Schlagworte
Skills
Abschluß : Diplom-Ingenieur 1985
Promotion im Bereich Technische Informatik
Zertifizierungen:
Cisco CCNA Routing, Switching
Cisco CCNP Routing und Switching
Cisco CCNP voice
Cisco CCNA Voice
Cisco CCNA Security
VMware: VCP Network Virtualization (2022) NSX-T 2022
VMware: VCP – Data Center Virtualization 2021
VMware-Training: NSX-T Data Center: Install, Configure, Manage [V3.2]
(NSXTICM32)
VMware-Training: NSX-T Data Center: Troubleshooting and Operations [V3.2]
(NSXTTO32)
Vmware-Training: VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
Sicherheitsüberprüfung für Öffentlichen Dienst (SÜ2)
Windows: WIN-Server 2019
Ubuntu, Debian und Redhat
Openvpn-Server (Access-Server)
VMware, Azure
Cisco: IOS, IS-IS, OSPF, EIGRP, eBGP, VTP, STP,
WAN-Protokolle :, MPLS, PPP, Frame Relay, LISP
Cisco Unified Communication Manager, H323, SIP, RTP, RTCP, MGCP, SCCP
Cisco ISE, Radius, TACACS+, AAA,
ASA-Firewall, pfsense, genugate
CheckPoint
PKI EJBCA, PKI Windows, HSM
Check-MK, Icinga
Infoblox, DDI, DNS-Firewall
Python
Ansible
Terraform
Shell-Scripting
Produkte/Standards/Erfahrungen:
Erfahrung im Bereich:
- Planung und Betrieb von IT-Netzen
- Kopplung von Standorten über VPN
- Standortübergreifende Serververwaltung
- VoIP-Kommunikationsnetze
- Kommunikationssysteme (Unified Messaging)
- Second Level Support
- IT-Sicherheit
- Servervirtualisierung
Methoden:
- Bedarfsanalyse und technische Konzepterstellung
- technische Projektleitung im Bereich ITK
- Einführung, Test und Inbetriebnahme der Netzstrukturen und Serverumgebung
- Planung und Betrieb der ITK-Umgebung
Spezialkenntnisse:
- Integration von IT- und TK-Umgebungen
- Aufbau und Betrieb von Bladeserver- und SAN-Umgebungen über ISCSI
- Koppelung von Stanorten über VPN und VoIP
- Standortübergreifende Verwaltung von Servern und Netzwerkkomponenten über KVMoIP
- Kopplung von Notessystemen mit Unified-Messaging-Servern über Konnektoren
- Virtualisierung von Serverumgebungen
- Aufbau und Betrieb von PK-Strukturen
- Zugriffssicherung über Zertifikate, Radiusserver, OTP und Smartcard
- Einsatz von WSUS und System-Management-Server
- Planung und Einsatz von Backup und Systemrecovery (Basis : Symantec und Acronis)
- Kopplung von LDAP-Verzeichnissen (AD, Notes, Metadirektory)
- Planung und Einsatz von System-Überwachungssystemen auf Basis von Nagios, Icinga, Open View
- Managing der Core-Dienste (DNS, DHCP, IPAM, Radius, TFTP, NTP) über Infoblox-
Appliance
- Verschlüsselung von geschäftssensitiven Daten und mobiler Stationen
- Überwachung von Datentransfer und externer Laufwerke
Projekthistorie
Palo Alto Firewall, Loadbalancer, Infrastruktur (A10 und F5), Win Server 2012R2, 2016, IaaS, cloud, Linux, PKI (Ejbca), Monitoring (Icinga, OMD), Zertifikaterstellung und Verwaltung, Aufnahme und Anpassung vorhandener Infrastruktur, SSL-Zertifikate Management. Erstellung von Test - und Produktionsumgebungen mit Einbeziehung von Loadbalancing, Firewalling, Zertifikate, Gateways in DMZ und Backend. DNS-Management, Changemanagement in Test und Produktion, Troubleshooting, Untersuchung zu Einführung IPv6 und Tunnelung IPv6 über IPv4, GRE mit IPsec,
VPN zwischen FW´s und Clientverbindung über Zertifikat, Group Encrypted Transport VPN (GET VPN), SDN, Python
Switching und Routing, vSpine/vLeave (NEXUS 9500/9300), OSPF und BGP, VXLAN BGP-EVPN, SD-WAN
Netzwerkmanagement und Monitoring von Netzwerkkomponenten im Enterprisebereich, Catalist 65009, Catalist 3xxx,Nexus 5000 und 7000, Catalist 2xxx, Catalist 3xxx, Programmierung von Tools zur Überwachung der Performance,
Loadbalancer Cisco ACE30
Umsetzung Kommunikation von PSTN auf SIP
Planung, POC und Technikbetrieb, Einführung im Produktionsbetrieb (Basis: CISCO)
Umstellung der Telekommunikation auf VoIP (SIP)
Planung des Netzwerklayout, Router- und Switch-Rollout, Layout und Realisierung einer PKI-Umgebung (EJBCA,OCSP, SCEP, JBoss)
Aufbau und Betrieb der Firewallumgebung (Cisco ASA), Netzwerksicherheit (Certificate, TACACS+,
Cisco-ACS,Cisco Identity Services, IEEE 802.1AE (MACsec) Netzwerkbetrieb und Monitoring (LMS, syslog-ng nagios)
Voice-Komponenten (CUCM, ANTEC, CUBE)
Rollout (TR-049, LISP, SIP, Umstellung IPv4 auf IPv6, Cisco Prime Infrastructure)ASR1000, Nexus 1000V, Nexus 5000, VMware, UCS
Konzipierung und Realisierung einer VMWare-Serverfarm im Entwicklernetzwerk, Update vorhandener Hosts auf vSphere 5. Konzipierung und Realisierung eines SAN-Clusters (ISCSI). Programmierung von IVR-Komponenten und Betrieb von IVR-Systemen (Grundlage Crealog).
