Dans le cadre de l’évolution du Data center de l’INA, POC de la fabric VXLAN EVPN à base de Nexus 9000. Implémentation monosite et multisite.
Configuration VXLAN EVPN : Multicast Pim Sparse Mode (RDV Point), BGP Re-originate sur les Border PE, Route Reflector, config Vxlan (NVE et VNI).
Mise en production de la Fabric dans le nouveau datacenter de Bry1, topologie à base de 30 Leafs, 2 Spines et 2 Border PE, liens 40G et 100G.
Rédaction du document d’architecture et des cahiers de recette.
Migration de l’ACI Cisco dans le nouveau datacenter de Bry.
Automatisation : DCNM
Sécurité : configuration et intégration des Firewall Fortinet (Multi VDOM, VDom link, Emac Vlan, Policy rules, Routage statique, VPN, VPN SSL, MFA, admin…), mise à jour des règles de filtrage, des version en 6.4.
Système : mise en place de serveurs DELL de tests (hosts ESXI) avec des VM de tests Linux (Ubuntu/Centos) et Windows dans chaque Vlan.
Dans le cadre de l’évolution du Data center, rédaction des documents de migration et des documents de tests.
Projet migration MAINFRAME : tests de la migration d’une infra réseau N7K vers ACI. Implémentation des L3out sur un environnement ACI Multi Site (PFHR).
Projet Vlan Overlap : rédaction des documents de mise en production (DMEP) avec configuration des Nexus 7K
Configuration de l’ACI Cisco à partir de l’APIC (CLI ou GUI) : Tenant, Application Profile, Bridge Domain, VPC, L3out de la PFHR.
Automatisation devops: Ansible et python
Formation ACI DCAC9K, DCACIO v4.0 chez Cisco
Dans le cadre de l’évolution du Data center :
Configuration des équipements réseaux et sécurité à partir de HLD et LLD existants.
Configuration de l’ACI Cisco à partir de l’APIC (CLI ou GUI) : Tenant, Application Profile, Bridge Domain, VPC.
Configuration des équipements de sécurité : Proxy Cisco WSA 680 /SMA et Squid, Firewall Cisco 5585 (NAT, VPN, règles de Filtrage, IPS), Ironport.
Déploiement de l’architecture d’accès à internet et vers le Cloud pour les flux de navigation et les flux O365.
Configuration de la solution Wifi Guest Aruba avec authent par portail captif ClearPass en mode tunnel ou Split Tunnel. Audit de couverture des sites usine avec logiciel Air Magnet.
Dans le cadre de l’évolution de l’infrastructure des accès sécurisé au Data center :
Rédaction de la stratégie de migration vers une infrastructure sécurisée à base de technologies F5, Palo Alto, Fortinet, HP et Cisco WSA.
Audit initial sur site de l’existant, analyse des configurations, des flux des DAT et HLD et rédaction des livrables (CR Audit, Modop, VSR).
Etude et choix de migration avec un minimum d’impact opérationnel, métier et financier en mode PRA et PCA.
Déploiement des équipements HP (SPINE 7910/LEAF 5930), F5 Viprion, Palo Alto 7050, Fortigate 1500D.
Déploiement de l’architecture d’accès à internet et vers le Cloud à base de Proxy F5 pour les flux de navigation et les flux O365.
Migration de sites Stratégiques : entité Voyage et Data Center. Analyse des flux et des configurations et rédaction des modes opératoire de déploiement.
Dans le cadre de l’évolution de l’infrastructure d’accès WIFI en station de la RATP :
Rédaction du HLD de l’infrastructure WIFI à base de contrôleurs WLC 5504 Cisco redondés.
Audit initial sur site de l’existant, analyse des configurations des AP.
Déploiement des points d’accès Cisco 1700, 2700, 3700, avec au préalable une étude de couverture et de perturbation dans chaque station RATP.
Déploiement de SSID grand public et de SSID métiers.
Interconnection en CWDM des Datacenters TH1 et TH2 en 4x10G.
Implémentation des technologies CleanAir, HREAP (Flexconnect), Web Authentification par portail, Login/pwd/Mac adress avec authentification sur serveur Radius.
Design et implémentation de l’accès internet à base de Fw Fortinet 800D.
Configuration en eBGP et iBGP et OSPF des différentes VDOM.
Dans le cadre du rapprochement entre Plastic Omnium et Faurecia :
Implémentation d’interconnexions sécurisées à l’aide de VPN IPSec.
Implémentation d’interconnexions sécurisées à travers le réseau MPLS OBS.
Sécurisation des liens à l’aide de Firewall. Implémentations policy, règles de NAT statiques et dynamique, Threat Prevention. Création de VR et de VSys sur les FW Palo Alto. Activation du routage dynamique eBGP sur Palo Alto.
Rédaction du HLD.
Environnement technique : Palo Alto PA500 et PA3020, Firewall Fortinet 90D, 600C, Routeurs Cisco 3925 et 3945, Routage dynamique eBGP, OSPF, QOS avec classe de service.
SNCF
De Juillet 2015 à Juin 2016
Architecte LAN/WAN/WIFI/DATACENTER
Dans le cadre de l’évolution des réseaux LAN/WAN/WIFI de la SNCF :
Accompagnement dans l'étude et la conception de réseaux locaux,
Rédaction de Documentation, HLD, LLD, Support réseau/wifi Niveau 3
Etude et déploiement d'architecture réseau WiFi Cisco.
Déploiement des équipements HP (Switch de cœur/ routeurs d’accès
Suivi et pilotage des projets d’infrastructure.
Migration de sites Stratégiques : entité Voyage et Data Center. Rédaction des modes opératoire de déploiement.
Architecte réseau au sein du programme NFG (Network For the Group) regroupant plusieurs projets de refonte du système d’information d’ENGIE.
Prise en compte de l’existant : backbone MPLS/VPN, MPBGP interconnectant les différentes BU et 6 datacenters.
Rédaction du High Level Design sur le projet RTIP Move : migration, refonte et simplification du backbone MPLS/VPN.
Rédaction du High Level Design sur le projet de construction d’un nouveau data center Crealys. Architecture réalisée à l’aide de d’ASR 9000 (MPLS MPBGP) et de Nexus 7700 (10G, 40G, VPC).
Rédaction du High Level Design sur le projet AIM : migration et refonte de l’accès internet mutualisé à l’aide de FW Palo Alto, Checkpoint et de load balancer F5 Viprion.
Audit des 3 datacenter des Mousquetaires. Refonte des schémas d’architecture.
Rédaction du cahier des charges pour la construction de 2 nouveaux Data Center.
Design à l'aide de Nexus 77xx, Nexus 5xxx.
Etude des solutions concurrentes (Brocade, Alcatel, Huawei, HP, Extreme Networks, Arista)
Montage de POC et workshop constructeur (Cisco) afin d'évaluer les dernières technologies de transport (Fabric Patch, OTV).
Tests des infrastructures réseau en production par arrêt électrique pour contrôler les niveaux de redondance des datacenters.
Mise en production d’ESX/Vmware, Blade IBM (VIO), Bladecenter HP, F5 Viprion, Firewall Palo Alto et Nokia Checkpoint.
Rédaction de documents de migration, d’exploitation et de recette.
Audit du réseau MAN et datacenter de BNP Paribas.
Architecture des nouveaux data center de BNP Paribas et Fortis.
Design à l'aide de Nexus 7700, Nexus 5000, Nexus 6000, Nexus 2000, Catalyst 6000 et 7600.
Montage de POC et workshop constructeur (Cisco) afin d'évaluer les dernières technologies de virtualisation (VDC) et de transport (Fabric Patch...