Bertrand - Chef de projet ETHERNET
Ref : 060810N001-
93100 MONTREUIL
-
Chef de projet, Ingénieur réseaux, Ingénieur système (55 ans)
-
Freelance
Expérience professionnelle
Expert High Touch :
En tant qu’expert Datacenter pour la Société Générale (et autres clients) :
Contexte :
À la suite d’une série d’incidents de commutation majeurs (diffusion de tempêtes de couche 2, inondations MAC et boucles d’arbres couvrant des arbres) sur leur réseau de centres de données vieillissant, la Banque Société Générale a décidé de rafraîchir complètement l’infrastructure pour se débarrasser des risques de la couche deux. Ils ont dédié à Cisco le travail de conception, de validation et d’assistance à la mise en œuvre des différentes infrastructures qui remplaceraient le réseau de commutation classique basé sur l’équipement de catalyseur et la technologie spanning-tree. Accompagner le client sur la migration et fermeture de 3 DataCenter.
Mes tâches étaient en quatre volets :
1- Concevoir et documenter la mise en œuvre des infrastructures vPC, OTV, VXLAN et SDWAN (HLD, LLD);
OTV a été utilisé pour étendre l’adressage réseau de couche 2 à travers le centre de données tout en isolant leur domaine de diffusion, protégeant ainsi la tempête de diffusion contre le passage à travers les centres de données. Il a également été utilisé pour permettre une migration progressive d’un contrôleur de domaine à un autre avec peu ou pas d’impact sur l’adressage IP.
2- Assister les ingénieurs SG sur la migration de l’ancienne infra vers la nouvelle;
Dans le cadre de la migration des infrastructures classiques (spanning-tree) vers les nouvelles infras (OTV, vPC VXLAN et ACI) je devais valider les premiers LLD réalisés par les ingénieurs SG et être présents lors de leurs premières mises en productions et migrations
3- Évaluer et garantir les impacts des changements liés à nos déploiements ou à tout autre changement technique sur lequel le client demande une évaluation constructeur (Cisco) et les assister lors de l’implémentation si besoin. (SG, OBS, Commission Européenne)
4- Suivre et participer à la résolution de tous les incidents de type P1 (incident majeur et impactant sur l’environnement de production du client) et produire un post-mortem sur demande.
Environnement technique :
Nexus 3K, 5k, 7k & 9k family (vPC, OTV, VXLAN and ACI) ASR 1000 & 9000 family (L3 routing and Network Adress Translation) Catalyst 6500 family (legacy switching) Catalyst 9000 family (SDWAN, NAC, WIFI)
Vinci Construction France 04/2017 – 12/2017
Ingénieur de centre de données réseau
Déploiement WIFI avec ISE Project
Migration d’une architecture WIFI basée sur NPS vers une architecture ISE
Passage de l’authentification de domaine à deux domaines au sein de la même plate-forme
Intégration de plusieurs environnements WIFI (IOT, domaine et utilisateurs invités)
Intégration d’une plateforme externe d’authentification Invité pour l’accès Internet via VPN (CLOUDI-FI)
La segmentation VLAN pour les utilisateurs WIFI sépare les VLAN WIFI et câblés et évite la saturation des VLANs
Sécurisation du réseau en séparant l’infrastructure GUEST de l’infrastructure utilisateurs
Production d’architecture et exécution de documents et de procédures.
Projet de migration du stockage de données HP
L’infrastructure de stockage a été migrée d’un HP 3PAR 7400 vers 8450
Configuré et interconnecté le nouveau MDS commuté avec tous ceux pour migrer les configurations
Câblage et configuration des nouvelles baies de stockage sur les deux centres de données
Configuration des alias et du zonage des serveurs sur le nouveau MDS pour permettre les migrations de disques
Configuration de l’UCS pour migrer wwPN de démarrage pour pointer sur le nouveau stockage 3PAR
Production de documents de configuration et de procédures pour le zonage.
Prise en charge du réseau et de la sécurité pour exécuter l’équipe
Provisionnement et configuration UCS
Configuration ASA pour l’interconnexion VPN
Prise en charge de l’infrastructure Lan Cisco 2960 et 3750 à l’équipe N2
Prise en charge de l’infrastructure Lan Cisco 7000 et 2000 pour l’équipe N2 (ports, VLAN et configuration de routage)
Support pare-feux Fortinet à l’équipe N2 (Nouvelles règles, DMZ, VPN)
Environnement technique : (Nexus 3000, 7000, Catalyst 2960, 3750, 6500, F5 LTM/ASM, Fortinet CheckPoint)
CAPGEMINI 03/2015 – 02/2017
Chef d’équipe Réseau et sécurité à la Banque Crédit Agricole (plus de 10 000 utilisateurs)
Team leader d’une équipe de 22 ingénieurs réseau et sécurité sur site client :
L’équipe onshore a géré tous les incidents majeurs du pare-feu et les changements complexes
L’équipe gère également toutes les demandes d’impact sur les plates-formes de commutation et de routage
Nous avons également traité toutes les nouvelles connexions de partenaires et d’affiliés via des tunnels VPN ou des liens dédiés
Nous gérons toutes les transactions avec les fournisseurs de services de télécommunications (nouveaux liens, migrations et démantèlement.)
