Profilbild von Angelo Malaguarnera Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security aus Steinbach

Angelo Malaguarnera

verfügbar
Kontakt

Letztes Update: 05.08.2019

Design, Architektur, Implementierung, Review & Audit von Enterprise sowie Provider IT/IS Security

Firma: abcona e. K.
Abschluss: nicht angegeben
Stunden-/Tagessatz: anzeigen
Richtwerte
Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher)

Schlagworte

feodora Configuration Management jails OpenVPN Red Hat Enterprise Linux PKI- und Kryptosysteme Ansible Linux-Administration LAN/WAN Fortinet Proxy Vulnerability Management Linux, Red Hat, Suse, Oracle Enterprise Linux IPv4 & IPv6 Virtual Box Network-Based Intrusion Detection Systems Linux/Unix Administration OEL Intrusion Prevention linux-cluster MySQL FreeBSD Debian Linux NetBSD BSD IT-Sicherheit Switching Routing VmWare Konfigurationsmanagement Firewall VPN Ubuntu RedHat Linux Debian Centos Unix Shell Virtualisierung IT Sicherheit Zertifikate IPSec Juniper Checkpoint RHEL Applikation Management puppet DNS Cisco Suse Linux Enterprise FreeBSD

Skills

Kontakt via:
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Schwerpunkt: Design, Architektur, Implementierung, Review und Audit von Enterprise sowie Provider IT / IS Security & Network Solutions und Prozessen

Fachbereiche

Network & IT / IS Security Consulting
Management
Engineering (inklusive Hands-On)
Development
 
Branchen
ISP
Telekommunikation

Programmiersprachen
C
Perl
Python
 
Betriebssysteme
Linux: Debian, Ubuntu, SuSe, RedHat/CentOS
Unix: FreeBSD, NetBSD, OpenBSD, Solaris 9, AIX
Cisco: IOS, CAT OS
Juniper: JunOS, ScreenOS
  
Datenbanken
MySQL
PostgreSQL
Oracle

Hardware
Alcatel-Lucent: Router, ISAM DSLAM
Cisco: 8xx, 25xx, 26xx, 29xx, 36xx, 37xx, 45xx, 70xx, 75xx; AS5800; ASR1002/1004
Fortinet: Fortigate 310B, Fortigate 3040B
IBM: G8264, Storwize v7000, SAN24B-5, M3/M4
Juniper: Netscreen, M-Series, E-Series (ehemals Unisphere)
Nokia IP: Checkpoint
Nortel: Passport
Huawei
Agilent/Ixia Traffic-Generator
Telebyte Linetester
Marconi
Netopia

Datenkommunikation
ATM
BGP
DSL (Annex B; G.SHDSL)
E1
EFM
Ethernet
FrameRelay
IPv4, IPv6
IPSec
ISDN
IS-IS
LAN
L2TP
MPLS
OpenVPN
OSPF
PPP
QoS
RIP
SDH
SNMP
TCP/IP
TDMoverIP
Token-Ring
VPLS
VRF
VRRP
WAN
 
Produkte | Standards | Erfahrungen
 Eingesetzte Systeme/Protokolle:

  • Linux und FreeBSD:
    • exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd
    • Apache, lighttpd, nginx, varnish, Bind 8&9, PowerDNSasterisk, ser, teamspeak2, Murmur/Mumble
    • Squid, Privoxy, TOR, ss5
    • OpenLDAP, Samba, NFS, ZFS, OpenZFS
    • redis, pacemaker, LVS
  • Virtualisierung
    • FreeBSD Jails, UML, VirtualBox, VMWare
  • Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router
  • Shell (bash, zsh, ksh), Perl, Python und C
  • metasploit, Armitage, Backtrack, Maltego, BURP proxy, Kali Linux
  • OpenVPN
  • IPv6
  • IPSec (FreeBSD, Linux & Cisco)
  • Configuration Management:
    • puppet/puppet enterprise, ansible
Erfahrungen:
  • Administration verschiedener Serverstrukturen/-farmen
  • Konzeptionierung und Implementierung Server- und Servicearchitektur
  • Security Assessment Server und SoHo-Netzwerke
  • Begutachtung und Behebung von Einbrüchen/Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten)
  • Administration und Betrieb PKI und Assurer bei CAcert
  • Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder), (Host & net) IDS
  • Vulnerability Management
  • Virtualisierung
  • Trainer für freie Unixsysteme (Security/Einführung Unix)
  • Programmierung

