Olivier - Ingénieur réseaux CISCO
Ref : 120125P001-
35380 PLELAN LE GRAND
-
Ingénieur réseaux (62 ans)
-
Freelance
Expérience professionnelle
12/2010 à aujourd'hui: NEXTEEM
• Tokyo Marine Insurance (2 semaines):
• Mise en place de pare-feu Cisco et création de VPN's entre leur différents sites.
• Rétis Communications (6 mois):
• Services Managés: assistance aux clients sur des équipements de sécurité (Checkpoint, Juniper, Cisco ASA/PIX).
• Mission Pitney Bowes-Astérion (2 mois):
• architecture DMZ: configuration, déploiement de firewall Cisco ASA,
• analyse WiFi: test de couverture WiFi, configuration et déploiement d'AP Cisco.
• Mission au C.N.T. (3 mois):
• développement d'un programme d'analyse de firewall (Cisco ASA, PF sous OpenBSD),
• mise en place d'un programme d'analyse de flux sur les liaisons WAN.
08/2007 à 11/2010: NEXTER SYSTEMS - Infogérance STERIA CHEF DE PROJET/ARCHITECTE RESEAU
• Participation à la virtualisation du SI (Blade Center).
• Chef de projet des architectures physique et logique du LAN serveur composé de:
- Catalyst 4500, Catalyst 4000, Catalyst 3750 en coeur de réseau et distribution,
- Catalyst 2960 et Catalyst 2950 pour la couche accès.
• Mise en place de la supervision réseau et système (Nagios, Centréon) et élaboration de scripts (Shell) pour la gestion d’événements.
• Chef de projet de la migration du WAN sur un réseau opérateur IP/MPLS.
• Configuration de routeurs Cisco 18XX (Cisco IOS Firewall).
• Support réseau niveau 2/3.
01/2006 - 07/2007: NEXTER SYSTEMS - Infogérance STERIA ADMINISTRATEUR RESEAU SECURITE
• Installation d'équipements WiFi (WEP,WPA2).
• Configuration et mise en service de firewall Juniper (Netscreen 500, 5GT, 5XT…).
• Configuration et gestion de proxy/firewall Arkoon (Fast 360 A800 et A200).
• Interconnexion avec des partenaires via liaisons ENX.
• Support réseau niveau 2/3,
11/2005 - 12/2005: NEXTER SYSTEMS - Infogérance STERIA ADMINISTRATEUR RÉSEAU
• Mise à jour du parc de matériels actifs.
• Mise en place de mesures (Cacti).
• Audit réseau et sécurité de l’existant.
06/2003 - 10/2005: MAIRIE DE PARIS – D.S.T.I. ADMINISTRATEUR RESEAU SECURITE
• Derniers Projets:
- Refonte du cœur de réseau & du LAN serveurs DSTI,
- Refonte du LAN de l’Hôtel de Ville de Paris,
- Refonte de la DMZ, Firewall Cisco Pix, Checkpoint NG, VPN.
• Participe activement au design et à l’implémentation des architectures réseaux LAN, MAN, WAN du SI de la Ville de Paris.
• Configuration, mise en production et troubleshooting des équipements réseaux d’un parc comprenant :
- des routeurs Cisco 7200, 3600, 2600, 1700, Soho,
- des switchs Cisco Catalyst 6509, 3750, 2950,
- des HP Procurve 5300xl et 2524,
- des Nortel Networks Alteon Application Switch pour la répartition de charge (en haute disponibilité, VRRP).
• Configuration du routage (OSPF et RIP) et redistribution avec Opérateurs et Partenaires.
• Implémentation d’architectures réseaux haute disponibilité pour LAN de Serveusr (HSRP, MST).
• Mise en place d’équipements de sécurité :
- Firewalls Checkpoint NG,
- Cisco Firewall Pix,
• Implémentation des politiques de sécurité, DMZ, Access Lists (ACLs), Private Vlans, Network Address Translation, VPN IPsec, SSL site à site, et Remote Access.
01/1996 - 05/2003: MAIRIE DE PARIS - D.S.T.I. ADMINISTRATEUR RESEAU
• Help Desk, support utilisateur et déploiement de stations de travail.
• Administration des équipements LAN Ethernet (switch 3Com, Avaya), WAN et liaisons spécialisées (routeurs 3Com, Cisco), accès distant (passerelles Intel/Shiva et routeur Cisco, AccessPort RTC/ISDN).
• Etude, installation d'un service d'accès distant (Intel/Shiva Access Switch), configuration des postes utilisateurs et des routeurs (Access Port), mise en place d'un serveur Radius.
• Logiciels de gestion de réseaux (CiscoWorks, SNMPC).
