgaben.
Unterstützung der Projektteams für den zentralen TrendMicro Office Scan Service. Selbständiges ausrollen des Agents und implementieren in den zentralen Verwaltungsserver.
Für Windows wurde der Windows Deployment Server genutzt, um das XML File zu erstellen und dann eine eigene ISO mit den zusätzlichen Treibern und Programminstallationen gebaut. Der Kunde wollte kein VMware Template, sondern, per ISO ein eigenständige Neuinstallation, inkl. AD Anbindung, technischer Benutzer, OS Customizing.
3rd Level Troubleshooting der vSphere und SimpliVity Plattform inkl. der Betriebssysteme auf Windows (Server 2003 bis Server 2016) und Linux (RedHat 6 und 7, SuSE 11 -15, Ubuntu).
Software: vSphere 6.5 und 6.7
HPE iLO 5
HPE OmniCube 3.7.x
Powershell / VMware PowerCLI
Hardware: HPE SimpliVity DL 380 Gen 10 (HCI)
VMware vCenter, Vcloud, Vmware, Vmware ESX Server, Vmware Vsphere, Data Centers
5/2018 – 12/2018
Tätigkeitsbeschreibung
Automatisierter Download und Verarbeitung von Ubuntu und CentOS qcow2 Images.
Die Images werden nach internen Sicherheitsrichtlinien modifiziert und für die Plattformen: VMware, Docker, Oracle und OpenStack aufbereitet.
Ziel ist die automatisierte Bereitstellung der aktuellsten Linux Versionen inkl. des Aufbaus von der entsprechenden Software Repositories.
Die Images werden mit KVM /QEMU gebaut und modifiziert. Dazu wurden ISO Images der Distributionen verwendet und die jeweiligen Tools zur automatischen Installation mit KVM / QEMU installiert.
Preseed für Debain und Ubuntu, Kickstart für Red Hat und CentOS sowie Autoyast für die beiden SuSE Derivate.
Für Windows wurde der Windows Deployment Server genutzt, um das XML File zu erstellen und dann eine eigene ISO mit den zusätzlichen Treibern und Programminstallationen gebaut. Diese ISO wurde mit KVM und QEMU für die verschiedenen Plattformen als Installationsbasis genutzt: Openstack und VMware
Die gesamte Test- und Betriebsumgebung wurde in einem separaten vSphere 6.5 Cluster Cluster durch unser Team verwaltet.
Software: Linux: Ubuntu 14.04, 16.04, 18.04, Debian 8 und 9, CentOS 6, 7, RedHat Enterprise 7.x, Oracle 6.x und 7.x, OpenSUSE 15, SuSE Enterprise Linux 12 und 15, Preseed, Kickstart, Autoyast, Bash shell scripting
DevOps (allg.)
2/2018 – 5/2018
Tätigkeitsbeschreibung
Ausbau der virtuellen VMware Infrastruktur auf Basis von VMware vSphere 6.5 und der Netzwerkinfrastruktur bestehen aus Dell Switchen und Genua Firewalls.
Berücksichtigung des BSI Grundschutzkompendiums von 2018 zur Vorbereitung der Sicherheitsfreigabe der Plattform.
Die RZ Plattform wurde von Dell zur Verfügung gestellt und die Sicherheitsinfrastruktur von der Firma Genua. Aufbau von BSI Sicherheitszonen nach dem P-A-P Standard.
Umbau und Bewertung der vorhandenen Infrastruktur in die BSI konforme Umgebung.
Evaluierung von NSX für den Einsatz im Behördenumfeld.
Anbindung der Datacenter Systeme (Server, Switche und Router, ESXi Hosts und Management Anwendungen) an das Active Directoy (Functional Level 2016)
Software: VMware vSphere 6.5: vCenter 6.5 auf Windows Basis, ESXi 6.5
Hardware: Dell: Switche: 2048, 3048 und 4048
Server: R730, R740
BSI-Standards, VMware vCenter, Vmware ESX Server, Vmware Vsphere
1/2018 – 1/2018
Tätigkeitsbeschreibung
Aufnahme der Anforderungen für den internen RZ Umzug inkl. der Konsolidierung auf ein neues RZ. Begleitung von Workshops in denen die Anforderungen der internen Kunden und die Bereitstellung der internen IT gegenübergestellt wurden.
Verfassen eines Onboarding Leifadens, der die aufwendigen Workshops ersetzt, die Anforderungen der Kunden aufnimmt und die Leistung der IT darstellt, als Basis für die künftigen Migrationen.
Data Centers
7/2017 – 12/2017
Tätigkeitsbeschreibung
Betrieb der vorhandenen Storage, SAN und NAS Umgebung.
SAN: Verwaltung der Brocade SAN Switches 48000, DCX-8510, 6520 und verschiedener Access Gateways (54xx). Die Verwaltung erfolgt mittels Brocade Network Advisor, der im Rahmen des Projektes auf die Version 14.3 aktualisiert wurde.
Storage: Verwaltung der Storage Controller von IBM (XIV 2812, SSPC 2805, DS8800, DS8700 und Storwiz v7000) sowie der HDS
Die verschiedenen Storage Controller wurde mit den IBM SVCs 2145 in der Storage-Virtualisierung betrieben.