Projekthistorie

Berufliche Erfahrungen

Zeitraum: 10/2017 – jetzt
Firma/Institut: MGM Technology Partners GmbH
Projektbeschreibung: DevOps Engineer
 Entwicklung einer modularen Entwicklungsumgebung für autonomous driving Projekte
 Beurteilung und Refactoring der bestehenden ansible-Basis
 Interne ansible Schulungen
 Kontinuierliche Verbesserung der ansible-Infrastruktur
 Agile ansible Entwicklung (Playbooks, Rollen, Module)
 python scripting
 Code reviews
 Platform engineering
 OpenStack und Infrastruktur consulting
Systemumgebung: CentOS, ansible, OpenStack, python, Jira, haproxy, nginx, apache, GitHub Enterprise, Forgerock SSO, LDAP, Artifactory, PostgreSQL, Zuul, docker, Prometheus, powerdns, Tomcat, Java, Scrum, high availability


Zeitraum: 01/2017 – 09/2017
Firma/Institut: WSCAD electronic GmbH
Projektbeschreibung: Systemarchitekt Single Sign On
 Evaluation Single Sign On Systeme
 Proof of Concept Implementierung von WSO2
 Proof of Concept Implementierung WSO2 Datenbankmodul/Custom password hashing in Java
 Systemarchitektur WSO2 Single Sign On und Integration mit bestehender Software
 Erstellen und Testen von ansible playbooks
 Sicherheitsarchitektur für die SSO Plattform
Systemumgebung: Debian 8, ansible, Microsoft Azure, WSO2, Java, python, DOT.Net/ASP.Net, QubesOS, VMWare


Zeitraum: 12/2016
Firma/Institut: Enovos Luxembourg
Projektbeschreibung: DevOPS
 Erstellen und Testen von ansible playbooks
 Implementierung let’s encrypt dns challenge handler in python
Systemumgebung: Debian 8, ansible, letsencrypt, exoscale cloud, python, DNSimple


Zeitraum: 10/2015 – 11/2017
Firma/Institut: Ewerk RZ GmbH
Projektbeschreibung: Application Management
 Erstellung Implementierungskonzepte
 Erstellung Betriebshandbuch
 Aufbau aller Umgebungen (Entwicklung, Test, Abnahme, Produktion, etc.)
 Design neuer Versionen und Applikationen in Zusammenarbeit mit Entwicklern (intern & extern)
 Unterstützung der Entwickler in der Testphase
 Koordinierung zum Aufbau und Betrieb erforderlicher Maßnahmen
 Deployment der Spezialanwendung auf die jeweiligen Umgebungen
 Ausrollen neuer Versionen
 Troubleshooting der Anwendungen
 Configurationmanagement
 Performance-Monitoring & -Optimierung
 Optimierung Infrastruktur
Systemumgebung: Debian 7&8, Suse Enterprise Linux 11SP4&12SP1, VMWare ESXi, Redis, MySQL, Oracle 12c, RabbitMQ, Apache Webserver, nginx, proftpd, glusterfs, pacemaker, OpenLDAP, ansible, python, bash, Cisco ASA, Java, MS Office, MS Visio, docusnap, RSA secureid, Munin, Icinga 1&2, ZManda Backup, Netapp


