Profilbild von Thomas Elsaesser Senior Systemengineer aus Bettendorf

Thomas Elsäßer

verfügbar

Letztes Update: 16.03.2024

Senior Systemengineer

Abschluss: nicht angegeben
Stunden-/Tagessatz: anzeigen
Sprachkenntnisse: deutsch (Muttersprache) | englisch (gut)

Dateianlagen

profile-te_120324.pdf

Skills

UNIX, Linux(Redhat, SuSE, Ubuntu, Debian), TCP/IP, Applications, Scripting, Icinga2, nginx, mysql,apache2, netfilter, HP-UX10.20 - 11.31, go, C, Solaris(Grundkentnisse), AIX(Grundkentnisse), Windows(Grundkentnisse), LDAP, Kerberos, Security, Firewall, Network, TCPIP, HP-UX, ServiceGuard Cluster, npar, vpar, hpvm, Linux, Linux RH, DRBD, haproxy, DNS, postfix, Webserver, ESX Server, virsh, KVM, Icinga, iscsi, git, Linux/Web/Mail, SRP(Container), NFS Cluster for SAP, NIS, Nagios/Icinga,SQL, Tomcat, Apache, ServiceGuard, DMX, LVM, OpenFT V8, HP-UX 11.11, NIS to LDAP, Raidmanager, Continental Cluster,Heartbeat, Java, C-Compiler, ANT, Eclipse, Subversion, gcc, Nortel, TCP/IP, Routing, Oracle,Squid, Monitoring,Sinix, Datacenter, nextcloud, bigbluebutton,Wireshark

Projekthistorie

04/2014 - bis jetzt
Senior Systemengineer
HZD

L3 Support aller LinuxRechner innerhalb eines Ministeriums, Bereitstellung Internetproxy squid mit AD Anbindung, Icinga2 Monitoring, Nginx, Webserver, Mysql, MariaDB, Ldap

04/2009 - 09/2019
Third Level Support HP-UX Technogroup

Remote Software Support Linux(RedHat, Suse) und HP-UX für Technogroup Hardware Engineers , ServiceGuard Cluster, npar,vpar, hpvm , 10.20,11.00-11.31

04/2012 - 12/2017
Senior Systemengineer
BASF

L3 Support aller HP-UX Installationen (11.0,10.20,11.11,11.23.11.31), Security, ServiceGuard, HPVM, SRP(Container),  Performancetuning, Migration physical pa-risc(10.20/11.00/11.11 server to Container, Migration Itanium server to HPVM, SIM, NFS Cluster for SAP, Ignite, NIS,
SuSE Linux SLES10/11/12 Support+ Serviceguard for SAP auf SLES, Installation, Patching etc, Migrating NIS to LDAP(AD), Migration HP-UX nach Linux, ESX, AIX, Solaris, iSCSI


07/2010 - 03/2012
Senior Systemengineer
Sanofi

Support aller HP-UX Installationen (11.0,10.20,11.11,11.23.11.31), Security, ServiceGuard, MetroCluster, HPVM,  Performancetuning
Evaluierung und Installation/Konfiguration BladeLogic, Anbindung an AD
Support aller RedHat Installationen, RedHat L3 Support
Unterstützung Solaris 9 und 10,
WebLogic auf HP-UX, Administration der weltweiten Bestellplattform, Deployment neuer Releases
SIM, VCEM,ESX Server, True64,
Unterstützung Inbetriebnahme L3 Support UNIX/Linux für neues DC für EMEA in Frankreich.