NAS: NetApp FAS 2040, 2050, 8020 und 8060 wurde mit CIFS Shares und NFS-Exports im Cluster Mode betrieben.
Im Zuge des Projektes wurden die Firmwarestände der einzelnen Komponenten harmonisiert und ggf. aktualisiert.
Des Weiteren sind die einzelnen Komponenten an das interne Active Directoy angebunden worden, damit eine zentrale Benutzerverwaltung umgesetzt werden kann.
Software: Brocade: Brocade Network Advisor 14.3, Fabric OS 7.4.1d
IBM: SVC 7.7.1.6 und 7.8.1.2, Storwize 6.4.1.4
Hitachi: 73-03-09-00 und 83-03-02-40
NetApp: Ontap 8.3.x und 9.x
PowerCLI / PowerShell / Linux Bash Shell scripting
Hardware: Brocade: 48000, DCX-8510, 65xx, 54xx
IBM: DS8xxx, Storwize 7000, XIV 2812, SVC 2145, SSPC 2805
Hitachi: HUS 150, HNAS 4060, VSP G400 / G600
NetApp: FAS 2040, 2050, 8020, 8060
Storage
6/2017 – 6/2017
TätigkeitsbeschreibungWartung und Erweiterung der Guidewire Server Farm inklusive Fehlerbeseitigung in der Datacenter- und Applikationsinfrastruktur. Dokumentation der Datacenter Umgebung in Visio und der Applikationslandschaft im Enterprise Architekt
Eingesetzte QualifikationenData Centers
11/2015 – 5/2017
Tätigkeitsbeschreibung
Design und Betrieb und virtuellen Infrastruktur basierend auf VMware vSphere.
Installation von ESXi Hosts auf Hewlett-Packard Hardware.
Die Applikationsplattform wird mit Hilfe der HP Data Centre Appliance (DCA) vollkommen automatisiert verwaltet. Zur DCA gehören die HP Produkte Server Automation und Operations Orchestration mit deren Hilfe die Automatisierung umgesetzt wurde.
Erarbeiten von Security-Vorlagen für: Linux, Windows, ESXi, SSH und SNMP. Anschließenden härten dieser Systeme, bzw. Protokolle.
Als ESXi Hosts dienen HP BladeSystem c7000 Enclosure mit HP BL460c Gen9 Blades sowie ProLiant DL360 Gen9.
Als Storage dient eine 3PAR StoreServ 7200c. Die 3PAR, das Zoning und die SAN Verbindungen wurden eingerichtet.
Die BladeSystem c7000 Server wurden mit Virtual Connect an das Netzwerk und den Storage angebunden.
Im Zuge des Projektes werden für HP Server Automation und Operations Orchestration (Funktion der DCA) Regeln und Skripte für das automatisierte Deployment erstellt.
ESXi, SAN, Firbrechannel, Distributed vSwitch, vMotion, Storage vMotion, High Availiability, PowerCLI
Anbindung der Management- und Serversysteme an das Active Directoy (Functional Level 2016 im Test Center, 2013 im Live Environment)
Erstellen von VMware Templates (Images) für Windows und RHEL. Installation der Templates entweder manuell oder mit HP Operations Orchestration
Software: HP: DCA (Data Centre Appliance)1.1, Server Automation 10.20
vSphere 5.5: vCenter 5.5, Hypervisor 5.5
HP Virtual Connect 4.45 und 4.50
PowerCLI / PowerShell / Linux Bash Shell scripting
Hardware: Hewlett-Packard DL360 Gen9
BladeSystem c7000 Enclosure: BL460c Gen9
HP VirtualConnect FlexFabric 10Gb/24-Port
3PAR StoreServ 7200c
VMware vCenter, Hardware Virtualisierung, Vmware, Vmware ESX Server, Vmware Vsphere
3/2015 – 10/2015
Tätigkeitsbeschreibung
Betrieb und Erweiterung der virtuellen Infrastruktur basierend auf VMware vSphere.
Installation von ESXi Hosts auf Hewlett-Packard Hardware.
Einbinden der Server in die laufende Betriebsumgebung unter Berücksichtigung der Regelwerke und Alarmeinstellungen.
Beispiel der Aufgaben: Einstellen und erweitern der virtuellen Switche (DS) und virtuellen distributed Switche (vDS). Erweitern und einrichten von Storage Pools. P2V und Migrationen von VMs über verschiedene Cluster und vCenter. Teilautomatisierung der HP Server Installation: Mittels XML Dateien wird das iLO vorkonfiguriert. Verfassen und erweitern von PowerCLi Skripten.
Wartung der VDI VMware View Umgebung.
Testen neuer vShpere Versionen wie z.B. 6.0 oder vRealize.
Problemlösung und Beratung im vSphere Umfeld.
Design für das Hardening der vSphere Umgebung.