- Societe General (Filiale ALD International) 2008-2010.
Network & Security Engineer (6000 Users)
- Deployed and managed Juniper compression Boxes in 22 of the 40 Branches
- Day to day management of the CheckPoint and Juniper Firewalls
- Management of the Network Infrastructure deployed over two Datacenter and the Head office. 80 switches and 9 routers (WAN, DMZ, MAN et LAN)
- Interaction with our 3 ISPs (Infonet, Orange, and Verizon) fo the deployment, and the management of our MPLS, VPN, et Internet infrastructures.
- I built Home made VPN for emergency situation when ISP’s could not provide
- Network Architect and advisor on project concerning the network merge of with 4 other small branches of the Societe General Group.
Orange Business Services 2008 (6 Months)
Network Production Engeneer (on the Network of GDF)
CE (Customer Edge) Router configuration
Backbone Router configuration updates
Implémentation des Schémas et protocoles de Routage (MPLS, OSPF, RIP , BGP)
Mise en place du marquage de paquets IP pour la QOS et la TOIP
ADSL, SDLS and LAN Manager deployments.
IPSEC and GRE Tunnels Setups
Nortels Baystack, et Cisco switches Configuration
Cisco, Bintec, Wan Access routers Configuration.
Cemex Béton (Rungis) 2007-2008
Network & Security Architect (3000 Users)
VLANs on the Head office Network
Securing Network equipments (VLANs management, Access-List, SSH, SNMP, syslogs)
Voice VLAN setup VoIP QOS
Acted as an expert on the project for updating the Mobile Users infrastructure (migration from cisco VPN3000 IPSEC solution to CISCO VPN5550 IPSEC/SSL technologies)
Management of the Backbone routers/switches (cisco Catalyst 6500)
Managed the migration of 2 dozen sites from ADSL link to SDSL link so they could have 4hrs GTR
Fortis Bank France (La défense, 92) 2006-2007
Consultant Réseaux-Sécurité (1500 utilisateurs):
Constitution du cahier des Charges, du DCEB, du DTC, et du cahier de recettes pour le déploiement d’une solution Nomade de 300 Utilisateurs
Pilotage du projet jusqu’à sa phase de déploiement.
Configuration de toute la partie réseaux et pilotage de la partie pare-feux et sécurité pour le déploiement nomade.
Intégration de la QoS et de la CoS dans le réseau en prévision du déploiement TOIP (remplacement d’une vingtaine de switchs)
Administration des routeurs et du double Cœur de réseaux (Catalyst 6500)
Exécution et mise œuvre de la migration de Divers Liens partenaires vers les une nouvelle infrastructure IPVPN (Réseaux et Double pare-feux)
Rôle d’expert réseaux et sécurité Interne de la banque faces aux prestataires externes, opérateurs télécoms etc.
Administration au quotidien des pare-feux, (double architecture de pare-feux avec plus de 100 nœuds VPN, je ne peux décrire par écrit cette architecture pour des raisons de confidentialité).
Mise en place de la rotation automatique des logs.
Création d’un tunnel VPN IPSEC avec le prestataire voix pour permettre la maintenance de ses équipements.
Mise en place d’un serveur Syslog pour recueillir et permettre l’analyse les incidents réseaux.
Ateliers-Serre (Ivry sur seine, 94) 2005-2006
Consultant système, réseaux, sécurité (PME : 100 Utilisateurs):
Déménagement et agrandissement de la structure.
Migration de groupe de travail vers Domaine WK3.
Création des OU, groupes d’utilisateurs, partage.
Configuration des sauvegardes.
Installation d’un pare-feu (Linux Mandrake 9 -- 20 clients OpenVPN par certificats).
déploiement des serveurs de messagerie, Proxy, Web (intranet – Extranet), (Linux SME 7),
conception et pilotage de l’installation du réseau interne (câblage CAT6, installation de swiths gigabit.)
Pilotage du déploiement d’une solution de téléphonie ToIP CENTREX (PABX externalisé).
Groupe CTM (Boulogne 92) 2003-2005
Consultant système, réseaux, sécurité (PME : 250 Utilisateurs ):
Déploiement d’un VPN point a point Mandrake 9 MNF de 15 sites dont 12 en France et 2 en Europe de l’est.
Pilotage du déploiement de la ToIP sous Asterisk (100 Users).
Déploiement d’une forêt de 20 serveurs sous Windows 2000 (un par site plus 4 au siège)
Création des masters sous Norton Ghost et déploiement d’une soixantaine de PC sur 8 nouveau sites.
Intégration réseau des nouvelles entités dans l’infrastructure réseaux du groupe.
Support 2e et 3e niveaux pour l’équipe Bureautique interne.
