j’avais la responsabilité de réaliser l’architecture de la nouvelle
infrastructure globale de l’entreprise. Faire toute la documentation et les schéma HLD et LLD, le DAT, le DIN et le DEX du
projet de refonte, et la gestion de incidents N3.
Projet 1
Contexte du projet
Définir la nouvelle architecture réseau sécurité en tenant compte de l’ensemble du projet global.
Choix du matériel physique ( Switches FS et Uqiquiti) pour la partie réseau, FortiGate 200F pour la sécurité verticale et
NSX pour la partie horizontale.
Projet 2
Contexte du projet
Dans le projet de la refonte de l’infrastructure complète du SI, proposer une nouvelle architecture cible pour la
migration de l’existant.
Déploiement de 2 clusters vSan ESA sur 2 sites distants reliés par de la fibre noire à 40 kms de distance et d’un témoin sur
un 3ème site. Cette architecture permet un HA/PCA.
Projet 3
Contexte du projet
Mise en place d’une PKI pour une authentification avec certificat en utilisant le NPS. Et le remplacement de
l’ensemble de l’environnement wifi Meraki par du Ubiquiti, au siège et dans tous les magasins.
Sécurisation le réseau des accès WiFi à travers le monde entier (Amérique du Nord et Sud, Asie et Europe)
Projet 1
Contexte du projet
Dans le cadre du projet de sécurisation des accès Wifi chez Bolloré, faire un audit de l’existant et proposer une nouvelle méthode de connexion sur le réseau wifi.
Faire le nouveau design, de même que la réalisation des documents suivants, le DAT, le DIN et le DEX
La solution retenue pour la connexion wifi est le Network Policy Server de Microsoft (NPS). Cette dernière permet de gérer les authentifications des utilisateurs via un certificat.
Missions réalisées avec succès
Réalisation de la matrice de flux pour permettre aux futurs serveurs de pouvoir communiquer avec les futur clients radius.
Déploiement du rôle NPS sur les 16 serveurs du projet
Relier les clients raduis aux serveurs NPS et inversement
Configuration du rôle NPS et création des règles de connexions.
Être en charge de toute l’infra réseau et sécurité, de sa maintenance en condition professionnelle, de son évolutivité en proposant des améliorations.
Mise en place du WiFi entreprise avec Windows NPS
Sécurisation des accès sur les équipements.
Réorganisation des vlans
Réalisation des documents d’exploitation
Mise à jour des firmwares et mise en place des sauvegardes
Gestion du trafic de flux sur les firewall Juniper SSG et SRX
Équipements réseau 100% Cisco
Infra composée de Juniper pour la partie firewall, de Cisco pour le réseau et de Ruckus uCopia pour la partie WiFi.
Projet de migration de l’infra vers un DataCenter en Belgique.
Projet 1
Contexte du projet
Maintenance en condition opérationnelle des deux salles informatique
Responsable de tous les incidents et, faire évoluer les installations
Missions réalisées avec succès
Mises à jour firmware des différents équipements réseau, Cisco et Juniper
Verification de l’ensemble des règles de firewall pour la migration du SI vers un hébergeur à l’étranger
Création et modification de règles de firewall et de route
Mise en place Microsoft NPS pour bénéficier d’une connexion WiFi d’entreprise
Gestion de l’infra WiFi Ruckus et uCopia
Responsable technique du DataCenter de Nanterre travaillant avec 2 équipes de 6 personnes et un Manager d’Orange.
Projet 1
Contexte du projet
Tous les projets des équipes d'Orange passaient par moi afin d'en étudier la faisabilité technique. Les différents projets concernent le réseau, la sécurité du système et de la virtualisation.
Missions réalisées avec succès
Planification des réunions avec les demandeurs pour bien définir les besoins et les différents périmètres, car le DataCenter fait 400m² et est organisé en zone, en fonction des projets et des équipes.
Une fois que tout est défini avec les demandeurs, communication d’un délai après concertation avec l'équipe proxy.
Documentation et délégation d’une partie du travail à l'équipe proxy.
Il se peut que parfois je ne dispose pas de ressources en prod dont le demandeur a besoin pour son projet si la ressource est disponible, alors je la déploie avant le début du projet. Dans le cas contraire je me concerte avec mon manager Orange pour solutionner le problème.
Projet 2
Contexte du projet
Maintenance en condition opérationnelle du DataCenter
Responsable de tous les incidents et faire évoluer les installations
Incident : Perte d’une partie du réseau impactant 2 zones (lié au VRF)
Incident : Perte d’une partie du réseau impactant plusieurs zones (vlans modifiés par un admin)
Missions réalisées avec succès
Mises à jour firmware des différents équipements réseau.