Evaluierung und Konzept für NSX auf vSphere 6.0 im Testlab
Eingesetzte VMware Technologien:
ESXi, Distributed Ressource Scheduler, SAN, Firbrechannel, Distributed vSwitch, vMotion, Storage vMotion, High Availiability, PowerCLI
Software: vSphere 5.0: vCenter 5.0, ESXi 5.0, Operations 5.7.x
vSphere 5.5: vCenter 5.5, Hypervisor 5.5, Orchestrator 5.5, vRealize Operations 5.8
VEEAM Backup And Replication v7 and v8
vSphere 6.0: vCenter 6.0, Hypervisor 6.0
PowerCLI / PowerShell
Hardware: Hewlett-Packard DL380 Gen7 und Gen8,
DL580 Gen7, Gen8 und Gen9
DL 980 Gen7 und Gen8
VMware vCenter, Hardware Virtualisierung, Vmware, Vmware ESX Server, Vmware Vsphere
1/2014 – 3/2015
Tätigkeitsbeschreibung
Design der virtuellen Infrastrukturen, basierend auf VMware vSphere 5.5.
Integration der vorhandenen Technologien wie, z.B. Netzwerk, Storage (SAN), Backup und Restore usw. sowie Ausbau der virtuellen Plattform für den sicheren Betrieb der Fachanwendungen unter Berücksichtigung der Design- und Securityanforderungen inkl. Hardening der virtuellen Plattform.
Unterstützung bei Performance- und Problemanalysen im VDI Umfeld (Citrix XenApp) auf der VMware Plattform.
Betriebsunterstützung: Verfassen von PowerCLI Skripten, Definition von Testszenarien.
Evaluierung von VEEAM Backup and Replication v7 und v8
Software: vSphere 5.0: vCenter 5.0, ESXi 5.0, Operations 5.7.x
vSphere 5.5: vCenter 5.5, Hypervisor 5.5, Orchestrator 5.5, Operations 5.8
VEEAM Backup And Replication v7 and v8
PowerCLI / PowerShell
VMware vCenter, Hardware Virtualisierung, Vmware, Vmware ESX Server, Vmware Vsphere
5/2013 – 12/2013
Tätigkeitsbeschreibung
Planung, Erweiterung und Architektur der Netzwerkumgebungen für neue oder etablierte Fachverfahren unter Berücksichtigung der Sicherheitsanforderungen und der ggf. vorhandenen Netzwerkstrukturen auf Basis von Cisco Komponenten.
Software: Cisco IOS 12 – 15,
Layer3: OSPF, EIGRP, BGP, MPLS
Layer2: VLAN, VPN
BSI-Standards, Cisco (allg.), Cisco Router, Cisco Switch
12/2012 – 5/2013
Tätigkeitsbeschreibung
Koordination der Migration des ERP Tools basierend auf Oracle Hyperion von Oracle on Demand in das Vodafone interne Rechenzentrum.
Feststellen der Anforderungen des Projektes an den Betrieb.
Anschließende Koordination der externen Dienstleister: Zum einen der System Integrator (Accenture) und zum anderen den Applikationssupport (IBM).
Aus betrieblicher Sicht Sicherstellung von:
- Überwachung des Rechenzentrum Aufbaus
- Remote Vendor Access
- Zugriffsberechtigungen zu den entsprechenden Netzwerksegmenten.
- Kontrolle der betrieblichen Kostenrechnung.
Microsoft Windows (allg.), Data Centers
6/2012 – 11/2012
Tätigkeitsbeschreibung
Migration der vSphere und Linux Umgebung des aktuellen Rechenzentrum in das RZ der Capgemini.
Ansatz der „Green-Field“ Installation. Das bedeutet, daß die Server in dem RZ von Capgemini neu installiert und die Services dahin transferiert werden.
Suse Linux Enterprise Server 9, 10.x und 11.x wird per Autoyast und zentralem Deployment-Server ausgebracht. Der Übergang zwischen den Rechenzentren soll soweit wie möglich identisch sein. Unter Linux bedeutet das z.B. unterschiedliche Disclayouts (Festplatten Größen von 20GB bis 250 GB und bis zu 27 Mount Points) zu berücksichtigen.
Dazu wurden im Vorfeld der Migration XML Steuerdateien erstellt, so dass die Linux und weitere Software (vier verschiedene Management Agents) automatisch installieren.
Planung der vShpere Umgebung, bestehend aus vCenter 5 und 24 ESXi Hosts in den Versionen 4.1 und 5.
Automatisierung mittels PowerCLI Skripten.
Hardening der vSphere und Linux Umgebung
Eingesetzte Softwareumbgebung: vSphere 4.x und 5.x Enterprise Plus
Eingesetzte VMware Technologien:
ESX, ESXi, Distributed Ressource Scheduler, SAN, Firbrechannel, Distributed vSwitch, vMotion, Storage vMotion, High Availiability, PowerCLI
Schnittstellendefinitionen zu den benötigten Diensten wie Netzwerke, Storage und Security.
Evaluieung von BMC Blade Logic für die Server Installation und Mangement.