AUTRES
2008-2010 MISSIONS FREELANCE
• Architecture second DataCenter pour le P.R.A. du Centre d’Action Sociale de la Ville de Paris
• Mise en place d’un accès distant VPN-IPSec (Centre d’Action Sociale de la Ville de Paris)
• Refonte du LAN et du cœur de réseau du S.I. (Centre d’Action Sociale de la Ville de Paris)
• Audit du S.I. (Syndicat Interdépartemental pour l’Assainissement des Agglomérations Parisiennes)
COMPETENCES
Commutateur : Cisco Catalyst 650X/Sup720, Cisco Catalyst 3750 & Stackwise, Catalyst 400X, 450X, 29XX,
HP Procurve 5300xl et 2500 series,
3Com SuperStack,
Routeur : CISCO 17xx, 26xx, 36xx, 72xx;
3Com Netbuilder II,
Intel/Shiva Lan Access Rover.
Sécurité : CISCO Pix Firewall, IOS Firewall Router,
Checkpoint,
VPN IPSec site à site, remote client.
Serveur d’authentification Radius.
Serveurs de Certificats.
Firewall JUNIPER Netscreen 500, 5GT, 5XT, Juniper SA 6500, 4500.
Arkoon FAst 360 (Appliance A800 et A210)
Logiciel : Excellente connaissance de l’environnement Linux, Windows 98/XP/2000/2003/2008.
Compétence mySQL, Nagios, Cacti. Active Directory
Virtualisation VMWare (ESX, VMServer).
Langage Perl, PHP
Certification : Cisco C.C.N.A. (2005)
H.P. Adaptive Integration Specialist (2006)
FORMATIONS
Septembre 2010: METTRE EN OEUVRE CISCO MPLS.
• Connaissances et compétences nécessaires pour mettre en oeuvre et dépanner des réseaux et des solutions basées sur la technologie MPLS.
mettre en oeuvre et dépanner des réseaux et des
solutions basées sur la technologie MPLS.
Mai 2010: CONFIGURER BGP SUR DES ROUTEURS CISCO.
• Concevoir et meintenir des réseaux exploitant BGP.
Avril 2005: HP PROCURVE ADAPTIVE EDGE FUNDAMENTALS, HEWLETT PACKARD.
• Technologies de base des réseaux, présentation de la gamme HP Procurve, configuration initiale, configuration de Vlans, haute disponibilité, priorité de flux, HP Procurve Manager, design de réseau, troobleshooting, PoE.
Octobre 2004: CHECK POINT NG AI MANAGEMENT II, RISC TECHNOLOGY.
• Répartition de charge, Analyse de contenu et protocole CVP/VFP, SYNdefender, Encryptions et tunnel VPN Autorités de certification, Mise en place du schéma d’encryption IKE, Mise en place du schéma d’encryption FWZ.
• Les Clients VPN: SecuRemote et SecureClient, Le «Policy Server».
Octobre 2004: CHECK POINT NG AI -MANAGEMENT I, RISC TECHNOLOGY.
• Architecture VPN-1/ FireWall-1 NG.
• Principes et mise en place d’une politique de sécurité.
• Administration avancée du Policy Editor, Les interfaces Log Viewer et System Status.
• Méthodes d’authentification «ClientAuth et SessionAuth».
• La translation d’adresse avec VPN-1/FireWall-1 NG.
• Sauvegarde des fichiers critiques de VPN-1/FireWall-1.
Mars 2004: CISCO ADVANCED CATALYST 6500 SWITCHED NETWORKS (CACSN), AMEC SPIE.
• Advanced Campus Network Design, Catalyst 6500 Architecture
• Supervisor IOS Software System Management Redundancy Layer 2 Enhancements Layer 3 Enhancements.
• CatOS Software System Management Redundancy & High Availability Layer 2 Enhancements Layer 3 Enhancements.
Février 2004: BUILDING CISCO MULTILAYER SWITCHED NETWORKS (BCMSN), AZLAN.
• Configuration de VLANs et VTP, Implémentation de Spanning Tree Protocol (STP), Améliorations de SPT.
• Commutation de niveaux 2, 3 et 4, Redondance et Haute Disponibilité, Introduction pour les Services et Applications AVVID, Mise en oeuvre de Qualité de Services (QoS), Optimiser et Sécuriser.
Avril 2003: SECURING CISCO IOS NETWORKS (SECUR), AZLAN.
• Sécurité de base des routeurs. Amélioration, ACLs et AAA, serveurs radius et Tacacs+
• Implémentation de CISCO Secure ACS, Configuration et administration de l’IOS Firewall CBAC.
• Détection d’intrusion (IDS) sur IOS-Firewall, Configuration VPN IPSec avec IKE et Easy VPN.
• Configuration d’IPSec pour VPN site à site, remote VPN, Paramètre VPN et stratégie IKE, serveur CA.