CV/Mission d'Expert virtualisation VMware NSX freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Mouhamed,
Expert virtualisation VMware NSX habitant la Seine-et-Marne (77)

  • Ingénieur Réseaux, Sécurité et Responsable de l’infra,

    ONDULINE
    Jan 2025 - Jan 2025

    • Gestion des incidents N2 et N3,
    • Gestion de tous les projets de construction et évolution des infras des sites
    • Réalisation de la documentation et les schéma HLD et LLD
    • Conception de nouvelles architectures pour l𠆞nsemble des sites en France et aussi à l’étranger, et le remplacement des anciens firewalls et switches par des Palo Alto et des Meraki
    • Mise en place de plusieurs outils de gestion de parc, de supervision et de scan de sécurité
    • Environnement SonicWall, Palo Alto, Aruba et Meraki

  • Expert Réseau, Sécurité et infrastructure

    DOCAPOSTE
    Jan 2023 - Jan 2024

    • Responsabilité opérationnelle de l'ensemble des sites (environ une quarantaine dans toute la France)
    • Gestion des incidents N2 et N3, construction et évolution des infrastructures des sites
    • Réalisation de la documentation et les schéma HLD et LLD.
    • Mise à niveau des équipements réseau et sécurité (logiciel et materiel)
    • Environnement technique : Cisco Nexus, Catalyst, ASA, et Wi-Fi, Juniper SRX, QFX et EX, FortiNet FortiGate et FortiManager, VMware ESXi, vCenter et NSX-T, Cisco ACI, Cisco ISE

  • En tant Expert Réseau, Sécurité et infrastructure VMWare

    BALMAIN
    Jan 2023 - Jan 2023

    j&rsquoavais la responsabilité de réaliser l&rsquoarchitecture de la nouvelle infrastructure globale de l&rsquoentreprise. Faire toute la documentation et les schéma HLD et LLD du projet de refonte, et la gestion de incidents N3.

    Projet 1
    Contexte du projet
    Définir la nouvelle architecture réseau sécurité en tenant compte de l&rsquoensemble du projet global.
    Choix du matériel physique (Switches FS et Uqiquiti) pour la partie réseau, FortiGate 200F pour la sécurité verticale et NSX pour la partie horizontale.

    Projet 2
    Contexte du projet
    Dans le projet de la refonte de l&rsquoinfrastructure complète du SI, proposer une nouvelle architecture cible pour la migration de l&rsquoexistant.
    Déploiement de 2 clusters vSan ESA sur 2 sites distants reliés par de la fibre noire à 40 kms de distance et d&rsquoun témoin sur un 3ème site. Cette architecture permet un HA/PCA.

    Projet 3
    Contexte du projet
    Mise en place d&rsquoune PKI pour une authentification avec certificat en utilisant le NPS. Et le remplacement de l&rsquoensemble de l&rsquoenvironnement wifi Meraki par du Ubiquiti, au siège et dans tous les magasins.

  • DOCAPOSTE
    Jan 2023 - Jan 2024

    En tant Expert Réseau, Sécurité et infrastructure, j&rsquoai eu la responsabilité opérationnelle de l&rsquoensemble des sites (environ une quarantaine dans toute la France).
    Gestion des incidents N2 et N3, le MCO, construction et évolution des infras des sites. Conduire les nouveaux projets liés aux sites, contacte des demandeurs pour cadrage pour bien définir le besoin et la date butoire en fonction de l&rsquourgence et de la charge du travail, et aussi planifier l&rsquointervalle des réunions de suivi d&rsquoavancement et des comptes rendus. Design et modification de l&rsquoarchitecture des sites, réalisation de la documentation et les schémas HLD et LLD.
    Environnement technique : Cisco Nexus, Catalyst, ASA, et Wi-Fi Cisco, Juniper SRX, QFX et EX, FortiGate et FortiManager, VMware ESXi, vCenter et NSX-T, Windows Server et Active Directory. Et de même que la mise à niveau des équipements réseau et sécurité (logiciel et materiel).