Troubleshooting, 3rd Level Support und Administration für:
VMware ESX, ESXi, vCenter 4 und 5, SuSE Linux Enterprise Server 9, 10, 11
Software: SuSE Linux Enterprise Server 9, 10.x, 11.x
VMware vSphere 5.0, vCenter Server 5.0, ESXi 4.x, 5.x
BMC Blade Logic
Hardware: HP ProLiant DL380 G7, G8, HP BladeCenter 3000
VMware vCenter, Hardware Virtualisierung, Vmware, Vmware ESX Server, Vmware Vsphere
10/2011 – 6/2012
Tätigkeitsbeschreibung
Migration der internationalen vCenter Umgebung (über 1000 ESX(i) Hosts in 35 Ländern) von der Version 4.1 auf Version 5
Planung der ESX und ESXi Host Upgrades von Version 4.0 und 4.1 auf ESXi5.
Automatisierung mittels PowerCLI Skripten.
Eingesetzte Softwareumbgebung: vSphere 4.x und 5.x Enterprise Plus
Eingesetzte VMware Technologien:
ESX, ESXi, Distributed Ressource Scheduler, SAN, Firbrechannel, Distributed vSwitch, vMotion, Storage vMotion, High Availiability, PowerCLI
Schnittstellendefinitionen zu den benötigten Diensten wie Netzwerke,
Storage und Security.
Konzepterstellung Backup und Recovery auf Basis von Veeam Backup and Recovery und Veeam Enterprise Manager für den weltweiten Einsatz.
Automatisierung der Backuplösung mittels Powershell in die vorhandenen Prozessabläufe.
Anschließende Umsetzung der Lösungsvorschläge Betrieb der Umgebung. Unterstützung beider der Live-Migration von Windows Server 2003 und 2008, Ubuntu Linux, RedHat Enterprise Linux.
Troubleshooting, 3rd Level Support und Administration für:
VMware ESX, ESXi, vCenter 4 und 5, Windows Server 2003 und 2008
Software: VMware vSphere 4.x/5.0, vCenter Server 4.1, 5.0, ESX(i) 3,5, 4.x, 5.0
Veeam Backup and Recovery (VBR) 5 und 6; Enterprise Manager 6 (VEM)
Windows Server 2003 und 2008,
Hardware: HP ProLiant DL380 G5, G6 und G7, IBM 1000-Series
VMware vCenter, Hardware Virtualisierung, Vmware, Vmware ESX Server
3/2011 – 10/2011
Tätigkeitsbeschreibung
Erweitern und dokumentieren der vorhandenen VMware Umgebung basierend auf vSphere 4.x Enterprise Plus
Dokumentieren der aktuellen VMware Umgebung für die Betriebsübergabe.
Analyse der eingesetzten Technologien und Designs in der VMware.
Erarbeiten von Lösungen und Verbesserungen im aktuellen Systemdesign.
Eingesetzte VMware Technologien:
ESXi, Distributed Ressource Scheduler, SAN, Firbrechannel, Distributed vSwitch, vMotion, Storage vMotion, High Availiability, Fault Tolerance, Distributed Power Management
Schnittstellendefinitionen zu den benötigten Diensten wie Netzwerke, Storage und Security.
Einführung des vSwitches Cisco Nexus 1000v.
Bearbeiten und Lösen von Problemstellungen mit dem VMware Support.
Anschließende Umsetzung der Lösungsvorschläge und Übergabe an den Betrieb. Unterstützung beider der Live-Migration von Windows Server 2003 und 2008, Ubuntu Linux, RedHat Enterprise Linux.
Software:
VMware vSphere 4.x, vCenter Server 4.x, Cisco Nexus 1000v
Windows Server 2003 und 2008, Ubuntu Linux 10 und 11, RedHat Enterprise Linux 5.x
Hardware: HP ProLiant DL380 G6 und G7, HP ProLiant DL385 G6 und G7
VMware vCenter, Hardware Virtualisierung, Vmware, Vmware ESX Server, Arbeitsstatione
7/2005 – 12/2010
Tätigkeitsbeschreibung
Verantwortlich für den 3rd Levelsupport der Netzwerkmanagement Umgebungen
- CiscoWorks LMS (LAN Management Solution) 1.0 bis 4.0
- WLSE (Wireless LAN Solution Engine) 2.5 bis 2.15.1
- WCS (Wireless Control System) 3.0.51 – 6.0.181.0
- WLC (Wireless LAN Controller) 3.1.105 – 6.0.196.0
- HP OpenView Node Manager 6.1 bis 7.5.1;
- Sun Secure Global Desktop (Tarantella) 4.20 – 4.50
Annahme von Anfragen, Analyse der Aufgabenstellung und Erarbeitung von Lösungsszenarien. Falls möglich Nachstellen der Problematik im Testlabor und weitere Fehleranalyse. In der Testumgebung sind alle unter Hardware und Software aufgeführten Produkte vertreten gewesen.
Konfiguration der Testumgebung nach den Kundenvorgaben. Installation der Betriebssysteme und Softwareversionen.
Bei Problemen, die im Lab unvollständig oder gar nicht nachgestellt werden konnten, Kontaktaufnahme mit Hewlett-Packard oder Cisco.
Unterstützung bei Pre-Sales Anfragen zu den o.g Technologien. Mögliche Lösungen vorschlagen unter Berücksichtigung der Kundenanforderungen und des Preises.