Zeitraum: 04/2013 – 03/2015
Firma/Institut: IBM für Deutsche Telekom
Projektbeschreibung: Systemunterstützung
 Administration Firewallsysteme
 Konfigurationsmanagement u.a. mit Puppet
 Unix-Support
 git-Support
 Betrieb FreeNAS System
 Entwicklung Backup/Restore für Testsysteme
 Test neuer Systemstandorte auf Spezifikationskonformität
 LAN-Betrieb
(Weiter)Entwicklung Konfigurationsmanagementsystem für RADIUS-Plattform der Telekom in ksh89
 Überarbeitung alter Codeteile für mehr Flexibilität und weniger „Boilerplate code“
 Entwicklung neuer Funktionalität wie LVM-Management, Clustering, IBM G8264 Switches, Suse Systemupgrades, Migration xCat → pdsh, uvm.
 Entwicklung automatisches Cross-Reference- und Code-Dokumentations-System
 Bugfixing
Unterstützung Architektur Kundensystemumgebung
Systemumgebung: Suse 11&12, autoyast, Suse Buildserver, ksh, perl, python, redis, pacemaker, LVS, RADIUS, rsync, puppet, cfengine, git, Tivoli Storage Manager, IBM i386 Server, IBM G8264, Storwize v7000, SAN24B-5, Fortigate 310B&3040B, Cisco 29xx&36xx, VMWare ESX, IBM DB2, Kundenspezifische Spezialentwicklungen


Zeitraum: 1998 – dato
Firma/Institut: Diverse
Projektbeschreibung: Administration verschiedener Serverstrukturen/-farmen; Konzeptionierung und Implementierung Server- und Servicearchitektur; Security Assessment Server und SoHo-Netzwerke; Begutachtung und Behebung von Einbrüchen/ Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten); Sicherheitskonzepte; Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder); (Host & net) IDS; Vulnerability Management; Virtualisierung; Trainer für freie Unixsysteme (Security/Einführung Unix); Programmierung
Systemumgebung: Free-, Net-, OpenBSD, Linux; exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd; Apache, lighttpd, PowerDNS, Bind 8&9; asterisk, ser, teamspeak2, Murmur/Mumble; Squid, Privoxy, TOR, ss5); MySQL, PostgreSQL; OpenLDAP, Samba, NFS; Virtualisierung auf Basis von FreeBSD Jails, UML, VirtualBox, VMWare; Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router; Shell, Perl, Python und C; metasploit, Armitage, Backtrack, Kali Linux, Maltego, BURP proxy; OpenVPN; IPv6; IPSec (FreeBSD, Linux & Cisco); Puppet, ansible


Zeitraum: 04/2012 – 09/2012
Firma/Institut: Telefonica / O2
Projektbeschreibung: Businessproduktentwicklung
 Verifizierung neuer QoS-Profile in Bezug auf Paketverlust, Filtergrößen, VoIP Codecs sowie Protokoll-Overhead
 Konfiguration der Infrastruktur
 Erstellung, Durchführung, Auswertung und Dokumentation von Testreihen
 Verbesserungsvorschläge zur Neuorganisation des Lab
 Bereitstellung einer CPE für Tests
 Beratung zu Cisco IP SLA-Messungen sowie Nutzungsmöglichkeiten (z. B. Überwachung der Verbindungsqualität, Testsetup)
Systemumgebung: Testlab mit DSLAMs, Cisco CPEs (versch. Modelle), Switch-Infrastruktur, RADIUS-Server (FreeRadius), LAC-System von Redback, versch. LNS-Systeme von Cisco (ASR1002, ASR1004, 7001), Telebyte Linetester, Agilent/Ixia Traffic-Generator