    Projet 1
    Contexte du projet
    Afin d&rsquoaccroitre la sécurité au sein de l&rsquoorganisation Docaposte. J&rsquoai mis en place une solution de vpn Always-On avec du Cisco ASA et une authentification MFA, ceci pour la validation de l&rsquoaudit de sécurité réalisé par l&rsquoANSSI. Ce projet a duré environ 3 mois. Et il a été réalisé avec succès.

    Projet 2
    Contexte du projet
    Toujours dans le cadre de la sécurisation de l&rsquoaccès réseau chez Docaposte, il était nécessaire de migrer l&rsquoauthentification 802.1x en MS-CHAP v2 vers du PEAP-TLS, et cela concerne également d&rsquoaudit de sécurité.
    Et pour se faire j&rsquoai mis en place une infra PKI complète en 2 tiers sur des serveurs Windows Server 2022. Projet réalisé avec succès.

    Projet 3
    Contexte du projet
    Pour le besoin de déploiement de la téléphonie sur ip, configuration et propagation du nouveau réseau ToIP sur l&rsquoensemble des sites.
    Création du nouveau réseau puis l&rsquoajouter au bon VRF OSPF et au BGP.
    Ensuite faire les ouvertures de flux dédié à chaque site. Projet réalisé avec succès.

    Projet 4
    Contexte du projet
    Certains sites étaient confrontés à des soucis de connectivité réseaux Lan et Wi-FI. J&rsquoai effectué des mise à niveaux de ces sites.
    J&rsquoai effectué la vérification Lan et Wi-Fi des sites concernés étape par étape, et aussi l&rsquoétude de couverture Wi-Fi des sites, pour valider ou invalider l&rsquoemplacement des bornes et d&rsquoéventuel ajout de nouvelles bornes pour optimiser la couverture.
    Remplacement de switches Fastethernet en Gigabitethernet, stacking et correction des infras. Projets réalisés avec succès.

  • Groupe BOLLORE
    Jan 2023 - Jan 2023

    Projet 1
    Contexte du projet
    Dans le cadre du projet de sécurisation des accès Wifi chez Bolloré, faire un audit de l&rsquoexistant et proposer une nouvelle méthode de connexion sur le réseau wifi.
    Faire le nouveau design, de même que la réalisation des documents suivants, les HLD et LLD, le DAT, le DIN et le DEX
    La solution retenue pour la connexion wifi est le Network Policy Server de Microsoft (NPS). Cette dernière permet de gérer les authentifications des utilisateurs via un certificat.

    Missions réalisées avec succès
    Réalisation de la matrice de flux pour permettre aux futurs serveurs de pouvoir communiquer avec les futurs clients radius.
    Déploiement du rôle NPS sur les 16 serveurs du projet
    Relier les clients radius aux serveurs NPS et inversement
    Configuration du rôle NPS et création des règles de connexions.
    Formation de l&rsquoéquipe en charge de la poursuite du projet

  • Responsable réseau et sécurité du siège de France-Galop

    France-Galop
    Jan 2021 - Jan 2022

    Infra composée de Juniper pour la partie firewall, de Cisco pour le réseau et de Ruckus uCopia pour la partie WiFi.
    Projet de migration de l&rsquoinfra vers un DataCenter en Belgique.
    Projet de déploiement d'une nouvelle infrastructure avec de la SD-WAN au nouveau siège immeuble Thémis.

    Projet 1
    Contexte du projet
    Maintenance en condition opérationnelle des deux salles informatiques
    Responsable de tous les incidents et, faire évoluer les installations

    Missions réalisées avec succès
    Mises à jour firmware des différents équipements réseau, Cisco Catalyst et Juniper SRX 340 et 240, PfSense.
    Verification de l&rsquoensemble des règles de firewall pour la migration du SI vers un hébergeur à l&rsquoétranger
    Création et modification de règles de firewall et de route
    Mise en place Microsoft NPS pour bénéficier d&rsquoune connexion WiFi d&rsquoentreprise
    Gestion de l&rsquoinfra WiFi Ruckus et uCopia

    Projet 2
    Contexte du projet : Gestion de projet
    Déménager les deux salles informatiques du siège vers un DataCenter externe ainsi que le siège de Boulogne vers le Thémis à Paris.
    Participer à tout le processus du déménagement. De l&rsquoappel d&rsquooffre à la réalisation du projet. Gestion de la partie réseau du projet et du run.