Umstellung von Sun Secure Global Desktop 4.2 zu 4.5. Erstellen eines Installations Images auf Basis von Solaris 10 und Ausarbeitung eines Lösungsszenarios für die Migration.
Erstellen von Installations- und Troubleshooting Anleitungen für den First und Second Level Support zu den o.g Technologien. Evaluierung von Windows Vista für den Wireless LAN Betrieb.
Für Serverkonsolidierung VMWare ESX 3.5 auf einer X4150 und LDOMs auf Solaris 10 installiert. Ziel: Evaluierung von HP OV Node Manager und CiscoWorks LMS für die virtualisierten Server Umgebungen.
Evaluierung von Nagios 2.11 und 3.0 auf Solaris10, Suse Enterprise Linux Server 10 und Red Hat Enterprise Linux 5.
Konzepte und Freigaben für den Betrieb der o.g Technologien verfassen.
Software: Solaris 8, 9 und 10, Perl, Red Hat EL 3.x, 4.x, 5, Suse SLES 10
WLSE (Cisco Wireless LAN Solution Engine) 2.7, 2.9, 2.11, 2.12, 2.13.1, 2.15.1
Cisco Works 2000 LMS 1.0, 2.0, 2.1, 2.2, 2.5, 2.5.1, 2.6, 3.0, 3.0.1, 3.1, 3.2, 4.0
Wireless Control System (WCS 3.0.51 bis 5.2.130.0)
ACS (Access Control Server) 3.1, 3.2, 3.3, 4.0, 4.1, 4.2
HP OpenView NNM (Network Node Manager) 6.1, 6.2, 6.31, 7.01, 7.5, 7.51
IOS 12.0, 12.1 12.2, 12.3, 12.4
Windows Server 2000, Server 2003, Windows Vista Ultimate
VMWare ESX 3.0.2 und 3.5, ACE 2.6, Nagios 2.11, Nagios 3.0
Hardware: Cisco: Switches: 6509, 3550, 3500XL, 2950XL
Router: 7206, 3640, 3600, 2600, 3825
Wireless: Aironet Bridge 350, AP 350 1210, 1220 und 1231, 1242
NMS: Wireless LAN Solution Engine (WLSE) 1105 und 1130 Wireless LAN Controller 4402 (WLC)
Sun: X4150, X4200, X2100, V60z, V20z, Fire V210, Fire 240, Blade 100
Nortel BayStack 420-24T, Compaq ProLiant ML350, Pyramid Computer
VMware vCenter, CiscoWorks LAN Management Solution (LMS), HP Network Node Manager iSeries (NNMi), Cisco (allg.), WLAN (Wireless Local Area Network), Vmware, Vmware ESX Server
4/2005 – 5/2005
Tätigkeitsbeschreibung
Erneuern bzw. erzeugen von auslaufenden Zertifikaten auf Konzentrator bzw. Router.
Testen von Kunden-VPN`s (Bereich IPSec, PPTP, L2TP, Cisco)
Erstellen von Perl-Scripts zum Auswerten von Firewall-Logs.
Betreuung der Testumgebung mit Cisco 803 und 831 Routern.
Software: Solaris 8, Perl, Linux, Cosine 4.1, Invision-Manager.
Hardware: Cisco 803, 831
Cisco (allg.)
12/2004 – 2/2005
Tätigkeitsbeschreibung
Betrieb der Netzwerkumgebung und Aufbau einer Netzwerk Management Lösung mit der vorhandenen Umgebung.
Anbindung der Wireless Access Points an die WLSE (Cisco Wireless LAN Solution Engine) und Einrichten der Management Funktionen. Definieren von Templates in der WLSE für das zentrale Device-Management. Integration der WLSE nach Cisco Works 2000 LAN Solution 2.2.
Upgrade der 4500er Switches von der IOS Version 12.1(20)EW2 nach 12.2 (15). Einrichten neuer Swichtes (3750 und 3550) nach verschiedenen Sicherheits- und Kundenvorgaben. Erarbeiten von Testszenarien für zukünftige Security-Audits.
Ausbau von Cisco Works: Einrichten des Ressource Managers und Inventarisierung der Netzwerkgeräte. Einrichten der Mapping Funktion im Campus Manager.
Erweitern der IP Netzwerk-Ranges im BBSM. Einrichten neuer Locations und von Accounting Informationen.
Update der ACS von der Version 3.0 und 3.1 auf 3.3.
Konzeption von für den sicheren LAN Anschluss (802.1x), d.h Switchports und Wireless LAN Access. Umsetzung mittels der TACACS Authentifizierung der ACS Server und von LEAP im Bereich der Wireless Access Points.
Administration der VPN Einwahl mittels Cisco ACS und VPN Concentrators 3030.
Komplette Dokumentation erstellt mit Office 2003 und Visio 2002 / 2003.
Betrieb der o.g LAN/WAN Infrastruktur (Routing, VoIP, VPN, Wireless LAN) inkl. second and third Level Support für interne wie auch externe Kunden.
