我们提供资讯科技人员扩充服务!

Sr. 网络工程师简历

0/5 (提交你的评分)

圣弗朗西斯科

SUMMARY

  • 8年以上IT设计经验, 发展, 实现, 复杂网络的故障排除和维护 & 安全设备,网络安全,Linux内核编程.
  • 广泛从事思科路由器,交换机,负载均衡器 & Firewalls
  • 有丰富的思科技术经验/设计知识, 实现, 行政及支援.
  • 有很强的安装经验, 配置, Cisco 7600的故障排除, 7200, 3800, 3600, 2800, 2600, 2500和1800系列路由器, Cisco Catalyst 6500, 4500, 3750, 2950, ASR 9K Juniper SRX, MX960和3500XL系列开关.
  • 网络安全,包括NAT/PAT, ACL, VPN集中器.
  • 熟悉HSRP协议的配置, GLBP, VRRP, ICMP, IGMP, PPP, HDLC, PAP, CHAP, and SNMP.
  • 在Juniper路由器和SRX防火墙上设计和配置OSPF、BGP.
  • 负责负载均衡器F5 LTM, GTM系列,比如6400, 6800, 8800用于公司应用程序及其可用性
  • 主要职责是设计和部署各种网络安全 & 高可用性产品,如Cisco ASA和其他安全产品.
  • 有丰富的安装经验, Cisco 12404的配置和故障排除,12406,7600, 7200, 3800, 3600, 2800, 2600, 2500和1800系列路由器, Cisco Catalyst 6500, 4500, 3750, 2950和3500XL系列开关.
  • Designing, Cisco路由器(2800)的实现和故障排除,2900,3900,3800,7600)使用Static, RIP, IGRP, OSPF, EIGRP, BGP, MPLS & 有使用Checkpoint, Cisco PIX的经验 & ASA设备
  • 具有帧继电器的工作知识, MPLS服务, OSPF, BGP和EIGRP路由协议, NAT, 网络, 也包括DNS, WINS, LDAP, DHCP, http, HTML, HTTPS, TCP/IP, UDP, SNMP, OSPF, RIP, IPSEC, PPTP, VLAN, STP(生成树协议), RTSP & 多播协议
  • 优秀的口头, 具有良好的书面沟通能力和人际交往能力,能够与大型团队合作,并能在最少的监督下独立工作 & 团队合作精神
  • 深入了解Linux内核编程(模块编程)
  • 良好的Linux源代码领域知识.6x & Shell脚本
  • 网络安全——攻击防范系统中的异常检测, 网络和主机IPS/IDS, 思科PIX防火墙, 漏洞扫描, 渗透测试, 缓冲区溢出, 跨站脚本,

技术技能

编程: C编程, Linux内核模块编程, TCL/TK, Perl, 网络处理器(可编程芯片), 红帽Linux

Security: 攻击防范系统中的异常检测, IPS/IDS, 渗透测试和Web应用程序测试, 缓冲区溢出, 跨站脚本, 会话管理, Cisco PIX, 以及DoS等安全攻击, DDoS, Spoofing, Nessus & Cisco IOS, Cisco Works

Protocols & Standards: TCP/IP协议套件, Ethernet, Token Ring, FDDI, OSPF, EIGRP, Rip, BGP, HSRP, L2和L3、L4 /地级切换, VLAN’s, VTP, IPv4, IPv6, ATM, VoIP, LAN, SSL, SNMP V1, V2. T1, DS3.

网络: 网络设计 & 工程, 运筹学, 思科路由器, 2600, 2800, 3800, 4500), 开关(2950, 3560, 6500), ASR 9K Snort网络入侵检测系统. 网络渗透测试工具,如NMAP, Netfilter, IPTables, Ethereal, SONNET, MPLS, DSU/CSU

专业经验

机密,旧金山

Sr. 网络工程师

职责:

  • 有使用Nexus 7010, 5548, 5020, 2148, 2248和ASR 9K设备的经验.
  • 实施和维护网络管理工具(OPAS, Solar Winds, Cisco Works)
  • 使能STP攻击缓解(BPDU Guard)功能, 根保护), VTP使用MD5认证, 禁用所有未使用的端口,并将其放入未使用的VLAN中,并根据需要进行DHCP攻击防范
  • 有将合作伙伴IPSEC VPN隧道从一个数据中心迁移到另一个数据中心的经验.
  • 具有在所有分支机构和园区部署三层MPLS VPN的经验.
  • 用新的4507/4510设备替换校园Cisco 6509报废硬件.
  • 通过ISSU升级Nexus 7010 IOS(业务软件升级)
  • Juniper J系列j230, m320路由器,ex3200系列交换机.
  • 参与MPLS路由器中BGP的修改和删除(必要时).
  • SRX系列防火墙配置IPSEC VPN (Site-Site到Remote Access).
  • 负责Checkpoint防火墙的管理和全球网络的运营.
  • 与检查点支持一起解决升级的问题.
  • 实现各种EX, SRX & J系列瞻博网络设备.
  • 在Juniper路由器和SRX防火墙上设计和配置OSPF、BGP.
  • 具有在ASR9000设备上使用Cisco IOS-XR进行MPLS部署的经验
  • 所涉及的组合网络模型的配置和实现由Cisco7600组成, 7200, 3800系列和ASR 9k, GSR 12K路由器和Cisco 2950, 3500, 5000, 6500系列交换机.
  • 转换为BGP WAN路由. 将广域网路由从OSPF转换为BGP (OSPF仅用于本地路由),这涉及到新的广域网链路.
  • 配置路由器上的Voice FX0端口,用于SRST(可存活远程站点电话)和运营商号码接入后的SRST测试.
  • 花旗银行北美(CBNA) 2000家分行网络重新设计 & 100个校区. 这包括对语音和数据环境的更改.
  • 具有配置Nexus 2000 Fabric Extender (FEX)的经验,FEX作为Nexus 5000的远程线路卡(模块).
  • 负责BGP对等连接和客户会话的出现, 以及调试BGP路由问题.
  • 设计,验证和实现局域网,无线局域网 & 广域网解决方案,以满足客户的需求.
  • 配置和设计带有接入层交换机(如Cisco 4510)的局域网, 4948, 4507交换机.
  • 为瞻博交换机EX-4200、防火墙SRX-210配置虚拟机箱
  • 从事STP等第二层协议的研究, VTP, STP, RSTP, PVSTP+, MST和其他VLAN故障排除问题以及从头配置交换机和部署
  • 具有复杂BGP和OSPF路由问题的设计和故障排除经验.

机密,波士顿,马萨诸塞州

Sr. 网络工程师

职责:

  • 具备配置EIGRP、RIP v2、OSPF等路由协议的经验 & BGP和Cisco ACS协议,如RADIUS和TACACS
  • 采用Cisco多层交换机设计了该体系结构的MPLS VPN和QoS
  • 复杂广域网环境下3600/7200级硬件上的Cisco IOS体验,以及复杂数据中心环境下CAT6500上的Cisco OS和IOS体验
  • 与高级工程师协调BGP/OSPF路由策略和设计, 研究MPLS VPN网络扩展的实施策略
  • 将访问列表转换为FWSM模块上的防火墙规则集,带有6509-E Catalyst交换机
  • 具有使用Juniper ex系列以太网交换机和Juniper SRX系列交换机的经验
  • 在6500台催化剂交换机上配置vlan间的HSRP、以太网通道、端口通道
  • 配置PAGP、LACP协议和BFD链路检测协议
  • 具有混合CatOS到原生Cisco IOS代码迁移的经验,包括Catalyst 6503到Catalyst 6504交换机
  • 涉及PPP多链路组、dialer组、PAP、CHAP等PPP认证协议的配置
  • 有在ASR 9K上从IOS迁移到IOS- xr的经验
  • OSPF执行, BGP, DHCP配置文件, HSRP, IPV6, 基于ASR 9K冗余对的捆绑以太网实现.
  • 熟悉终端服务器及其配置
  • 安装L3交换引擎策略特性卡 & 分布式转发卡DFC3C
  • 具有NBC环球公司数据中心迁移的设计和实施经验
  • 数据中心迁移涉及访问层、分发层和核心层.
  • 具有使用6509-V-E催化剂开关为用户段和服务器段设计和实施虚拟交换系统(VSS)的经验
  • 具备10千兆监工引擎720和6500催化剂开关的工作知识
  • 使用Cisco Stack Wise技术实现3750架机架/堆叠交换机
  • 在6500催化剂交换机上迁移基于Cisco CatOS和Native Cisco IOS的混合系统的经验.
  • 具备在核心、分发层交换机上配置VOICE vlan的工作经验
  • 为VOIP话机配置了Voice vlan和业务策略的Access端口
  • 具有使用Cisco Nexus 2148 Fabric Extender和Nexus 5000系列为数据中心访问架构提供灵活的访问解决方案的经验.
  • 设计并实现了使用Cisco三层交换机(3750)的校园交换网络, 4500, 6500)在多vlan环境和vlan间路由, HSRP, ISL trunk, 以太通道.

