Schlagwörter
Skills
Kontakt via:
Telefon: >>> +49 (0) 6171 8867 14 <<<
Elektro-Post: >>> me [att ] abcona { punkt} de <<<
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Schwerpunkt: Design, Architektur, Implementierung, Review und Audit von Enterprise sowie Provider IT / IS Security & Network Solutions und Prozessen
Fachbereiche
Network & IT / IS Security Consulting
Management
Engineering (inklusive Hands-On)
Development
Branchen
ISP
Telekommunikation
Programmiersprachen
C
Perl
Python
Betriebssysteme
Linux: Debian, Ubuntu, SuSe, RedHat/CentOS
Unix: FreeBSD, NetBSD, OpenBSD, Solaris 9, AIX
Cisco: IOS, CAT OS
Juniper: JunOS, ScreenOS
Datenbanken
MySQL
PostgreSQL
Oracle
Hardware
Alcatel-Lucent: Router, ISAM DSLAM
Cisco: 8xx, 25xx, 26xx, 29xx, 36xx, 37xx, 45xx, 70xx, 75xx; AS5800; ASR1002/1004
Fortinet: Fortigate 310B, Fortigate 3040B
IBM: G8264, Storwize v7000, SAN24B-5, M3/M4
Juniper: Netscreen, M-Series, E-Series (ehemals Unisphere)
Nokia IP: Checkpoint
Nortel: Passport
Huawei
Agilent/Ixia Traffic-Generator
Telebyte Linetester
Marconi
Netopia
Datenkommunikation
ATM
BGP
DSL (Annex B; G.SHDSL)
E1
EFM
Ethernet
FrameRelay
IPv4, IPv6
IPSec
ISDN
IS-IS
LAN
L2TP
MPLS
OpenVPN
OSPF
PPP
QoS
RIP
SDH
SNMP
TCP/IP
TDMoverIP
Token-Ring
VPLS
VRF
VRRP
WAN
Produkte | Standards | Erfahrungen
Eingesetzte Systeme/Protokolle:
- Linux und FreeBSD:
- exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd
- Apache, lighttpd, nginx, varnish, Bind 8&9, PowerDNSasterisk, ser, teamspeak2, Murmur/Mumble
- Squid, Privoxy, TOR, ss5
- OpenLDAP, Samba, NFS, ZFS, OpenZFS
- redis, pacemaker, LVS
- Virtualisierung
- FreeBSD Jails, UML, VirtualBox, VMWare
- Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router
- Shell (bash, zsh, ksh), Perl, Python und C
- metasploit, Armitage, Backtrack, Maltego, BURP proxy, Kali Linux
- OpenVPN
- IPv6
- IPSec (FreeBSD, Linux & Cisco)
- Configuration Management:
- puppet/puppet enterprise, ansible
- Administration verschiedener Serverstrukturen/-farmen
- Konzeptionierung und Implementierung Server- und Servicearchitektur
- Security Assessment Server und SoHo-Netzwerke
- Begutachtung und Behebung von Einbrüchen/Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten)
- Administration und Betrieb PKI und Assurer bei CAcert
- Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder), (Host & net) IDS
- Vulnerability Management
- Virtualisierung
- Trainer für freie Unixsysteme (Security/Einführung Unix)
- Programmierung
Projekthistorie
Zeitraum: 10/2017 – jetzt
Firma/Institut: MGM Technology Partners GmbH
Projektbeschreibung: DevOps Engineer
Entwicklung einer modularen Entwicklungsumgebung für autonomous driving Projekte
Beurteilung und Refactoring der bestehenden ansible-Basis
Interne ansible Schulungen
Kontinuierliche Verbesserung der ansible-Infrastruktur
Agile ansible Entwicklung (Playbooks, Rollen, Module)
python scripting
Code reviews
Platform engineering
OpenStack und Infrastruktur consulting
Systemumgebung: CentOS, ansible, OpenStack, python, Jira, haproxy, nginx, apache, GitHub Enterprise, Forgerock SSO, LDAP, Artifactory, PostgreSQL, Zuul, docker, Prometheus, powerdns, Tomcat, Java, Scrum, high availability
Zeitraum: 01/2017 – 09/2017
Firma/Institut: WSCAD electronic GmbH
Projektbeschreibung: Systemarchitekt Single Sign On
Evaluation Single Sign On Systeme
Proof of Concept Implementierung von WSO2
Proof of Concept Implementierung WSO2 Datenbankmodul/Custom password hashing in Java
Systemarchitektur WSO2 Single Sign On und Integration mit bestehender Software
Erstellen und Testen von ansible playbooks
Sicherheitsarchitektur für die SSO Plattform
Systemumgebung: Debian 8, ansible, Microsoft Azure, WSO2, Java, python, DOT.Net/ASP.Net, QubesOS, VMWare
Zeitraum: 12/2016
Firma/Institut: Enovos Luxembourg
Projektbeschreibung: DevOPS
Erstellen und Testen von ansible playbooks
Implementierung let’s encrypt dns challenge handler in python
Systemumgebung: Debian 8, ansible, letsencrypt, exoscale cloud, python, DNSimple
Zeitraum: 10/2015 – 11/2017
Firma/Institut: Ewerk RZ GmbH
Projektbeschreibung: Application Management
Erstellung Implementierungskonzepte
Erstellung Betriebshandbuch
Aufbau aller Umgebungen (Entwicklung, Test, Abnahme, Produktion, etc.)