Zeitraum: 01/2012 – 03/2012
Firma/Institut: Atos
Projektbeschreibung: Firewall Klett Gruppe
 Dokumentation Firewall Aufbau
 Dokumentation Firewall Ruleset
 Dokumentation Firewall Prozesse
 Hands On Firewall Changes (Ruleset & VPNs)
 Aufbau zweier Wikisysteme zur Dokumentation
 Migration Adminsysteme von VMware nach VirtualBox
Systemumgebung: Remedy ARS, CheckPoint R70.1, Cisco ASA 8.2(5), Cisco ASDM 6.4(3), Cisco MARS, MS Office 2010, FosWiki, DokuWiki, VMWare, Oracle Virtualbox, IPSec, Linux (CentOS)


Zeitraum: 11/2011 – 12/2011
Firma/Institut: Pan Dacom Networking AG
Projektbeschreibung: VoIP RollOut Audi AG
 Konfigurationsmanagement Cisco Switches
 Koordination RollOut Außenstandorte
 RollOut Switches und Avaya VoIP Telefone
Systemumgebung: Cisco Switches 37xx-Serie, Enterasys Switches B/C-Series, perl, Avaya VoIP Telefone, H.323


Zeitraum: 08/2011 – 11/2011
Firma/Institut: Vodafone Deutschland
Projektbeschreibung: WAN-Migration Deutsche Bahn
 Neuanschaltung von Deutsche Bahn Standorten
 Migration bestehender Standorte auf neue Leitungen und auf neue Übertragungstechnik via existierender Leitungen
 Konfigurationsmanagement
 Koordinierung Außendienst und der LAN/WAN-Teams
Systemumgebung: E1, G.SHDSL, GigaBit Ethernet, VPLS, Cisco, Nortel Passport, Alcatel Lucent Router & ISAM DSLAM, Huawei, RAD RICI Solaris 9, Spectrum OneClick, MDM


Zeitraum: 08/2010 – 11/2010
Firma/Institut: T-Systems GmbH
Projektbeschreibung: Fachkonzepte Team
 Prüfung Fachkonzepte
 Erstellung von Netz- und Sicherheitskonzepten auf Basis von Checkpoint und Juniper
 Logische Netzplanung in Zusammenarbeit mit Kunden und Security Teams
 Ressourcenmanagement
 Consulting für Großprojekte
Systemumgebung: Microsoft Visio & Office, Spezialsoftware des Auftraggebers


Zeitraum: 09/2005 – 10/2010
Firma/Institut: Plusnet GmbH & Co KG, Köln
Projektbeschreibung: Networkmanagement
 Ressourcenmanagement auf Netzwerkequipment
 Stellvertretender Projektleiter Evaluation von Network Management Systemen (Tivoli, Spectrum, Eramon)
 Ausarbeitung Pflichten/Lastenheft NMS
Systemumgebung: Tivoli, Spectrum, Eramon
Projektbeschreibung: 3rd Level Support
 Inbetriebnahme Leased Lines
 Anschaltung, Erweiterung und Integration von DSL-PoPs
 Automatisierung von Routinearbeiten auf Netzwerkequipment speziell im Bezug auf Verschlüsselung/Security
 Schulung der internen Mitarbeiter
 Reverse Engineering eines Huawei Protokolls & Implementierung Client und Server in C
 Evaluation von z.B. Eramon, Tivoli, Spectrum, Cacti Einführung und Migration auf Eramon, Nagios und Cacti
Systemumgebung: Huawei Jittertest Protocol, JDSU DSL-Messlösungen Eramon, Spectrum, Nagios, Cacti
RAD TDMoverIP-Equipment
(10)Gigabit Ethernet, ATM, SDH, FrameRelay, ISDN
Nortel Passport, Marconi, Cisco, Huawei, Juniper, Lucent, RAD, Nokia, Emerson, JDSU
Unix/Linux
Perl, C, shell
TCP/IP, VRF, MPLS, BGP, OSPF, PPP, L2TP, TDMoverIP


Zeitraum: 06/2002 – 09/2005
Firma/Institut: celox Telekommunikationsdienste GmbH, Bonn (später QSC AG, Köln)