Switching/Routing: VLAN, VTP, VPN, 802.1q, ISL, 802.1w, 802.1x, HSRP, VRRP, OSPF, RIPv2
Software: IOS 12.2 (15) JA und 12.3 XR1 Standard und Enhanced Image, VxWorks 1.03 und 1.04
ACS 3.0, 3.1, 3.3
Cisco Works 2000 LAN Solution 2.2
Office 2003, Visio 2002 und 2003
Hardware: Cisco: Switches: 6509, 4503, 4506, 3750, 3550
Router: 7206, 3640, 3725, 1711, 1712
Wireless: Aironet AP 350, 1210 und 1231
NMS: Wireless LAN Solution Engine (WLSE) 1105, Version 2.7.1, Building Broadcast Systems Manager (BBSM) 5.2.
3030 VPN Conentrators
Cisco (allg.)
1/2004 – 11/2004
Tätigkeitsbeschreibung
Benutzer und Datenmigration im Handelsbereich der WestLB.
Analyse der vorhandenen Berechtigungsstrukturen und Konzeption für die reibungslose Integration in das Active Directory.
Planung der Migrationsstrategie: Änderung der NT4 Login-Scripte (VB und KIX32), Bereinigung der Berechtigungsstrukturen.
Die Migrationen wurden mit der Aelita Migration Suite 6 durchgeführt.
Kalkulation der Migrationsaufwände, inklusive Zeitplan.
Unterstützung des Netzwerkteams bei der Fehlersuche im LAN/WAN Bereich.
Software: Aelita Migration Suite 6, Windows NT4, Windows 2000 Server,
Windows 2000 Advanced Server, Windows XP Professional, VB, KIX32.
Hardware: Cisco Router: 7200, 4000, 261x
Cisco Switches: 3550, 3548, 5500
Windows Server (allg.)
9/2003 – 11/2003
Tätigkeitsbeschreibung
Unterstützung des Kunden bei der Erstellung des Netzwerkkonzeptes für 15.000 Clients (Solaris), 580 Servern (überwiegend mit AIX betrieben) und 500 Netzwerkkomponenten (Alcatel).
Besonders wichtig sind die kundeneigenen Software- und Management Mechanismen, die sowohl zur zentralen Administration der Client/Server-, wie auch der Netzwerk Infrastruktur zum Einsatz kommen. Diese Programme basieren auf SNMP und die automatische Konfiguration der End- sowie auch der Netzwerkgeräte muss gewährleistet werden. Berücksichtigung der Netzwerklasten innerhalb der verschiedenen Dienststellen und der zentralen Verwaltung (Load Balancing, Spanning Tree, Etherchannel).
Zu diesem Zweck werden Protocol Analyser (NAI Sniffer Pro, Ethereal) und die Statistiken des Kunden eingesetzt.
Switching: VLAN, VTP, 802.1q, 802.1w, 802.1x
Software: Solaris, Windows 2000 und XP, OpenOffice, Sniffer Pro, Ethereal.
Hardware: Alcatel Switches: 7800, 7700, 6648, 6624
Cisco Router: 4000, 2612, 2611
Server Hardware: IBM, Intel, HP, SUN
Cisco (allg.)
5/2003 – 9/2003
Tätigkeitsbeschreibung
Erfassen der gesamten Netzwerkstruktur. Zu diesem Zweck werden Protocol Analyser (NAI Sniffer Pro, Wildpacket Etherpeek), Vulnerabilitie Tools (Nessus, Saint, GFI LanGuard) und Passwordsniffer (ettercap) eingesetzt.
Erstellen eines Konzeptes für eine einheitliche Sicherheitsstruktur. Restrukturierung der Netzwerke an eine zentrale Verwaltungsstruktur und Einführung eines zentralen Netzwerk Management Lösung auf der Basis von Smarts Incharge. Bis dahin wurde das Network-Monitoring mit HP Openview erledigt. In einer Studie des Kunden wurde dann Smarts Incharge bevorzugt.
Einführung einer einheitlichen und zentral verwaltbaren Sicherheitsstruktur mittels Cisco PIX und Checkpoint Firewall-1 NG. Dabei sind verschiedene Kundenlösungen zu berücksichtigen wie beispielsweise die Verwendung von Multihomed Firewalls oder mehrstufiger Firewalls, bestehend aus Hardware- wie auch Software Lösungen. Aufbau von Testumgebungen nach Kundenanforderung im Team von bis zu 5 Netzwerkingenieuren.
Einbindung eines RSA ACE Servers für die zentrale Authentifizierung, Autorisierung und Accounting der Netzwerk-Ingenieure in das Firmen Netzwerk mittels RSA Token Cards.
Security Audit und Sicherung (Härten) der Windows 2000 Proxy Server (ISA Enterprise) gegen den unbefugten Zugriff aus dem Internet Betrieb der o.g LAN/WAN Infrastruktur (VPN, Routing Protokolle, Firewalls, Proxies) inkl. second and third Level Support für die Kunden von HNS.