Equipements Junper QFX, MX et EX ainsi queFortigate100F,3000D
Mise à jour de la plus virtuelle avec environ 800 VMs.
VMware ESXi 6.0 vers 6.5 et vCenter 6.0 vers 6.5
Mise en place et gestion du Cisco ISE.
Onfiguration des templates pour les différents équipements (Cisco, Fortinet, F5, Juniper, MRV,OpenGear, Radware
Configuration des rules en fonction des zones
Utilisation du TACAS pour l’authentification
Documentation sur sur les configurations
Intégration de tous les équipements de la plate-forme dans ISE pour une authentification Tacacs.
Configuration du TACAS sur les différents équipements (chaque contructeur est différent)
Déploiement et configuration de VMs ixia pour des tests de flux liés à des attaques.
4 vms (iXChassis, IxLoad Module 10GB et 1GB et IxLicense Server)
Gestion de l'adressage et du routage sur la plate-forme.
Maintenir en condition opérationnelle l’infrastructure, la faire évoluer avec des projets.
Gestion des incidents N2 et N3 principalement sur le réseau et la virtualisation
Création de VMs selon les demandes des différents services.
Gestion de la sécurité, ouverture, fermeture, redirection de flux, ajout de nouvelles routes statiques. Ajout et suppression de Vlans.
Projets : RedBee Dome
Mise à jour des Servers ESXi 5.1 vers 6.5, serveur blade Cisco UCS 6 nœuds.
Mise à jour du VCF (Juniper) de la version 14 à la version 18, Juniper 2 QFX5100 et 17 EX4300.
Mise en place d’un serveur KMS et de WSUS
Projet : LCP, évolution de l’infrastructure réseau, Client RedBee
Faire évoluer le réseau en remplaçant 12 switches Cisco par des Dell N3048 mise en stack.
Proposition de la nouvelle architecture avec la nouvelle documentation et la cartographie du réseau final.
Projet : Assemblée Nationale, Mise à jour de switches Cisco, Client RedBee
Mise à jour de 8 switches Cisco C3850 en stack.
mise en place d’une nouvelle infra dans les nouveaux bureaux de l’entité a 400m du site principal, une infra pour 150 users
-Définirons du besoin du client et proposition d’une solution
-La solution comporte :
Le plan d’adressage se basant sur l’existant
Cisco Catalyst 4507R+E Switch Cores Switches redondant
Deux switches Cisco C3850 12 ports SFP+ entant que Cores Switches en stack
Six switches Cisco C2960 48 ports entant qu’Access Switches en stack
Cent vingt Cisco Ip Phones
Quatre bornes Cisco Air-AP2802i
Cisco Voice Gateway VG2900 Series
Cisco ASA 5525-X
Cisco Router 2900 Serie DMVPN
-Projets de mises en place de nouvelles solutions, de remplacement et de modification de l’infra
Les Cores Switches sont relies au site principal par deux liens fibre 1G Colt
Définition des différents réseaux et leur vlan
Configurations des différents devices
Mise à jour firmware des différents devices
Mise en stack des C3850 et configuration de la priorité des Cores et approvisionnement du stack
Configuration des paramètres basic : host name, user, ip de management, ssh, telnet, tacas
Configuration des réseaux et vlans sur le Core
Mise en place du domaine VTP en mode server sur le Core
Activation et configure du service DHCP sur le Core et du ip helper sur les vlans
Activation du service ip routing et configuration du routage statique vers les différentes destinations concernées
Configuration des ports reliant les switches d’accès en LACP en mode trunk autorisant les différents vlans
Configuration des 2 liens fibre reliant les 2 sites en LACP en désactivant le mode switchport pour permettre le routage sur ces liens.
Mise en place du routage static entre les deux sites
Mise en place des switches d’acces en 2 stacks de 3 switches
Configuration des paramètres basic : host name, user, ip de management, ssh, telnet tacas
Mise en place du VTP en mode transparent sur les switches d’accès
Configuration des ports gigabits en access pour les users avec les paramètres de la téléphonie et des ports 10g SFP+ en LACP trunk avec l’autorisation des différents vlans
Configuration des ports de switches d’accès sur lesquels sont reliés les bornes
Configuration des différents ports sur lesquels sont connectés les imprimantes
Configuration des bornes wi-fi, host name, ip management, WLC name et son ip
Documentation du projet
Configuration des 2 liens fibre reliant les 2 sites en LACP en désactivant le mode switchport pour permettre le routage sur ces liens Sur les Cores switches
Configuration du routage statique du site principal vers le nouveau site
Configuration de la carte E1 sur le Voice Gateway pour la téléphonie
Ajout des no...