Planung und Realisierung der Systemüberwachung über Nagios und Icinga.
Aufbau der syslog-Überwachung (SQL), Programmierung: MySql,Perl, Python, Shellfachübergreifende Arbeitsgemeinschaft mehrerer Arztpraxen in Deutschland (insgesamt 12 Fachärzte in Frankfurt am Main, Hamburg, Heidelberg, München, Erlangen)
Projekt: Planung und technische Projektleitung
Erneuerung der TK-Struktur; Erneuerung der TK-Anlage und der Warteschleifen, Erneuerung der Netzwerkinfrastruktur und der Switches, Einrichtung und Betrieb einer Firewall (IP-COP) und VPN-Router.
Routing intern: OSPF
WAN-Bereich: Frame-Relay und PPPEinrichtung und Betrieb eines Mail- und Faxservers mit Spam- und Virenschutz. Archivierung eingehender Dokumente, Aufbau und Betrieb der Backupstruktur und Systemrecovery, Kopplung der externen Betriebsteile über VPN, Dokumentationserstellung
Hardware: Supermicro-Server, Agfeo AS1x, Cisco-Switch, Cisco-Router, Backup-Bandlaufwerk (Sony AIT), Epson-Scanner
Software: MS-Win2003-Server, IP-Cop, NOD32, Backup-Exec 12, Backup-Exec Systemrecovery 8.5, David 10 (Fax- und und Mailserver) Inoxision archiveBussines
BG media design, Graphischer Betrieb in Darmstadt
www.BG-MediaDesign.de, Layoutsatz in mehr als 40 Sprachen.
Projekt: Planung und technische Projektleitung
Integrierung einer Windowsumgebung in eine Apple-Umgebung,
Installation einer Firewall (IP-Cop),Anbindung von externen Arbeitsplätzen über VPN, Zertifikaterstellung und Verwaltung,
Erneuerung der TK-Infrastruktur und der TK-Anlage,System und Usersupport, Dokumentationserstellung
Hardware: Supermicro-Server, Agfeo AS43, Cisco-Switch, Cisco-RouterIntern: RIP V2
WAN-Bereich : Frame-Relay und PPP
Software: MS-Win2003-Server, IP-Cop, NOD32, Bintec VPN-Client
KanAm Grund, internationale Kapitalanlagegesellschaft, USA,
Frankreich, Deutschland, weltweit mehr als 2.500 MA
Projekt: Planung und Technische Projektleitung,
Pojekteinsätze in USA, Frankreich und Deutschland, Projektsprachen: Englisch, Französisch, Deutsch
Erstellung von Anforderungsspezifikationen (RFP),
Technische Abklärung mit möglichen Lieferanten (ITK-Bereich)
Gewährleistung der technischen Angebotsäquivalenz,Konzepterstellung für unternehmensweite VoIP- und IT-Kommunikation
Schnittstellenmanagement mit Lieferanten,Projektmanagement und – controlling (Prince2),
Aufbau einer ISDN TK-Struktur, Migration zu VoIP, Anschluß der Niederlassungen in Paris, Hamburg, München, Augsburg und Atlanta über Voice-Gateway, Communications-Manager und Kopplung der Niederlassungen über VPN, Rufnummern- und Message-Management (Voice- und Fax), Aufbau der ITK-struktur und der Serverumgebung, Aufbau und Betrieb der standortübergreifenden Serververwaltungsstruktur über KVMoIP, Aufbau und Betrieb der Backupstruktur und Systemrecovery,Aufbau und Betrieb Firewall CheckPoint VPN-1 Power.