05/2005 - 07/2010
Senior Systemengineer
HZD

Support HP-UX 11.11 bis 11.31, Solaris, Linux, Planung und Durchführung von Projekten, Engineering
HP (RP+RX Systeme einschließlich Superdome), Continentalcluster Migration von XP12000 auf DMX,
SUN V440, Solaris 9/10
npar, vpar, VSE(virtual Server Environment), NIS, Setup LDAP Server for POLAS Server, Move NIS to LDAP, NFS, Security, Raidmanager, ServiceGuard, Continental Cluster, Ignite,
Support Polas
Schulung des internen Personals
AIX 5.3, 5.4, 6.1
FC/SAN(Brocade),
HP XP12k, XP512, EVA6K. EVA8K
EMC Clarion, Symmetrix
OpenFT V8 und 10, S&F FTP Server (vsftp)
IPFIlter
TSM Backup, HP Dataprotector

Linux RedHat + SLES9/10, Clusterlösungen, Heartbeat, ServiceGuard,
Debian, Installation von Software und Kernelupdate

Linux Support für Entwickler Ubuntu, SuSE, RedHat
Installation Entwicklertools, Compiler, Java, C-Compiler ...
ANT, Eclipse, Subversion, java, gcc ...

Radware(Nortel) Loadbalancer Competence Center + Support, Netz, TCP/IP, Routing

Oracle 9/10, Oracle IAS (Installation und Basis Support),
POLAS Anwendungen (Betriebssystem Support)

Security Audits TÜV und BKA


01/2005 - 04/2005
Senior Systemengineer

Administration Internetwebservices UNIX, Squid, LDAP, Monitoring Nagios und OV auf Linux
RedHat und SuSE, Linux Firewall configuration, Kernel und Softwareupdate
Entwickler Benutzersupport

01/2004 - 12/2004
Senior Systemengineer
Henkel

Unterstützung Security Team/Last Level Support Henkel KGaA (3Tage)
Checkpoint NG/Provider 1, Nokia, NAI Produkte, Squid, LDAP, VPN S2S (CISCO 3000 Serie)
UNIX , Mail, DNS, Cisco, Squid Cache, Linux RedHat, SuSE


09/2003 - 12/2003
Datacenter Administration
BT

Administration UNIX (HP-UX, LVM, MC/SG, Solaris, DiskSuite, LINUX(SuSE, RedHat, Win32)
Netzwerk Administration, Aufbau und Konfiguration von Cisco Komponenten(Router, Switche, PIX)
LDAP-UX Integration HP, Virtual Partition, SuperDome, Keystone, SunFire Serie


04/2003 - 08/2003
Unterstützung Softwareentwicklung auf HP für Systemhaus

Unterstützung der Softwareentwicklung bei der Portierung
der Software auf HP, Administration/Support W2K und Unix Systeme


01/2003 - 03/2003
Systemengineer
(Öffentlicher Dienst)

Review der erstellten Securitypolicy, Server und Netzwerksecurity
Beratung des Datacenter Betreibers


04/2000 - 12/2002
Linux Support Suse für Entwickler
DPAG/T-Systems Rechenzentrumsbetreiber

