Больше информации по резюме будет доступно после регистрации

Зарегистрироваться
Был на сайте неделю назад

Кандидат

Мужчина, 49 лет, родился 9 сентября 1975

Не ищет работу

Сыктывкар, не готов к переезду, не готов к командировкам

Сетевой инженер

Специализации:
  • Сетевой инженер

Занятость: полная занятость, частичная занятость

График работы: удаленная работа

Опыт работы 26 лет 11 месяцев

Июнь 1998по настоящее время
26 лет 11 месяцев
АО "СЛПК"
Ведущий администратор сети
Настройка сетевого оборудования Cisco в Enterprise сегменте. Опыт работы с сетью более чем 150 единиц. Маршрутизаторы, коммутаторы, ASA, FirePower. Конфигурирование и управление NGFW Checkpoint.

Навыки

Уровни владения навыками
Cisco
VPN
Networking
Wifi networks
Usergate
Администрирование сетевого оборудования
Check Point
OSPF

Опыт вождения

Имеется собственный автомобиль

Права категории B

Обо мне

1. Опыт работы с оборудованием и программным обеспечением вендоров: 1.1. Cisco (более 15 лет): Коммутаторы Catalyst (2950, 2960, 4500, 6506, 6880, 9200, 9300). Маршрутизаторы (ISR C881, ISR 1100, ISR 1841, ISR 4331, ISR 4431). Контроллеры Wi-Fi (4402, 5508, 3504). Точки доступа Wi-Fi CAP и SAP (1230, 1231, 1242, 2602, 2702, 2802). Межсетевые экраны (ASA 5520, ASA 5505, FirePower 2100 в режиме FTD) Программное обеспечение Cisco ISE. Программное обеспечение Cisco Prime. Программное обеспечение Firepower Management Center. 1.2 Eltex (1 год): Коммутаторы (MES2348P, MES2448P) Контроллеры Wi-Fi (WLC30) Точки доступа Wi-Fi (WEP-3ax) 1.3. Checkpoint (более 10 лет) Кластер из 6700, 1550, Open Server. Security Policies: Policy Network, Policy APP_URL, NAT, Threat Prevention, HTTPS inspection. VPN: Remote Access, IPsec. Blade: Firewall, IPsec, Mobile Access, Application Control, URL Filtering, Identity Awareness, Content Awareness, Threat Emulation and Threat Extraction (in Custom Threat Prevention), IPS, Antibot, Antivirus, Anti-Spam & Email Security. 1.4 Usergate (1 год) Кластер NGFW F8000 (релизы 6 и 7 версии) 1.5 HP Brocade (более 5 лет) Коммутаторы SAN HP Brocade 1.6 Honeywell Access Control (более 10 лет) Программное обеспечение Win-Pak Pro International Программное обеспечение Pro-Watch Контроллеры СКУД: PW6K1IC, NX4, NX123. 1.7 AVAYA (более 15 лет) Avaya Aura Communication Manager, Avaya Aura Utility Services, Avaya Aura System Manager, Avaya Session Manager, Avaya Aura Device Services, Avaya Equinox Management. Шлюзы G450, G430, G650 IP телефоны: 1603-I, 1608-I,1616-I, J139, J159, B179. 1.8 iDeco (1 год) Первоначальная настройка NGFW. Выполнение основных настроек для безопасного доступа в Интернет. Организация удаленного доступа с учетными записями Microsoft Active Directory с помощью iDeco client и 2FA с использованием Яндекс Ключа или Google Authenticator. 2. Коммутаторы и маршрутизаторы. Сеть. передачи данных. - Проектирование и дизайн сетей. Определение требуемого функционала, моделей оборудования, схемы применения оборудования, подключение к ВОЛС. Определение направлений дальнейшего развития. - Построение отказоустойчивых сетей. Агрегирование каналов, использование резервных линков, динамическая маршрутизация, резервирование шлюзов (LACP, Port-channel group, EIGRP, OSPF, HSRP, VRRP, STP, SVI). - Безопасность. DHCP (helper-address, snooping), SSH (management), Radius (management с учетной записью AD), безопасность на порту доступа (port-security), ограничение доступа к особым устройствам (видеокамеры, контроллеры и т.п.) с помощью ACL, Strom-Control. - Объединение коммутаторов в физический, виртуальный стек. Виртуальное разделение коммутаторов с помощью VRF. - Объединение офисов по WAN сетям (Сети операторов - L2 и L3 VPN, Интернет - IPsec). - Организация доступа в Интернет (NAT) - Применение функционала Policy Base Routing. - Беспроводные сети Wi-Fi. На основе WLC контроллеров, автономных точек доступа. 3. Межсетевые экраны - Защита периметра. Применение и конфигурирование: правил доступа межсетевого экрана, ограничение доступа по приложениям, NAT, фильтрация контента, IPS, антибот, антиспам, https инспекция, Threat Prevention, ограничение доступа к сервисам по корпоративным учетным записям в Microsoft Active Directory, QoS. - Отказоустойчивость. Применение кластерных решений. Применение решений холодного резервирования. Агрегирование каналов. Использование двух точек выхода в Интернет от разных провайдеров. - Удаленный доступ к сети предприятия (Remote Access). Применение 2FA. Аутентификация с помощью учетных записей Microsoft Active Directory. Разграничение прав доступа по группам пользователей Microsoft Active Directory. - IPsec. Защищенные VPN соединения Site-to-Site - Защита сегментов сетей (АСУТП, сервера) внутри периметра. 4. Сеть хранения данных (SAN). - Объединение коммутаторов Brocade в фабрику. - Конфигурирование алиасов на основе порта или wwn - Конфигурирование зон доступа. Один источник (сервер) и несколько приемников (storage). - Траблшутинг SAN. Выявление неисправных линков или устройств, влияющих на работу всей сети. - Отказоустойчивая схема: две независимые фабрики. 5. Голосовые решения. - Виртуализация серверов AVAYA. Руководил проектом по миграции с "железных" серверов на VMware. - Avaya Aura Communication Manager. Отказоустойчивость (два CM), резервное копирование, конфигурирование. - Avaya Aura System Manager - Avaya Session Manager - ВАТС Ростелеком, Мегафон.

Портфолио

Высшее образование

1998
Сыктывкарский государственный университет
Факультет Физический, Радиофизика и электроника

Знание языков

РусскийРодной


АнглийскийB1 — Средний


Гражданство, время в пути до работы

Гражданство: Россия

Разрешение на работу: Россия

Желательное время в пути до работы: Не имеет значения