Aufbau und Betrieb redundanter Serversysteme über Bladesysteme und SAN, Datenreplizierung zur schnellen Wiederherstellung, Fax- und Mailsystem, Archivierung von Daten, Zugriffskontrolle über Radius-Server, OTP und Smartard, Schutz über Virenscanner, AD-Verwaltung über GPO, Kopplung von LDAP-Verzeichnissen (Notes und Metadirektory),
Systemüberwachung mit Nagios, Überwachung externer Geräte über GPO und Drivelock, Verschlüsselung mobiler Datenträger und Geräte, Servervirtualisierung, Bereitstellung von Applikationen auf Applikationserver 4.5 und XenApp 5. Zugriff der Niederlassungen in Paris, München, Augsburg und Hamburg über VPN ICA-Client auf die Serverfarm in Frankfurt, Zentrale Verwaltung der Profile und Zugangsberechtigung über Passwortmanager. Erstellung der Serverfarm auf Basis von Xenserver 5 mit Hochverfügbarkeit. VM-Cloning und Hostinstallation über PXE. Support und Updateverteilung. Erstellung einer Testumgebung für XenDesktop.
Verteilung der DNS- und DHCP-Dienste über infoblox-Applience. Einsatz der Provisioning-Dienste zur Desktop-Verwaltung und Bereitstellung, Zugangs- und Verbindungskontrolle über Desktop Delivery Controller, Einrichtung und Betreuung der VM mit Win XP und Virtual Desktop Agent. Hosts platziert auf IBM-Blades und Speicher auf ISCSI-SAN.
Third-Level-Support, Dokumentationserstellung.Technische Projektleitung beim Aufbau der internen Netzwerkstruktur (L2 und L3) bestehend aus Cisco Routern und Switches.
Aufbau der Vlanstruktur und Spanning-Tree-Strukturen.
Gewährleistung der Vlan-Konsistenz über VTP-Domänen (Server-Client-Transparenzstruktur). Einsatz des OSPF-Routing-Protokolls (Intern) und BGP (extern).Entwurf und Konfiguraton der OSPF-Hirarchie und des OSPF-Lastausgleichs.
Firewall: Check Point VPN-1.Die Anlage wurde redundant ausgeführt (VRRP Monitored Circuit über Multicast und Port 112)
VPN-Einrichtung zu den Niederlassungen in Paris, Atlanta und Augsburg
Testbetrieb im Bereich Automotive,
europaweit 250 Mitarbeiter,Teststrecken und Niederlassungen in Spanien: Conil de la Frontera, Jerez de la Frontera, Cádiz, Mojacar. Kanarische Inseln: La Palma. Frankreich: Avignon. Finnland: Lappland/RovaniemiDie Fa. Modus testet Prototypen und Erlkönige von Opel, Toyota und BMW Motorrad auf ihren verschiedenen Teststrecken unter den verschiedenen Klima- und Straßenbedingungen.
Projekt: Planung und Technische Projektleitung
Aufbau der ITK-Struktur und der Sicherheitsstrukturen .Dazu wurden Cisco-Router redundant eingesetzt, die über VPN die Verbindung zwischen den einzelnen Niederlassungen sicherstellte, in der Zertralstelle eine Firewall mit VPN-Anteil und DMZ. Die Verbindung zu Toyota in Deutschland und Japan, sowie zu Opel in Rüsselsheim wurde durch mich eingerichtet und betreut nach Vorgaben von Toyota und Opel bezüglich Security und QoS.
Routing:
Routing-Protokolle intern: RIP V2
WAN-Bereich: Frame-Relay und PPP
Zur Sicherstellung der Ausfallsicherheit und Wartung wurde eine
Remoteverwaltung aufgebaut und zur Organisation der Datenübernahme aus dem Meßapparaturen wurde Soft- und Hardware vor Ort angepaßt und zusammen mit dem Auftraggeber qualifiziert.
Installation eines Faxserversystems mit Archivierung, Second- und Third-Level-Support, Dokumentationserstellung
Hardware: IBM-Server, Thinkpad, Agfeo AS45, Agfeo ST30, Cisco-Switch, Backup-Bandlaufwerk (Sony AIT), Cisco-Router, APC-UPS, Symantec Firewall/VPN
200, Symantec Firewall/VPN 100
Software: MS-Win2000-Server, ISA-Server 2000, IIS, Symantec Antivirus Enterprise, Symantec VPN-Client, Lotus Notes/Domino, Tobit David, Conats Connector David/Notes, Backup-Exec