Gestion des demandes et incidents périmètre local et national
ï® Travail sur projets
1. Installation d’architecture nationale
Configuration des équipements à envoyer sur sites distants : Switch et routeur, VPN IPsec, QinQ Routage OSPF, HSRP, …
2. Migration des liaisons de l’opérateur OBS
Niveau national : Préparation de l’architecture, qualification du lien mit en place, Qualification fonctionnelle des flux Intra, Hebergement, Extranet, Partenaires … sur ce lien de secours.
3. Projet MTU
Etude et analyse niveau national de l’existant MTU afin de régler les problèmes liés à la fragmentation. Comptabilité MTU niveau switch/routeur, interfaces, encapsulation QinQ, Tunnels IPSec. Proposition de solution à mettre en place pour homogénéiser la configuration MTU
ï® Gestion des demandes
1. Analyse et proposition de solution
Création de documents pour décrire les actions prévues afin de répondre au besoin.
2. Implémentation :
Mise en place de routage, de filtrage ACL et sur Firewalls, de propagation de vlan
ï® Gestion des incidents
1. Analyse et résolution (problème de routage, filtrage, switch defectueux, probleme d’authentification, problème de liaison Opérateurs avec ouverture de ticket, …)
Gestion des incidents sur Service Now
Gestion des incidents majeurs (P1), ainsi que de P2 à P5
1. Prise d'informations:
1. Communication avec l'utilisateur ou sa cellule de support
2. Communication avec la hierarchie Veolia (P1) pour avancement / plan d'action
2. Troubleshoot :
1. Demande de tests pas à pas pour identifier la cause
2. Escalade vers constructeurs si la cause semble chez eux, ouverture de ticket chez des Tiers (SFR, Meraki, Zscaler)
3. Organisation / participation à des meetings pour avancer en direct avec le Client, les Tiers
3. Résolution :
1. Mise en place de la solution directe ou de contournement (Implémentation FW, routage, Proxy)
2. Communication finale avec la hierarchie Veolia (P1), suite à l'implémentation
Implémentation / Configuration
1. Configuration de changements sur Fw Palo Alto, Fortinet
2. Implémentation et debug sur Zscaler (Proxy Cloud)
3. Configuration et debug sur Meraki, Solution Cisco utilisée pour le Wifi et aussi le routeur d'interconnexion Internet des agences/Maisons Veolia/Campus (VPN, FW, autres options)
4,7 ans
Equipe Change Réseau
Reprise du catalogue réseau SFR, Traitement des demandes de ce large panel
Reprise du catalogue « change » du réseau SFR
1. Phase de Campagnonnage :
1. Récupération des connaissances, process, des tâches, outils
2. Evaluation des compétences sous forme d'ateliers
2. Phase de transition :
1. Mise en place d'accès pour la supervision des équipements
2. Traitement des toutes premières demandes affectées à l'équipe
3. Passation des connaissances, formations, travail en binôme pour transmettre
Traitement des demandes du catalogue réseau SFR
1. Analyse et qualification
2. Planification des tâches
3. Implémentation
Référent de l'équipe sur les technologies : Bluecoat, Alteons, aide et debug sur Checkpoint
Types de demandes :
Création d'URL, Ouverture de flux, Mise en place de VPN, Accès web sortant, Raccordement logique de serveurs, Alias DNS, routage, Accès SMTP via relais MTA, demandes Hors catalogue
Périmêtre :
Potentiellement 3000 équipements réseaux, implémentation principalement sur une centaine
Traitement de 1000 demandes d'ouverture de flux impactant principalement Checkpoint, Cisco, Fortinet.