Design neuer Versionen und Applikationen in Zusammenarbeit mit Entwicklern (intern & extern)
Unterstützung der Entwickler in der Testphase
Koordinierung zum Aufbau und Betrieb erforderlicher Maßnahmen
Deployment der Spezialanwendung auf die jeweiligen Umgebungen
Ausrollen neuer Versionen
Troubleshooting der Anwendungen
Configurationmanagement
Performance-Monitoring & -Optimierung
Optimierung Infrastruktur
Systemumgebung: Debian 7&8, Suse Enterprise Linux 11SP4&12SP1, VMWare ESXi, Redis, MySQL, Oracle 12c, RabbitMQ, Apache Webserver, nginx, proftpd, glusterfs, pacemaker, OpenLDAP, ansible, python, bash, Cisco ASA, Java, MS Office, MS Visio, docusnap, RSA secureid, Munin, Icinga 1&2, ZManda Backup, Netapp
Zeitraum: 04/2013 – 03/2015
Firma/Institut: IBM für Deutsche Telekom
Projektbeschreibung: Systemunterstützung
Administration Firewallsysteme
Konfigurationsmanagement u.a. mit Puppet
Unix-Support
git-Support
Betrieb FreeNAS System
Entwicklung Backup/Restore für Testsysteme
Test neuer Systemstandorte auf Spezifikationskonformität
LAN-Betrieb
(Weiter)Entwicklung Konfigurationsmanagementsystem für RADIUS-Plattform der Telekom in ksh89
Überarbeitung alter Codeteile für mehr Flexibilität und weniger „Boilerplate code“
Entwicklung neuer Funktionalität wie LVM-Management, Clustering, IBM G8264 Switches, Suse Systemupgrades, Migration xCat → pdsh, uvm.
Entwicklung automatisches Cross-Reference- und Code-Dokumentations-System
Bugfixing
Unterstützung Architektur Kundensystemumgebung
Systemumgebung: Suse 11&12, autoyast, Suse Buildserver, ksh, perl, python, redis, pacemaker, LVS, RADIUS, rsync, puppet, cfengine, git, Tivoli Storage Manager, IBM i386 Server, IBM G8264, Storwize v7000, SAN24B-5, Fortigate 310B&3040B, Cisco 29xx&36xx, VMWare ESX, IBM DB2, Kundenspezifische Spezialentwicklungen
Zeitraum: 1998 – dato
Firma/Institut: Diverse
Projektbeschreibung: Administration verschiedener Serverstrukturen/-farmen; Konzeptionierung und Implementierung Server- und Servicearchitektur; Security Assessment Server und SoHo-Netzwerke; Begutachtung und Behebung von Einbrüchen/ Sicherheitslücken auf freien Unix-Systemen (inkl. Gerichtsgutachten); Sicherheitskonzepte; Administration von Firewallsystemen auf freien Unixsystemen (*BSD pf, Linux iptables/netfilter, fwbuilder); (Host & net) IDS; Vulnerability Management; Virtualisierung; Trainer für freie Unixsysteme (Security/Einführung Unix); Programmierung
Systemumgebung: Free-, Net-, OpenBSD, Linux; exim, postfix, sendmail, cyrus IMAP, courier, dovecot, spamassassin, clamav, greylistd; Apache, lighttpd, PowerDNS, Bind 8&9; asterisk, ser, teamspeak2, Murmur/Mumble; Squid, Privoxy, TOR, ss5); MySQL, PostgreSQL; OpenLDAP, Samba, NFS; Virtualisierung auf Basis von FreeBSD Jails, UML, VirtualBox, VMWare; Paketfilter/Firewall (iptables/netfilter, pf, ipfw), Proxies, Intrusion Detection (tripwire/aide, snort), Screening Router; Shell, Perl, Python und C; metasploit, Armitage, Backtrack, Kali Linux, Maltego, BURP proxy; OpenVPN; IPv6; IPSec (FreeBSD, Linux & Cisco); Puppet, ansible
Zeitraum: 04/2012 – 09/2012
Firma/Institut: Telefonica / O2
Projektbeschreibung: Businessproduktentwicklung