Switching/Routing: VLAN, VTP, VPN, 802.1q, 802.1w, HSRP, VRRP, EIGRP, OSPF, BGP (eBGP, iBGP), IS-IS, PIM
Software: Windows NT4, Windows 2000 Server, Windows 2003, Cisco Works 5 und 6, Checkpoint Firewall-1, Microsoft ISA Enterprise Server, Smarts Incharge, Solaris, HP Openview (Network Node Manager, Operations), Visio 2000 Enterprise, Norton Antivirus Enterprise, McAffe Virus Scan Enterprise, Sniffer Pro 4.5, Etherpeek NX 2.0, Nessus 2.0.6, GFI LanGuard 3, Saint, RSA ACE.
Hardware: Cisco Switches: 5500, 2950, 2900
Cisco Router: 7200, 3600, AS500, 3550, 3500 2600, 2500, 1700, 1600, 800, 700
Cisco IP Phone 7940
Switches: 3Com, Intel, Kasten Chase
Server Hardware: HP, Intel, Compaq, SUN
Check Point (allg.), Cisco Firewalls, Cyber Security, Solaris, Cisco (allg.), Cisco Router, Cisco Switch
2/2003 – 2/2003
TätigkeitsbeschreibungDatenanalyse einer Kundenbefragung mittels Office 2000. Die Daten kamen aus einer SQL-Datenbank und wurden mittels Access 2000 und Excel 2000 ausgewertet, bzw. grafisch dargestellt. Zur weitgehenden Automatisierung wurde Visual Basic 6 innerhalb von Access und Excel eingesetzt.
Eingesetzte QualifikationenMicrosoft Windows (allg.), MS Office (Anwenderkenntnisse)
11/2002 – 12/2002
Tätigkeitsbeschreibung
Planung und Implementierung von Sicherheitskonzepten im Intranet/Internet, Migration der Rule Base der Checkpoint Firewall-1 4.1 nach NG inklusive Hardwareeinrichtung der zwei geclusterten Systeme auf Linux Basis.
Erstellung einer technischen Dokumentation auf Englisch für ein redundantes SSG (Service Selection Gateway) im Cisco Umfeld. Erarbeitung von Testszenarien zwecks Präsentation der Redundanz beim Kunden.
Security Design im Windows 2000 / XP Umfeld. Besonders die Einbindung von Sicherheit in die Extranet und Intranet Umgebung im LAN/WAN Umfeld war wichtig. Anschließender Securtiy Test mittels Nessus, Ethereal.
Hardware:
Fujistu-Siemens Primepower 100N, Cisco 7204 Router, Cisco Catalyst 3550 / 2950, verschiedene Desktop und Mobil Systeme (IBM, Toshiba und Fujitsu Siemens).
Software:
RedHat Linux 8, Ethereal, Nessus, Checkpoint Firewall One 4.1 FP2 und NG, IOS 11 –12, Windows 9x, Windows NT4 Workstation/Server, Windows 2000 Professional, Server, Advanced Server, Terminal Server Windows XP, LAN Guard Security Scanner.
Check Point (allg.), Cisco Firewalls, Cyber Security, Windows Server (allg.)
7/2002 – 10/2002
Tätigkeitsbeschreibung
Planung, Konzeption und Implementierung der Desktop, Internet Explorer und Security Einstellungen für den anstehenden unternehmensweiten Rollout von ca. 45.000 Clientsystemen. Vorbereitung der Softwareverteilung mittels MSI Technologie.
Erstellung von Testprotokollen für die Client Abnahme.
Hardware:
Siemens Pentium 3 und 4 Desktops,
Software:
Windows 9x, Windows NT4 Workstation/Server, Windows 2000 Professional, Server, Advanced Server, Windows XP, MS Office 97/2000/2002, Visual Basic 6, Lotus Notes 5
Windows Server (allg.), MS Office (Anwenderkenntnisse)
1/2002 – 6/2002
Tätigkeitsbeschreibung
Planung und Implementierung von Sicherheitskonzepten im Intranet/Internet, Kundenbetreuung und –abwicklung. Planung und Umsetzung von IIS 5 Servern; Realisierung mittels ASP und FrontPage Erweiterungen auf W2K Servern und VPN Zugängen verschiedener Provider. Datenmigration von Novell 3.x, 4.x und NT4 nach Windows 2000 Server. Einführung einer zentralen Anti-Viren Strategie mit Norton Antivirus Enterprise. Planung und Einrichtung von Cisco PIX Firewalls (Umgebung: 250 bis 500 Hosts).
Hardware:
Cisco 800 Serie, PIX Firewall 500 Serie. Pentium I-IV, 10/100 Mbit Netzkomponenten, DSL-Router, Alcatel Office Business / Office Free, Gesko Office 2108
Software:
Windows 9x, Windows NT4 Workstation/Server, Windows 2000 Professional, Server, Advanced Server, Terminal Server, Windows XP, IOS 11 –12, Novell 3.x und 4.x, Linux, Ethereal, Snort, Saint, Nessus, Visio, MS Office 97/2000/2002, MS Exchange 5.5/2000, IIS5, VB6, Norton Ghost Enterprise, Checkpoint Firewall One
Cisco Firewalls, Microsoft Windows (allg.), Cisco Router, Cisco Switch
11/2001 – 12/2001
Tätigkeitsbeschreibung
Integration von Tele/Heimarbeitsplätzen in die bestehenden Netzwerkumgebung unter Berücksichtigung der Sicherheitsanforderungen. Einrichtung eines VPN-Zugangs.
