Schlagwörter
Skills
Vorname: Claudio
Nachname: Berardone
EDV-Erfahrung seit: 2008
Staatsbürgerschaft: deutsch
Position
Netzwerkadministration und –Support
Netzwerkmanagement, Monitoring und Troubleshooting
2nd Level Support
Zertifikate
CCNP - Cisco Certified Network Professional Routing & Switching
CCNA - Cisco Certified Network Associate Routing & Switching
ASE - Palo Alto Accredited Sales Executive (Foundation, Platform, Endpoint)
ACE – Palo Alto Accredited Configuration Engineer
NSE 1 – Fortinet Network Security Expert 1
NSE 4 – Fortinet Network Security Expert 4
JNCIA - Juniper Networks Certified Associate – Junos
TCSE - Tufin Certified Security Engineer
ITIL Foundation v3
Hardware
Cisco Switche Catalyst
Cisco Nexus Switches
Cisco Router
Cisco Firewall ASA
Cisco WLAN Controller
Cisco Accesspoints
Juniper(SRX, EX, Junos Space, UAC, Netscreen)
Palo Alto Firewalls
Fortinet Firewalls
Fortinet Access Points
Aerohive WLAN
Infoblox
Datenkommunikation/Protokolle
Internet, Intranet, ISO/OSI, LAN, SMTP, TCP/IP, PPP, GRE, Ethernet, Modem+ISDN+xDSL, Kupfer- und LWL/Glasfaser-Verkabelung, OSPF, IGRP, EIGRP, SNMP v1/2/3, SSH, NAT, QoS, VPN, IPsec, SSL, ACL, VRRP, HSRP, Trunking, VLAN, 802.1q, SpanningTree, PortMirroring, SPAN, Remote-SPAN, IGMP, MAC, WLAN Wireless, DNS, DHCP, ICMP, ARP, TCP+UDP, Telnet, Radius, AAA, TACACS, 3DES, AES
Projekthistorie
Austausch der Core Instanzen von N7k auf Cat9k. Erweiterung der bestehenden Distribution Geräte
(Nexus 9k). Erweiterung der Accessgeräte mit N2k und N9k Geräten. Begleitung von Umzügen
bestimmter Services wie z.B. DC Firewall oder Loadbalancer.
Eingesetzte Hersteller & Geräte:
Cisco Catalyst 9K, Cisco Nexus 2k, Cisco Nexus 5k, Cisco Nexus 7k, Cisco Nexus 9k
Verwendete Tools & Software:
Superputty, Cisco Prime, Cisco DNA, FNT, ITAS Monitor, Splunk, Jira, efficient IP, Microsoft Teams,
Visio, ServiceCenter2 / 3
Austausch von alter Cisco und Juniper Hardware an über 20 Standorten in ganz Deutschland.
Aufgaben: Planung, Kommunikation, Konfiguration und Implementierung der neuen Hardware.
Ausgetauschte Hardware:
Juniper EX4200 durch Cisco 3850
Cisco 3750 durch Cisco 3850
Cisco 2960 durch Cisco 3850
ASR1002-X durch ASR1002-XH
+ betrieblich anfallende Aufgaben im Tagesgeschäft.
Unterstützung des Tagesgeschäfts im 2nd Level Support Netzwerk. Sowie technischer Ansprechpartner zum Umzug von über 100 Systemen in ein neues Netzwerksegment.
Erstellung neuer Netze, Security Zonen, Firewall Regeln und Routen sowie Analyse der bestehenden Firewall Regeln und Koordination der Serveradministratoren.
Austausch merher Juniper SRX 240-H Firewalls durch Juniper SRX 320 deutschlandweit.
Verantwortlich für die technische Umsetzung zur Hardware Aktualisierung von 19 Standorten.
Erstellung von Dokumentationen, Konfigurationen und IP Konzepten. Konfiguration sowie Aktualisierung des OS der Hardware.
Einarbeitung und anschließende Koordination von Dienstleistern aus der Zentrale.
Austausch von insgesamt 80 Switchen sowie 40 Firewalls. Inbetriebnahme von 175 Fortinet Access Points.
Eingesetzte Hersteller & Geräte:
Fortigate 300D, FortiAP-421E, FortiAP-423E, Cisco Catalyst 3650
Unterstützung des Tagesgeschäfts im 2nd Level Support Netzwerk.
Bearbeitung von Tickets, Ausführung unterschiedlicher Aufgaben aus dem Netzwerkbereich für namhafte Kunden aus den Branchen Retail und Automotive.
Abarbeitung von Service Requests und Changes nach ITIL in großen Rechenzentrumsumgebungen.
Beheben von LAN, WLAN und WAN Problemen sowohl Remote als auch vor Ort für weltweite Standorte mit täglich bis zu 10.000 Nutzern.
Unterstützung in diversen Projekten wie Lokationswartungen von Standorten innerhalb Deutschlands, Firewall Upgrades aller Lokationen.
Eingesetzte Hersteller & Geräte:
Juniper(SRX, EX, Junos Space, UAC, SA, Netscreen), Palo Alto, Cisco (Nexus, Catalyst, IOS), Tufin, Fortinet (Fortigate), Aerohive (BR, AP), Sophos, Infoblox, RSA Security.
Betrieb der Netzwerk- und Security-Infrastruktur auf Routern, Switchen, Firewalls, Syslogserver, Radius Server, TACACS, ACS, Cisco Prime, Cisco WLCs, Webproxys. Tätigkeiten waren unter anderem: ACL Pflege, WLC Administration und Troubleshooting der Wireless Umgebung, Web-Proxy Administration. Pflege und Weiterentwicklung der Dokumentation.
Reisebereitschaft
Allgemein Weltweit verfügbar sowie Reisebereitschaft vorhanden.
(Aktuell nur remote oder im Großraum München)