    Missions réalisées avec succès
    Participer à la rédaction du cahier des charges pour l&rsquoappel d&rsquooffre.
    Définition de l&rsquoarchitecture de l&rsquoinfra réseau et sécurité du nouveau siège et des nouveaux équipements à utiliser sur ce site.
    Préparation de toute la documentation réseau et sécurité pour la migration.
    Mise en place de VPN IPSec site à site avec l&rsquohébergeur pour la réplication des données
    Mise en place d&rsquoun environnement de test via un lien MPLS JN pour tester donne réplication des données pour la migration.
    Participation aux réunions d&rsquoavancement.
    Planifier des réunions d&rsquoavancement sur les actions qui me concerne.
    Réalisation de la nouvelle architecture du nouveau siège qui sera à Paris Port de Clichy
    Cette nouvelle infrastructure comporte deux firewalls Fortinet FortiGate 100F en HA pour un maximum d&rsquoenviron 250 collaborateurs sur le site.
    D&rsquoune interconnexion avec le DC via MPLS, plus VPN IPSec site-à-site
    De plus pour mettre une disponibilité des ressources réseaux à chaque instant, j&rsquoai configuré le SD-WAN sur le HA des firewalls. La mise en place de la SD-WAN s&rsquoest faite avec les FAI Orange et Jaguar Network.
    Configuration des switches Cisco C9200 en tant qu&rsquoaccess, pour les bornes wifi les imprimantes certaines salles de réunions et certains besoins spécifiques.

  • Chef projet technique / Responsable technique du DataCenter de Nanterre travaillant avec 2 équipes de 6 personnes et un Manager d&rsquoOrange.

    ORANGE FRANCE
    Jan 2020 - Jan 2021

    Projet 1
    Contexte du projet
    Tous les projets des équipes d'Orange passaient par moi afin d'en étudier la faisabilité technique. Les différents projets concernent le réseau, la sécurité du système et de la virtualisation.

    Missions réalisées avec succès
    Planification des réunions avec les demandeurs pour bien définir les besoins et les différents périmètres, car le DataCenter fait 400m² et est organisé en zone, en fonction des projets et des équipes.
    Une fois que tout est défini avec les demandeurs, communication d&rsquoun délai après concertation avec l'équipe proxy.
    Documentation et délégation d&rsquoune partie du travail à l'équipe proxy.
    Il se peut que parfois je ne dispose pas de ressources en prod dont le demandeur a besoin pour son projet si la ressource est disponible, alors je la déploie avant le début du projet. Dans le cas contraire je me concerte avec mon manager Orange pour solutionner le problème.

    Projet 2
    Contexte du projet
    Maintenance en condition opérationnelle du DataCenter
    Responsable de tous les incidents et faire évoluer les installations
    Incident : Perte d&rsquoune partie du réseau impactant 2 zones (lié au VRF)
    Incident : Perte d&rsquoune partie du réseau impactant plusieurs zones (vlans modifiés par un admin)

    Missions réalisées avec succès
    Mises à jour firmware des différents équipements réseau.
    Equipements Junper QFX, MX et EX ainsi queFortigate100F,3000D
    Mise à jour de la plus virtuelle avec environ 800 VMs.
    VMware ESXi 6.0 vers 6.5 et vCenter 6.0 vers 6.5
    Mise en place et gestion du Cisco ISE.
    Onfiguration des templates pour les différents équipements (Cisco, Fortinet, F5, Juniper, MRV,OpenGear, Radware
    Configuration des rules en fonction des zones
    Utilisation du TACAS pour l&rsquoauthentification
    Documentation sur sur les configurations
    Intégration de tous les équipements de la plate-forme dans ISE pour une authentification Tacacs.
    Configuration du TACAS sur les différents équipements (chaque contructeur est différent)
    Déploiement et configuration de VMs ixia pour des tests de flux liés à des attaques.
    4 vms (iXChassis, IxLoad Module 10GB et 1GB et IxLicense Server)
    Gestion de l'adressage et du routage sur la plate-forme.