Verifizierung neuer QoS-Profile in Bezug auf Paketverlust, Filtergrößen, VoIP Codecs sowie Protokoll-Overhead
Konfiguration der Infrastruktur
Erstellung, Durchführung, Auswertung und Dokumentation von Testreihen
Verbesserungsvorschläge zur Neuorganisation des Lab
Bereitstellung einer CPE für Tests
Beratung zu Cisco IP SLA-Messungen sowie Nutzungsmöglichkeiten (z. B. Überwachung der Verbindungsqualität, Testsetup)
Systemumgebung: Testlab mit DSLAMs, Cisco CPEs (versch. Modelle), Switch-Infrastruktur, RADIUS-Server (FreeRadius), LAC-System von Redback, versch. LNS-Systeme von Cisco (ASR1002, ASR1004, 7001), Telebyte Linetester, Agilent/Ixia Traffic-Generator
Zeitraum: 01/2012 – 03/2012
Firma/Institut: Atos
Projektbeschreibung: Firewall Klett Gruppe
Dokumentation Firewall Aufbau
Dokumentation Firewall Ruleset
Dokumentation Firewall Prozesse
Hands On Firewall Changes (Ruleset & VPNs)
Aufbau zweier Wikisysteme zur Dokumentation
Migration Adminsysteme von VMware nach VirtualBox
Systemumgebung: Remedy ARS, CheckPoint R70.1, Cisco ASA 8.2(5), Cisco ASDM 6.4(3), Cisco MARS, MS Office 2010, FosWiki, DokuWiki, VMWare, Oracle Virtualbox, IPSec, Linux (CentOS)
Zeitraum: 11/2011 – 12/2011
Firma/Institut: Pan Dacom Networking AG
Projektbeschreibung: VoIP RollOut Audi AG
Konfigurationsmanagement Cisco Switches
Koordination RollOut Außenstandorte
RollOut Switches und Avaya VoIP Telefone
Systemumgebung: Cisco Switches 37xx-Serie, Enterasys Switches B/C-Series, perl, Avaya VoIP Telefone, H.323
Zeitraum: 08/2011 – 11/2011
Firma/Institut: Vodafone Deutschland
Projektbeschreibung: WAN-Migration Deutsche Bahn
Neuanschaltung von Deutsche Bahn Standorten
Migration bestehender Standorte auf neue Leitungen und auf neue Übertragungstechnik via existierender Leitungen
Konfigurationsmanagement
Koordinierung Außendienst und der LAN/WAN-Teams
Systemumgebung: E1, G.SHDSL, GigaBit Ethernet, VPLS, Cisco, Nortel Passport, Alcatel Lucent Router & ISAM DSLAM, Huawei, RAD RICI Solaris 9, Spectrum OneClick, MDM
Zeitraum: 08/2010 – 11/2010
Firma/Institut: T-Systems GmbH
Projektbeschreibung: Fachkonzepte Team
Prüfung Fachkonzepte
Erstellung von Netz- und Sicherheitskonzepten auf Basis von Checkpoint und Juniper
Logische Netzplanung in Zusammenarbeit mit Kunden und Security Teams
Ressourcenmanagement
Consulting für Großprojekte
Systemumgebung: Microsoft Visio & Office, Spezialsoftware des Auftraggebers
Zeitraum: 09/2005 – 10/2010
Firma/Institut: Plusnet GmbH & Co KG, Köln
Projektbeschreibung: Networkmanagement
Ressourcenmanagement auf Netzwerkequipment
Stellvertretender Projektleiter Evaluation von Network Management Systemen (Tivoli, Spectrum, Eramon)
Ausarbeitung Pflichten/Lastenheft NMS
Systemumgebung: Tivoli, Spectrum, Eramon
Projektbeschreibung: 3rd Level Support
Inbetriebnahme Leased Lines
Anschaltung, Erweiterung und Integration von DSL-PoPs
Automatisierung von Routinearbeiten auf Netzwerkequipment speziell im Bezug auf Verschlüsselung/Security
Schulung der internen Mitarbeiter
Reverse Engineering eines Huawei Protokolls & Implementierung Client und Server in C
Evaluation von z.B. Eramon, Tivoli, Spectrum, Cacti Einführung und Migration auf Eramon, Nagios und Cacti