Feinplanung, Administration, Last Level Support Security / Unix / Netz Linux Support Suse für Entwickler Der Kunde betreibt mehrere Rechenzentren Europaweit. In allen Teilprojekten wird vom Kunden HP Openview ITO und Network Node Manager zur Überwachung eingesetzt. Im Netz sind ca. 85.000 PC Clients installiert. In diesem Umfeld (Projektleiter) mit 6 Mitarbeitern den Bereich Firewall Zugangsnetz geplant, aufgebaut und auch bis zur Übergabe an den Kunden betreut. Bis zum Juni 2003 sind noch 2 Mitarbeiter im Projekt, um den störungsfreien Betrieb und die Übergabe an den Kunden zu garantieren. Kurzbeschreibung: Für Kommunikation mit dem Internet, Kunden und Dienstleistern wurde an einem Standort ein zentraler Ein- und Ausgangspunkt in das Internet aufgebaut. Dem zentralen Ein- und Ausgang wurde gegenüber einer dezentralen Anbindung mehrerer Standorte der Vorzug gegeben. Alle HP Systeme sind HV Systeme mit MC/ServiceGuard. Die Installation dieser Systeme war mit Aufgabe des Projekts Der Core Standort wurde mit zweimal 34 Mbit von zwei unterschiedlichen Providern angebunden. Auf Grund des hohen Sicherheitsbedarfes des Kunden hat man sich für ein dreistufiges Firewallkonzept entschieden. Im Zugangsnetz wurden RAS und VPN Devices für Kunden aufgebaut. In einem geschützten Bereich wurden Devices für die Authentisierung, Autorisierung aufgebaut ( Radius, Securid, LDAP, interne CA). Der Datentransfer vom Internet in das Unternehmen erfolgt über Store- und Forward Devices. Daten werden auf diesen Devices abgelegt, gescannt und dann vom Intranet abgeholt. Alle Netz- und Security Devices im Zugangsnetz sind hochverfügbar ausgelegt. Eine Umschaltung bei Ausfall einer Komponente erfolgt automatisch. An einem zweiten Standort gibt es für den Komplettausfall des Zuganges/Standortes zum Internet einen zweite 2 Mbit Anbindung an das Internet. Nur geschäftskritische Anwendungen werden automatisch bei Ausfall des Core Standortes auf den Backup Internetzugang geroutet. Alle anderen Anwendungen die den Bedarf Internet haben werden je nach verfügbarer Bandbreite zugeschaltet. Der Internet Surftraffic wurde mit Hilfe eines Proxyverbundes um ca. 48 % reduziert. Innerhalb dieses Projektes wurden weitere Teilprojekte realisiert. Planung, Durchführung Update Checkpoint NG FP2 auf NG FP3 Planung und Aufbau Erstellung und Umsetzung einer Securitypolicy Zugangsnetz Planung, Durchführung, Security Konzept, Zugangskontrolle, Server Sicherheit Feinplanung Firewall, Aufbau, Betriebskonzept, Upgrade von Checkpoint 4.0 auf 4.1 mit Client Authentisierung via SecurId Card ca. 7.000 User, 35.000 Objekte 20 Firewall Gateways Planung, Durchführung Update Checkpoint 4.1 auf NG FP2 Planung und Konzeption, Realisierung, Remotezugang VPN-RAS, VPN-Internet, Cisco VPN Concentrator, Access-Server AS5400, PIX535, Nokia IP530, Sun V880, Cisco IOS 12.2, Cisco PIX 6.2, Checkpoint 4.0, 4.1, NG FP2, Solaris7, 8 Planung und Migration von Proxy Servern von iPlanet auf Squid, Installation von 6 MC/SG Clustern, Aufbau und Übergabe an Betrieb HP L-3000, HP-UX 11.11, Squid, Apache Planung Übernahme von ca. 50 Gauntlet Proxy/Firewall Servern HP Systeme 17 MC/SG Systeme Feinplanung und Realisierung Anschluss NavisRadius 4.2 an W2K ADS, HP MC/SG System Planung und Realisierung, Content ? und Virenscanning des http/ftp Traffics Security Audit im Auftrag des Kunden in Zusammenarbeit mit TÜV-IT Ansprechpartner für TÜV-IT beim Kunden.

01/1990 - 12/1992
Techniker
LAN DIGITAL Unterföhring


01/1985 - 01/1990
Techniker Spezialisierung Übertragungstechnik Telekom

Betreuung von Übertragungseinrichtungen der Deutsche Post. Wartung der ersten Rechnersysteme Betreuung der PCM-Technik, Konfiguration von Glasfaserendeinrichtungen für Glasfaserversuchsstrecken

Reisebereitschaft

Weltweit verfügbar
nur remote, außer bei Projektbeginn und Ende zur Übergabe oder einmal die Woche

exali IT-Haftpflicht-Siegel (Sondertarif für Freelancermap-Mitglieder)

Das original exali IT-Haftpflicht-Siegel bestätigt dem Auftraggeber, dass die betreffende Person oder Firma eine aktuell gültige branchenspezifische Berufs- bzw. Betriebshaftpflichtversicherung abgeschlossen hat. Diese Versicherung wurde zum Sondertarif für Freelancermap-Mitglieder abgeschlossen.

Versicherungsbeginn:
21.09.2020

Versicherungsende:
01.01.2025

Profilbild von Thomas Elsaesser Senior Systemengineer aus Bettendorf Senior Systemengineer
Registrieren