保密,圣. 路易斯,密苏里州

Sr. 网络设计工程师

职责:

  • 有思科3500的实际操作经验, 3750, 4500, 6500系列设备及各种模块如Gig卡的配置、部署、固定, VPN SPA卡, WIC card.
  • 为分支应用加密映射和安全密钥, ISAKMP (Internet security association key management protocol),用于建立安全联盟(SA)的加密密钥.
  • 具备配置EIGRP、RIP v2、OSPF等路由协议的经验 & BGP和Cisco ACS协议,如RADIUS和TACACS
  • 具有广域网环境经验,安装和排除数据电路问题(MPLS, T1)
  • 参与所有分支机构2800系列路由器的QOS和策略映射的设计和应用
  • 参与GRE隧道的设计,用于数据流从源到目的的加密
  • 有使用6500系列、2800系列路由器等多层可堆叠交换机将基于帧中继的分支机构迁移到基于MPLS技术的经验
  • 参与数据中心迁移的设计和实现, 研究MPLS VPN网络扩展的实施策略
  • 参与设计L2VPN业务和VPN-IPSEC认证 & 加密系统.
  • 有HSRP备用故障排除经验 & 配置经验 & 思科IOS升级
  • 适用于Juniper JUNOS操作系统和M/ MX/系列路由器. 还有SRX设备
  • Checkpoint, ASA, Net Screen和Juniper防火墙的设计,安装和配置
  • 实现 & T1, mux, CSU/DSU和数据电路的故障排除.
  • 具有复杂BGP和OSPF路由问题的设计和故障排除经验;
  • 参与配置IP服务质量(QoS)
  • 有使用Cisco Works LAN管理解决方案的经验吗
  • 通过SIP实现VoIP解决方案 & H.对Avaya VoIP产品也有一定的了解
  • 有使用项目文档工具的经验 & 实施和维护网络监控系统(思科工作) & Net info, 有使用VISIO开发网络设计文档和演示文稿的经验
  • 理解 & IPSEC的实现 & VPN技术中的GRE隧道
  • 具有使用基于网络的F5负载均衡器和软件模块GTM的经验 & Checkpoint
  • 有使用F5负载均衡器连接思科网络设备的经验
  • 有使用GTM F5组件的经验,通过跨数据中心提供服务来提供高可用性

保密

Sr. 网络工程师

职责:

  • 参与了交通异常系统的重新设计,提高了检测方法和算法效率.
  • 捕获内核堆栈中的数据,并分析网络堆栈中不同位置的数据包
  • 分析流量模式中的漏洞/威胁,并设计一种方法来防止差异. attacks.
  • 实际操作防火墙,防火墙规则的经验 & 工具网酷
  • 近年来,针对公共服务器的分布式拒绝服务(DDoS)攻击日益严重. 在前人的研究中,提出了一种针对SYN flood攻击的检测和防御机制.
  • 广域网环境经验丰富, 安装和排除数据电路(OC), T1, E1, T3, MUXES)
  • 熟悉SONET多路复用协议和DWDM技术.
  • 安全咨询经验, 支持和/或工程, 安全体系结构, planning, 思科安全产品的设计和实现.
  • 了解当前的漏洞、攻击和应对措施, 评估流量对客户网络的影响, 开展新兴安全威胁研究.
  • 指导和培训安全分析师, 创建和维护交通异常系统的文件.
  • CRS, ISR, GSR, ASR9000和Nexus设备的故障排除和安装.
  • 核心ASR 9K、Nexus 7K、5K及其下游设备的vlan部署和退役.
  • 有设计、安装经验 & Cisco PIX、ASA的配置 & FWSM(防火墙业务模块)
  • 评估、分析 & 实现防火墙策略,满足业务需求
  • 有创建和维护防火墙配置的经验, 更新文档和日志分析.
  • 负责实施和维护基于防火墙的安全区域(DMZ*s).
  • 通过向管理的dmz添加防火墙、交换机和路由器,为内部项目团队提供支持.
  • 协助内部项目团队确定需要添加到防火墙的规则,并为受管理DMZ中的新设备确定适当的路由和寻址.
  • 具有复杂BGP和OSPF路由问题的设计和故障排除经验
  • 具有SYSLOG分析经验 & 代理服务器
  • 使用LTM F5组件提供对应用程序的24 / 7访问的经验
  • 有使用F5负载均衡器提供全球数据和文件共享的经验, 持续的互联网连接, 优化的web性能.

我们希望得到您的反馈!