  • Ingénieur IT en MCO et en projet

    Consort NT Francechez REDBEE (Ericsson), Client de Consort NT
    Jan 2018 - Jan 2020

    Maintenir en condition opérationnelle l&rsquoinfrastructure, la faire évoluer avec des projets.
    Gestion des incidents N2 et N3 principalement sur le réseau et la virtualisation
    Création de VMs selon les demandes des différents services.
    Gestion de la sécurité, ouverture, fermeture, redirection de flux, ajout de nouvelles routes statiques. Ajout et suppression de Vlans.

    Projets : RedBee Dome
    Mise à jour des Servers ESXi 5.1 vers 6.5, serveur blade Cisco UCS 6 n&oeliguds.
    Mise à jour du VCF (Juniper) de la version 14 à la version 18, Juniper 2 QFX5100 et 17 EX4300, SRX550
    Mise en place d&rsquoun serveur KMS et de WSUS

    Projet : LCP, évolution de l&rsquoinfrastructure réseau, Client RedBee
    Faire évoluer le réseau en remplaçant 12 switches Cisco par des Dell N3048 mise en stack.
    Proposition de la nouvelle architecture avec la nouvelle documentation et la cartographie du réseau final.

    Projet : Assemblée Nationale, Mise à jour de switches Cisco, Client RedBee
    Mise à jour de 8 switches Cisco C3850 en stack.

  • Configuration et ajout de 3 nouveaux switches dans l&rsquoinfra

    Projet Kantar TNS (WPP Group)
    Jan 2018 - aujourd'hui

    Suite à une augmentation importante de l&rsquoeffectif, le nombres de ports réseaux disponibles étaient devenus insuffisant
    Configuration de 3 switches Cisco, 1 c3650 48 ports et 2 c2960 24 ports
    Configuration des paramètres basiques host name, user, ip management, ssh, telnet, tacas
    Configuration de tous les ports gigabits rj45 en avec accès avec les vlans data et voix
    Configuration d&rsquoun ports port SFP 1g sur chacun des switches en mode trunk permettant les vlans adéquates
    Configuration de 3 ports rj45 1g en mode trunk sur le Core switch 6500 seriesce

  • Configuration et ajout de 3 nouveaux switches dans l&rsquoinfra

    Projet Kantar TNS (WPP Group)
    Jan 2018 - aujourd'hui

    Suite à une augmentation importante de l&rsquoeffectif, le nombres de ports réseaux disponibles étaient devenus insuffisant
    Configuration de 3 switches Cisco, 1 c3650 48 ports et 2 c2960 24 ports
    Configuration des paramètres basiques host name, user, ip management, ssh, telnet, tacas
    Configuration de tous les ports gigabits rj45 en avec accès avec les vlans data et voix
    Configuration d&rsquoun ports port SFP 1g sur chacun des switches en mode trunk permettant les vlans adéquates
    Configuration de 3 ports rj45 1g en mode trunk sur le Core switch 6500 seriesce

  • mise en place d'une nouvelle solution Wi-Fi (des bornes Cisco Meraki

    : Projet Oglivy (WPP Group)
    Jan 2018 - aujourd'hui

    Le client a fait appel à un prestataire pour une solution wi-fi Cisco Meraki
    Définition des différents réseaux, management pour les bornes, le réseau corp et le réseau Guest
    Configuration des différents vlans sur le Core switch Cisco 4500 series
    Configuration des ports des access switches sur lesquels sont connectés les bornes
    Ajout des nouveaux réseaux dans les règles adéquate du firewall (ACL) Cisco ASA
    Ajout des nouveaux réseaux sur le router DMVPN configuré pour diffuser les différents réseaux via le EIGRP, Cisco router