Projektbeschreibung: 3rd Level Support
 Konzeption Security Perimeter
 Third-Level-Support und Implementation
 Major Upgrades Checkpoint Cluster
 Firewall-/Serveradministration
 IOS/JunOS Security
 Linux & FreeBSD Firewalling (pf, iptable/netfilter)
 Netzwerkadministration/-engineering (Access, Backbone, Edge)
 Netzwerkmonitoring (HP Openview, NetSaint, Nagios, MRTG, Cacti, Smokeping)
 externe Schulungen im Bereich Security, Firewall, Unix, Netzwerke
 Troubleshooting
 Kundensupport
Systemumgebung: Checkpoint, Fortigate & Netscreen, Nokia IPSO (IP Serie), Checkpoint Secure Platform
Serversysteme auf Freebsd, Linux Solaris
Nokia, Markoni, Cisco, Juniper, Lucent, Redback, Sun, Netscreen, Fortigate, Netopia; ATM, FrameRelay, L2TP; DSL Annex B, IPv4&6, TCP/IP, OSPF, IS-IS, RIP, BGP, L2TP, VRRP, VRF, OpenVPN, IPSec

Projektbeschreibung: Network- und Serveradministration
 Verantwortlich für die unternehmensweite Zertifikatsstruktur / PKI (CA, SubCAs, VPN)
 Produktentwicklung
 Konzeption und Aufbau der TküV-Infrastruktur
 Technischer Berater Softwareabteilung
 Incident Response
 Forensische Analyse von Servereinbrüchen
 Vulnerbility Management
Systemumgebung: Serversysteme auf Freebsd, Linux Solaris
Mailserver (qmail, exim, Antispam- & Antivirusmaßnahmen)
DNSserver (Bind 8&9)
Newsserver (dnews, diablo)
Webserver/Proxy (Apache, Tomcat, Jakarta, Squid, Privoxy)
Datenbanken (MySQL, PostgreSQL, Oracle)
VPNstruktur (OpenVPN, IPSec)
VoIP-Infrastruktur (ser)


Zeitraum: 2000 – 2001
Firma/Institut: DeTe CSM / T-Systems, Köln
Projektbeschreibung: Netzbetrieb Köln im Profi-Projekt der Deutschen Post AG
 Administration des Dial-In-Netzwerkes der Deutschen Post AG
 Betreuung von ca. 15000 Cisco Routern, 10 POP’s (Ciscosysteme) und ebenso vielen Cisco Secure Servern auf SUN Plattform
 Überwachung des ATM-basierten Backbones und ca. 4000 Standardfestverbindungen (Cisco Routern) und den damit verbunden Lokal Area Network (LANs)
 2nd Level Support (Eskalationsstufe über Remedy-Ticketsystem/Unterstützung der Mitarbeiter)
 Unix-Administration
 Programmierung von Automatisierungsskripten
 Interne Unixschulungen
Systemumgebung: Cisco Router (AS5800, 75xx, 45xx, 36xx, 26xx, 25xx, 803)
Networkmanagement Systeme (Exceed, HP-UX-Cluster, HP Openview, Cisco View, Seagate Nervcenter)
Netzwerke (Ring-Leitungs-Verteiler, Token-Ring, Ethernet, Cisco- und Nortel- und Alcatelswitche, ATM, WAN/LAN, ISDN)
Serversysteme auf Unix/Linux und Solaris (inkl. Oracle Datenbanken)
 

Zeitliche und räumliche Verfügbarkeit

Europaweit; nach Rücksprache auch weltweit (insbesondere gerne auch englischsprachiges Ausland).
Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.

Sonstige Angaben

Telefon: +49 (0) 6171 8867 12 
 E-Mail:  am@abcona.de

Ein Qualifikationsprofil in englischer Sprache kann auf Nacfrage zur Verfügung gestellt werden.

Kontaktformular

Kontaktinformationen