MCO :
1. Traitement et résolutions d'incidents, support niveau 3 sur le siège, le cœur de réseaux, le raccordement Partenaires (Investigation Logs et sur tous les équipements de l'environnement : ASA, Extreme Networks, F5, iptables, VPN, routage, latence) – Appel des supports
2. Administration des équipements réseaux, des serveurs Linux (Tacacs, Orion, iptables), et du LAN
3. Implémentation de flux sur Solsoft, ainsi que sur ASA (ACL) et Linux (iptables)
4. Configuration VPN, F5, Vlan, Routage statique et BGP, QOS, ACL, TACACS, SNMP
Evolutions Techniques :
1. Projet de Backup des Tunnels VPN (Echanges avec Partenaires, planification, création, migration)
2. Upgrade de cluster F5 (Mise à jour version, Hotfix)
3. Audit de l'infra. Wifi et évolution de l'architecture
4. Extension du LAN : Installation réseau et raccordement au siège (cœur de réseaux)
HNO : Interventions pour les évolutions techniques à mettre en place, et sur des tests de redondance
Architecture : Définition de quelques types de flux à mettre en place avec des partenaires
Ingénierie : Production des documents d'architecture, d'audit, de procédures
Ingénierie, Architecture réseaux pour les PFS
ï® PFS ISIS (Infrastructure Sécurisée d’Intégration de Services) : Spécifications d’Architecture, Refonte de PFS
ï® Projet Libération d’EuropaJ : Migration des flux, refonte architecture
ï® CMS Demo (Gestion des offres VOD) : Raccordement de la PFS CMS Demo en interne
ï® Raccordements VPN : Spécifications de raccordement des Partenaires
ï® Audit Réseau : Analyse de l'existant, délimitation du périmètre, Maj. schémas réseaux et flux
Exploitation, administration et debug des éléments de sécurité et du réseau de la Bred
ï® Installation de la console NSM (Netscreen Security Manager) pour la gestion des Juniper
• Mise en réseau du boitier et Upgrade de la version 2007 à 2010
• Production d’un dossier d’installation, d’exploitation et de Fiches Techniques « pratiques »
• Intégration des équipements dans la console, gestion au quotidien de NSM (scripts de backup des confs)
• Debug quotidien pour des problèmes de flux et des tunnels VPN
ï® Upgrade des boitiers Bluecoat (ProxySG) et gestion des problèmes de flux, optimisation
• Upgrade de la version des SGOS et production d’un guide d’upgrade (étude du Supported Path)
• Production de Fiches Techniques « pratiques » pour éventuels futurs besoins et exploitation efficace
• Debug au quotidien des multiples problèmes de flux (Policy, ADN, wccp, Icap et bien d’autres)
ï® Création de Tunnel VPN sur Juniper et Debug
• Définition avec le partenaire du paramétrage de chaque tunnel
• Investigation VPN et identification du problème (Phase 1, phase 2, policy, route, proxy id et autres)
ï® Debug et Exploitation sur Firewall Checkpoint
• Debug de flux, Installation de HFA (hotfix) sur Checkpoint et mise en place ponctuelle de règles
ï® Installation, test de configuration de Boîtier Fortigate en Wifi
Gestion du projet PLV et Support niveau 2 et 3 au sein de l'équipe réseaux
ï® Reprise du projet PLV (Publicité sur les lieux de vente)
• Remise en forme du document d'ingénierie du projet
• Participation à des réunions avec Volkswagen et l'installateur de la solution PLV
• Mise en place dans une concession Volkswagen d'un Audit sur les charges réseaux de cette solution (installation de NTOP pré configuré et d'un swith)
• Rédaction des préconisations et de l'impact sur la charge réseau au niveau des concessions, de leur lien Internet, du coeur de réseau de T-Systems, et du lien Internet de Wolkswagen. Remise du rapport.
ï® Traitement de demande au quotidien pour configuration des équipements suivants :
• Firewall Nokia IP 380
• VPN cisco (Vpn 3000)
• Routeurs Cisco et switch
• Répartition de charge et Haute disponibilité Alteon
ï® Debug et Traitement d’incidents
• Investigation sur les problèmes de flux des clients de T-Systems (débogue sur Firewall, Vpn 3000,switchs)
• Appel des supports France Telecom, 9Telecom et investigation avec eux pour problèmes sur WAN
Exploitation des équipements de sécurité autour du cœur de réseau de SFR
ï® Gestion des problèmes de flux au quotidien et configuration des équipements suivants :
• Firewall Nokia
• Répartition de charge et Haute disponibilité Alteon
• Proxy/Reverse Proxy Netcache1200/1300, Apache et rWeb
• Antivirus Mail et Web Issm/Issw
• VPN cisco (Vpn 3000)
ï® Debug et Traitement d’incidents
• Investigation traces sur Firewall, logs sur Reverse Proxy, debug
• Gestion des incidents sur services SFR
Ingenierie et déploiement du projet DIAMS
ï® Ingénierie sur le projet de déménagement de...