  • Ingénieur Réseaux et Sécurité en charge de toute l&rsquoinfra de WPP France et gestion d&rsquoincident N2 et N3

    AT&T Londres
    Jan 2017 - Jan 2018

    Projets de mises en place de nouvelles solutions, de remplacement et de modification de l&rsquoinfra

    Projet GroupM (WPP Group) mise en place d&rsquoune nouvelle infra dans les nouveaux bureaux de l&rsquoentité a 400m du site principal, une infra pour 150 users
    -Définirons du besoin du client et proposition d&rsquoune solution
    -La solution comporte :
    Le plan d&rsquoadressage se basant sur l&rsquoexistant
    Cisco Catalyst 4507R+E Switch Cores Switches redondant
    Deux switches Cisco C3850 12 ports SFP+ entant que Cores Switches en stack
    Six switches Cisco C2960 48 ports entant qu&rsquoAccess Switches en stack
    Cent vingt Cisco Ip Phones
    Quatre bornes Cisco Air-AP2802i
    Cisco Voice Gateway VG2900 Series
    Cisco ASA 5525-X
    Cisco Router 2900 Serie DMVPN

    GroupM nouveau site
    Les Cores Switches sont relies au site principal par deux liens fibre 1G Colt
    Définition des différents réseaux et leur vlan
    Configurations des différents devices
    Mise à jour firmware des différents devices
    Mise en stack des C3850 et configuration de la priorité des Cores et approvisionnement du stack
    Configuration des paramètres basic : host name, user, ip de management, ssh, telnet, tacas
    Configuration des réseaux et vlans sur le Core
    Mise en place du domaine VTP en mode server sur le Core
    Activation et configure du service DHCP sur le Core et du ip helper sur les vlans
    Activation du service ip routing et configuration du routage statique vers les différentes destinations concernées
    Configuration des ports reliant les switches d&rsquoaccès en LACP en mode trunk autorisant les différents vlans
    Configuration des 2 liens fibre reliant les 2 sites en LACP en désactivant le mode switchport pour permettre le routage sur ces liens.
    Mise en place du routage static entre les deux sites
    Mise en place des switches d&rsquoacces en 2 stacks de 3 switches
    Configuration des paramètres basic : host name, user, ip de management, ssh, telnet tacas
    Mise en place du VTP en mode transparent sur les switches d&rsquoaccès
    Configuration des ports gigabits en access pour les users avec les paramètres de la téléphonie et des ports 10g SFP+ en LACP trunk avec l&rsquoautorisation des différents vlans
    Configuration des ports de switches d&rsquoaccès sur lesquels sont reliés les bornes
    Configuration des différents ports sur lesquels sont connectés les imprimantes
    Configuration des bornes wi-fi, host name, ip management, WLC name et son ip
    Documentation du projet

    GroupM ancien et site principal
    Configuration des 2 liens fibre reliant les 2 sites en LACP en désactivant le mode switchport pour permettre le routage sur ces liens Sur les Cores switches
    Configuration du routage statique du site principal vers le nouveau site
    Configuration de la carte E1 sur le Voice Gateway pour la téléphonie
    Ajout des nouveaux réseaux dans les différents ACL adéquates sur le firewall
    Ajout des nouveaux réseaux sur le router DMVPN qui gère le routage dynamique et propage les nouveaux réseaux grâce au EIGRP

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Expert virtualisation VMware NSX, Missions Expert virtualisation VMware NSX, Expert virtualisation VMware NSX freelance

Les nouvelles missions d'Expert virtualisation VMware NSX

Ingénieur VMWARE / Automatisation

Ansible VMware VMware vSphere Python
04/05/2026
44 - Nantes
24 mois
Voir la mission