Nestlé Waters (Boulogne 92) 2002-2003
Responsable réseaux et infrastructures.
Pilotage de l’équipe 3Net, chargée de définir et valider les standards du groupe en matière d’Intranet, d’Internet et d’extranet.
Support 3e Niveau Réseau informatique pour les filiales Européenne
Leader de l’équipe réseaux chargées du déploiement informatique des filiales européennes (5 personnes). Déploiement Système (Windows 2003), réseaux (Cisco) et sécurité (Check-Point) des filiales anglaises, Suisse, Hongroise et Belges.
Rédaction du cahier des charges pour l’infrastructure sécurité et internet
Administration au quotidien des pare-feux (Check-Point)
Création des Nœuds VPN avec les filiales.
Environnement : Cisco, Checkpoint, Windows 2000
Team Partners Canada (île de France) 2002-2001
Poste : Administrateur System et réseau (missions chez Bouygues et Vivendi)
fusion 21 Serveurs de production de 3 sous domaines en un seul tout en maintenant les services
remplacement des serveurs DNS
Configuration et paramétrage des VLAN (switchs et routeurs) Déménagement des serveurs de 7 sites vers un DataCenter
Ré-adressage IP des services
Migration de serveurs d’authentification, d’impression, et de Proxy
Environnement : Windows NT4, Cisco, 3Com.
IClassifieds (Montreal Canada) 2000
Poste : Administrateur Réseau Windows NT
Réseaux, NT 4.0 et Win98, Novell.
Installation et support à 20 usagers, 17 serveurs
Migration de Workgroups vers Domaines
Instauration de la politique de sauvegarde
Installation et configuration du pare-feu
Environnement : Windows NT4, checkpoint
FORMATION
2019 Formations SDWAN, Python, Ansible
2018 Formations ACI, Nexus
2007 Certification CCSA (CheckPoint system administrator)
2004 Certification Cisco CCNP (recertifiée en 2007 et 2010)
2002 Certification CCNA (Cisco Certified Network Associate)
2001 Certification CSA (Sun Solaris Certified System Administrator)
2000 Certification MCSE ( Ingénieur système Microsoft)
1995 License en économie et finance (Université de Montréal)
COMPÉTENCES TECHNIQUES (condensées)
Système Windows, Linux
Réseau Routeurs, commutateurs, Solutions Wifi Serveurs UCS Cisco
Sécurité Parefeux: Juniper, Checkpoint, Fortinet ASA:
IPSec, OpenVPN, SSLVPN
Langues Français et Anglais Parlé et écrit couramment
COMPÉTENCES PROFESSIONNELLES
Valeurs ajoutées
Mode production :
Solides compétences en résolution d’incident
Solides compétences en communication avec la direction / le client
Interfaçage et coordination des ressources impliquées
Excellentes compétences en production de rapports et compte rendus
Mode Projet (Architecte):
Identifier les besoins (Réseau, sécurité, VoIP)
Conception et mise en œuvre d’une architecture de centre de données complexe
Produire des spécifications de prestation de services
Gestion des échéanciers, des ressources et anticipation des retards
Tester la conception et la mise en œuvre avant la livraison finale
COMPÉTENCES (détaillées)
Routage Cisco :
Expertise sur les routeurs de la famille 1600, 1800, 2500, 4500, 6500, 7200 et ASR
Provisionnement, configuration et installation des routeurs
Bonne expertise sur les protocoles de routage suivants : RIP, EIGRP, OSPF, BGP, MPLS
Sécurité des routeurs (serveurs d’authentification, niveaux d’accès)
Commutation Cisco:
Expertise sur Catalyst, Nexus, ASR et ISR. (LAN, DC, MAN, WAN)
Segmentation du réseau : VPC, VXLAN, FabricPath, Vlan, ACI.
Spanning Tree : configuration, sécurité et optimisation (c.-à-d. RSTP, PVST, MSTP)
Haute disponibilité (c.-à-d. HSRP, VRRP et GLBP)
Sécurité : listes d’accès, groupe d’accès, VLAN privé,
Autres technologies : formé sur ACI, SDWAN, Scripting
Pare-feu Juniper et Fortinet:
Gestion quotidienne (traitement des règles, NAT, analyse des journaux, sauvegardes)
Versions Mises à niveau et installations de correctifs.
Déploiement de plateformes et création de tunnels VPN.
Pare-feu Checkpoint:
Installation et déploiement de « smartcenter server » et de « modules d’application »
Création et séquençage de règles de sécurité (entités, réseau, protocoles et groupes)
Superviser et analyser le trafic réseau et les connexions
Vonfiguration et gestion du module smartdefense .
Configuration du NAT
Configuration de l’anti-usurpation
Gestion des utilisateurs (base de données de paramètres régionaux, LDAP, Radius, RSID, etc.)
Sauvegarde, mise à niveau et maintenance des modules de point de contrôle
Configuration des processus de sauvegarde et de restauration