Systemumgebung: Huawei Jittertest Protocol, JDSU DSL-Messlösungen Eramon, Spectrum, Nagios, Cacti
RAD TDMoverIP-Equipment
(10)Gigabit Ethernet, ATM, SDH, FrameRelay, ISDN
Nortel Passport, Marconi, Cisco, Huawei, Juniper, Lucent, RAD, Nokia, Emerson, JDSU
Unix/Linux
Perl, C, shell
TCP/IP, VRF, MPLS, BGP, OSPF, PPP, L2TP, TDMoverIP
Zeitraum: 06/2002 – 09/2005
Firma/Institut: celox Telekommunikationsdienste GmbH, Bonn (später QSC AG, Köln)
Projektbeschreibung: 3rd Level Support
Konzeption Security Perimeter
Third-Level-Support und Implementation
Major Upgrades Checkpoint Cluster
Firewall-/Serveradministration
IOS/JunOS Security
Linux & FreeBSD Firewalling (pf, iptable/netfilter)
Netzwerkadministration/-engineering (Access, Backbone, Edge)
Netzwerkmonitoring (HP Openview, NetSaint, Nagios, MRTG, Cacti, Smokeping)
externe Schulungen im Bereich Security, Firewall, Unix, Netzwerke
Troubleshooting
Kundensupport
Systemumgebung: Checkpoint, Fortigate & Netscreen, Nokia IPSO (IP Serie), Checkpoint Secure Platform
Serversysteme auf Freebsd, Linux Solaris
Nokia, Markoni, Cisco, Juniper, Lucent, Redback, Sun, Netscreen, Fortigate, Netopia; ATM, FrameRelay, L2TP; DSL Annex B, IPv4&6, TCP/IP, OSPF, IS-IS, RIP, BGP, L2TP, VRRP, VRF, OpenVPN, IPSec
Projektbeschreibung: Network- und Serveradministration
Verantwortlich für die unternehmensweite Zertifikatsstruktur / PKI (CA, SubCAs, VPN)
Produktentwicklung
Konzeption und Aufbau der TküV-Infrastruktur
Technischer Berater Softwareabteilung
Incident Response
Forensische Analyse von Servereinbrüchen
Vulnerbility Management
Systemumgebung: Serversysteme auf Freebsd, Linux Solaris
Mailserver (qmail, exim, Antispam- & Antivirusmaßnahmen)
DNSserver (Bind 8&9)
Newsserver (dnews, diablo)
Webserver/Proxy (Apache, Tomcat, Jakarta, Squid, Privoxy)
Datenbanken (MySQL, PostgreSQL, Oracle)
VPNstruktur (OpenVPN, IPSec)
VoIP-Infrastruktur (ser)
Zeitraum: 2000 – 2001
Firma/Institut: DeTe CSM / T-Systems, Köln
Projektbeschreibung: Netzbetrieb Köln im Profi-Projekt der Deutschen Post AG
Administration des Dial-In-Netzwerkes der Deutschen Post AG
Betreuung von ca. 15000 Cisco Routern, 10 POP’s (Ciscosysteme) und ebenso vielen Cisco Secure Servern auf SUN Plattform
Überwachung des ATM-basierten Backbones und ca. 4000 Standardfestverbindungen (Cisco Routern) und den damit verbunden Lokal Area Network (LANs)
2nd Level Support (Eskalationsstufe über Remedy-Ticketsystem/Unterstützung der Mitarbeiter)
Unix-Administration
Programmierung von Automatisierungsskripten
Interne Unixschulungen
Systemumgebung: Cisco Router (AS5800, 75xx, 45xx, 36xx, 26xx, 25xx, 803)
Networkmanagement Systeme (Exceed, HP-UX-Cluster, HP Openview, Cisco View, Seagate Nervcenter)
Netzwerke (Ring-Leitungs-Verteiler, Token-Ring, Ethernet, Cisco- und Nortel- und Alcatelswitche, ATM, WAN/LAN, ISDN)
Serversysteme auf Unix/Linux und Solaris (inkl. Oracle Datenbanken)
Reisebereitschaft
Bevorzugt, aber kein musst: Rhein-Main-Gebiet, Rhein-Ruhr-Gebiet, Raum München.
Sonstige Angaben
E-Mail: am@abcona.de
Ein Qualifikationsprofil in englischer Sprache kann auf Nacfrage zur Verfügung gestellt werden.