Ingénieur Virtualisation VMware

VMware NSX VMware vSAN
ASAP
75 - Paris 13ème
24 mois
Voir la mission

Ingénieur Virtualisation / Automatisation

Ansible VMware vSphere Python
04/05/2026
44 - Nantes
24 mois
Voir la mission

Architecte technique infra/virtu

VMware VMware NSX OpenStack KVM
ASAP
77 - 77 - Lognes
3 mois
Voir la mission

Chef de Projet Infra

Linux VMware Red Hat OpenShift Rubrik
ASAP
75 - Paris
24 mois
Voir la mission

Ingénieur Capacité & Conformité – VMware, Supervision, Python/PowerShell

Python VMware PowerShell
ASAP
31 - TOULOUSE
12 mois
Voir la mission

Expert NSX VmWare

LAN WAN Cisco Firewall VMware NSX
ASAP
75 - PARIS
12 mois
Voir la mission

Ingénieur VMWARE CLOUD FOUNDATION

VMware PowerShell Python
ASAP
94 - Charenton le Pont
24 mois
Voir la mission

Architecte

Azure Kubernetes Cloud AWS Google Cloud Platform 5G
ASAP
92 - MONTROUGE
12 mois
Voir la mission

Expert Spécialiste VMWare NX (virtualisation réseau et sécurité)

VMware NSX
ASAP
75 - PARIS
30 jours ouvrés
Voir la mission
Je trouve ma mission

Les derniers CV d'Expert virtualisation VMware NSX disponibles

CV Ingénieur Sécurité Réseaux
Honoré

Ingénieur Sécurité Réseaux

  • JUVISY-SUR-ORGE
Palo Alto Networks Check Point F5 Fortinet Linux Cisco Juniper MPLS Syslog BGP
CV Ingénieur Sécurité | F5 | Fortinet
Roudy

Ingénieur Sécurité | F5 | Fortinet

  • GAGNY
Firewall F5 Access Policy Manager (APM) F5 F5 Global Traffic Manager (GTM) F5 Local Traffic Manager (LTM) Fortinet F5 Application Security Manager (ASM) Palo Alto Networks
CV Ingénieur de production VMWARE
Guillian

Ingénieur de production VMWARE

  • ORLÉANS
VMware ESX VMware vSphere Linux Veeam Windows Centreon Nutanix Citrix XenApp PowerShell Bash
CV Expert virtualisation : vmware citrix hyper_v et windows, stockage et virtualisation
Christophe

Expert virtualisation : vmware citrix hyper_v et windows, stockage et virtualisation

  • PARIS
Windows VMware vSphere Citrix Veeam VMware Horizon HP X Window Dell
CV DevOps / SRE
Edim

DevOps / SRE

  • Wasquehal
Linux Windows Server 2016
CV Expert Technique Réseaux , Système et Cloud
Saulius

Expert Technique Réseaux , Système et Cloud

  • GAGNY
Citrix VMware NSX VMware ESX VMware Horizon VMware vSphere ManageEngine Windows Cisco Linux
Disponible
CV Consultant UNIX
Jérémy

Consultant UNIX

  • Villeurbanne
Unix Linux IBM WebSphere VMware vSphere VMware NSX Ansible Java PowerShell
Disponible
CV Architecte Cybersécurité
Mai Tuong Linh

Architecte Cybersécurité

  • CHELLES
Cybersécurité Firewall Linux Sécurité Windows ISO 2700x IAM Active Directory
Disponible
CV Architect Cloud Solution
Mourad

Architect Cloud Solution

  • MANTES-LA-VILLE
Azure Cloud AWS D365 FinOps Kubernetes Docker HashiCorp Terraform IAM Active Directory SQL Server DevOps IA Générative Google Cloud Platform
Disponible
CV Architecte technique - chef de projet
David

Architecte technique - chef de projet

  • PARIS
Cybersécurité
Disponible
Je trouve mon freelance