Konfiguration der Cisco Secure (ACS 2.5) und des Cisco Secure Intrusion Detection Systems inkl. Security-Check.
Konfiguration und Administration der Cisco VPN-Concentrator 3030, ACS 2.5 und der 803-er Router.
Betrieb der o.g LAN/WAN Infrastruktur (Verschlüsselung, Crypto Card Token, VPN) inkl. third Level Support für den selbständigen Außendienst des Kunden.
Hardware:
Cisco 803, Cisco VPN-Concentrator 3030, Crypto-Card
Software:
Cisco Secure 2.5, Windows NT4 Workstation/Server, IOS 11 –12, Ethereal, Nessus, Saint, Visio, MS-Office 97, MS Project
Cisco (allg.), Corporate Security
9/2001 – 10/2001
Tätigkeitsbeschreibung
Einführung der Mitarbeiter in Cisco IOS und die Netzwerk/IP-Routing Strategien. Schulung dieser Mitarbeiter auf Migration von Windows NT auf Windows 2000 Professional und Server.
Hardware:
Cisco 800, 2500
Software:
Windows NT4 Workstation/Server, Windows 2000 Professional/Server, IOS 12, MS-Office 97/2000,
Exchange 5.5/2000
Windows Server (allg.), Microsoft Exchange, Cisco Router, Cisco Switch, MS Office (Anwenderkenntnisse)
5/1999 – 1/2001
Tätigkeitsbeschreibung
Planung und Umsetzung des Rollouts (6500 Client Systeme, Migration einer heterogenen Umgebung aus IBM-Terminals, DOS, Win3.11, Win95 und NT4.0 mit Novell 2.xx und 3.xx Servern auf einheitlich NT4.0 mit NT4.0-Clustern als Server).
Konzeption für die Betankung und Softwareverteilung mittels Cloneprogrammen und der Softwareverteilung mit Tivoli.
Als Assistent der Projektleitung Koordination der Rollout Teams (6 Teams a 6 Mann, deutschlandweit), technische Beratung der Projektleitung. Erarbeitung des Mengengerüstes inkl. Planung der Logistik.
Vereinheitlichung der Netzinfrastruktur. Enterasys Smart Switches für die Vertriebsdirektionen, Cisco für die Niederlassungen. Aufbau der ersten Niederlassung mit Cisco Komponenten.
Hardware:
IBM und Siemens Desktop Systeme, Ethernet, Token Ring, Cisco, Enterasys
Software:
Windows NT4 Workstation/Server, Windows NT4 Terminal Server, MS-Office 97,
Lotus Notes 4.x (Workflow)
Microsoft Windows (allg.), Terminalserver, Lotus Notes Domino, MS Office (Anwenderkenntnisse)
1/1999 – 4/1999
TätigkeitsbeschreibungUHD, First und Second Level Support in einem Team von 7 Personen
Eingesetzte QualifikationenMicrosoft Windows (allg.), UNIX, MS Office (Anwenderkenntnisse)
8/1998 – 12/1998
TätigkeitsbeschreibungRollout und Pflege der Desktop-Systeme
Eingesetzte QualifikationenMicrosoft Windows (allg.), Red Hat Enterprise Linux (RHEL), Rollout Techniker, MS Office (Anwenderkenntnisse)
5/1998 – 7/1998
TätigkeitsbeschreibungRollout Desktop-Systeme, inklusive der Logistik
Eingesetzte QualifikationenMicrosoft Windows (allg.), Rollout Techniker, MS Office (Anwenderkenntnisse)
1/1998 – 4/1998
TätigkeitsbeschreibungRollout Desktop-Systeme, inklusive der Logistik
Eingesetzte QualifikationenMicrosoft Windows (allg.), Novell Netware, Rollout Techniker, MS Office (Anwenderkenntnisse)
5/1995 – 12/1997
Tätigkeitsbeschreibung
Installation neuer Hardware sowie Integration in bestehende Umgebungen, Konzeption netzwerkbasierender Lösungen inklusive dedizierten Servern.
Hardware: Verschiedene Desktop Systeme, Token Ring, Ethernet, ISDN
Software: Windows NT 4 Workstation/Server, Novell Netware 3.x,4.x, OS2 Warp3, Windows 95, Windows 3.11, DOS 3-6, Office 4.x
Systemadministration (allg.), Netzwerkadministration (allg.)
Zertifikate
Über mich
Weitere Kenntnisse
Betriebssysteme: Linux RedHat Enterprise, Solaris 8, 9, 10, Windows 2008 bis 2022
VEEAM Backup and Restore
Hardware:
Cisco Router und Switches
Dell Server: R640, R730, R740, MX740c, MX7000
HPE ProLiant DL360, 380, BladeServer c7000, Simplivity
Lenovo: ThinkSystem SR630, SR650 and SN550, System x3550 M5, x3850 X6
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden