Design, Konzeption, Implementierung, Administration und Schulung im IT Infratsruktur-Umfeld. MS Exchange Server, MS Active Directory, MS System Center, ITIL Problem & Continuity Management, Linux,..
Aktualisiert am 13.10.2021
Profil
Referenzen (3)
Freiberufler / Selbstständiger
Verfügbar ab: 13.10.2021
Verfügbar zu: 100%
davon vor Ort: 100%
Deutsch
Englisch
Englisch

Einsatzorte

Einsatzorte

Leipzig (+75km) Hoyerswerda (+75km) Gera (+75km) Berlin (+100km) Malchin (+100km) Stade (+150km) Höxter (+100km) Haldensleben (+75km) Schwalmstadt (+75km) Cochem (+75km) Bonn (+75km) Soest (+50km) Darmstadt (+75km) Homburg (Saar) (+50km) Tübingen (+100km) Titisee-Neustadt (+75km) München (+100km) Mindelheim (+100km)
Österreich, Schweiz
nicht möglich

Projekte

Projekte


__________________________
project name
Enterprise PKI Key Management Service

brief description
Design, Konzeption und Implementierung eines Key Management Service (KMS) zur Archivierung, Synchronisation und Verteilung von S/MIME-Zertifikaten zur Signatur und Verschlüsselung von E-Mails (Exchange 2013 und Outlook 2013). Die Implemtentierung wird mittels einer im Active Directory Directory Service integrierten Public Key Infrastructure (PKI) und Subordinate Certificate Authorities (Subordinate CA) realisiert. Die E-Mal-Systeme werden mittels Quest Migrator verbunden.
project targets
Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.
my tasks
Design, Konzeption und Implementierung eines Key Management Service (Ausstellung, Verwaltung, Archivierung und Wiederherstellung von kryptografischen Zertifikaten). Anforderungen an den Key Management Service: 1. Das automatisierte Enrollment von S/MIME-Zertifikaten für alle Mitarbeiter. 2. Schlüsselpaare müssen archivierbar und, für die Dauer der festgelegten Vorhaltungszeit von E-Mails im Unternehmen, wiederherstellbar sein. 3. Die Schlüsselpaare der Mitarbeiter müssen automatisiert an allen Windows Clients (Citrix XenDesktop, Windows 8, Windows 7) automatisiert bereitgestellt (synchronisiert) werden. 4. Die S/MIME-Zertifikate werden auf mobilen Endgeräten (BB, iPhones, etc) bereitgestellt. Des Weiteren wurde die Implementierung von ITIL-Konformen Betriebsprozessen in Zusammenhang mit S/MIME-Zertifikaten, Subordinate CAs und Recovery Agents modelliert. Alle Funktionen werden mittels eines Microsoft Active Directory Forest und der Microsoft Certificate Services (Root-Ca und Subordinate Issuing CAs) bereitgestellt. Um die Sicherheit des Systems zu gewährleisten, werden alle administrativen Tätigkeiten die sich auf die Wiederherstellung von archivierten Schlüsselpaare beziehen gesondert überwacht. Des Weiteren wurde die Implementierung beim Kunden mitbegleitet und die notwendigen GPOs zur Steuerung des Outlook Clients konfiguriert.
project duration
07/2013 - 02/2014
customer enterprise size
~ 5000 Users, 4000 Computers and 120 virtual and physical Servers in einer Enterprise Cloud.
size of project team
4 Projektmitglieder
technics and software
SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services

__________________________
project name
Microsoft Active Directory Migration

brief description
Microsoft Active Directoy Domänenmigration innerhalb eines Multi Domain Forest zur Konsolidierung zweier administrativ getrennter Domänen. Alle User- und Computer-Objekte werden aus den Quelldomänen in die Zieldomänen migriert. Gruppen und Mitgliedschaften werden gemäß der neuen Struktur neu abgebildet und die Administratoren werden in das bestehende administrative Rollenmodell des Active Direcory integriert.
project targets
Bei der parallelen Migration der Active Directory Domänen wird eine Domäne innerhalb des Forest neu erstellt. Die zu konsolidierenden Domänen werden in die neue Domäne integriert. Die bestehenden Domänen (Domain Controller, DNS-Server, etc.) werden solange weiterbetrieben bis alle notwendigen AD-Objekte (User, Gruppen, Workstations, Server, Shares, Applications, Login-Skripte, Gruppenrichtlinien) in die neue Domäne transferiert wurden. Die Migration wird quasi silent, also nach und nach, neben dem normalen Betrieb durchgeführt. Die Arbeitsumgebung der User (Benutzerprofil, Einstellung von Applikation, etc.) wird durch die Mitnahme der ObjectGUID innerhalb des Forest ermöglicht. Bei der Restrukturierung werden ebenfalls die administrativen Berechtigungsstrukturen innerhalb der neuen Domäne an den Active Directory Forest angepasst. Des Weiteren soll die teilweise noch getrennte E-Mail- und Messagingumgebung komplett in den Exchange 2010 Organisation integriert werden.
my tasks
Die Aufgabe innerhalb dieses Projektes bestand nicht nur in der Durchführung der Implementierung, sondern begann bei der grundlegenden Ausarbeitung der Grobkonzepte (objectSID, User Profiles, Mailbox Transfer), dem Projektplan auf Grundlage der verfügbaren Tools (Validierung Quest Migration Manager und Active Directory Migration Tools) und schließlich Ausarbeiten der Checklisten für die Automatisierung der Migration. Die Herausforderung bei der Erstellung der Konzepte war die reibungsfreie Überführung der vorhandenen, komplexen Domänenstrukturen und den darin enthaltenen Objekten (Benutzer-Daten, Berechtigungsgruppen, Server- und Workstation-Objekte) in eine neu zu schaffende Active Directory Struktur. Durch die gewachsenen Strukturen der Ausgangsumgebung ergab sich in der Konzeptionierung die Notwendigkeit einer langen Umstellungsphase, dadurch wurde eine sehr genaue Abstimmung der einzelnen Migrationsschritte notwendig, um den Einfluss auf den IT-Betrieb aus Sicht der Benutzer so gering wie möglich zu halten. Die neue Umgebung wurde von Grund auf neu aufgebaut. Es erfolgte eine schrittweise Übertragung von Objekten, Gruppenmitgliedschaften zur Anwendungszuweisung bei z.B. Citrix XenApp und SAP. Für die Migrationsschritte wurde hier detailliert der Einsatz von Hersteller-Utilities wie ADMT (Active Directory Migration Tool), MOVEUSR, ClonePrincipal, USM (User State Migration Wizard) validiert. Notwendige Anpassungen im Bereich Login Script wurden skizziert, DNS Aliase erzeugt und die migrierten User-Objekte entsprechend geändert.
project duration
06/2013 - 02/2014
customer enterprise size
~ 3000
size of project team
8 Projektmitglieder
technics and software
Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
Citrix XenApp
IBM Domino Server
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

__________________________
project name
Microsoft Lync 2013 Migration

brief description
Migration Microsoft Lync 2010 zu Microsoft Lync 2013 Standard Edition und Integration von Lync Edge Server, Lync Reverse Proxy und Lync Office Web Apps Server.
project targets
Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch den Einsatz eines Web Apps Server kann die Kommunikation (Meetings, White Boards, Präsentationen) auch ohne installierten Lync 2013 Client plattformunabhängig im Browser stattfinden. Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Sprach-, Video und Instant Messaging-Kommunikation innerhalb Multi Domain Forest soll durch eine Migration von Microsoft Lync 2010 zu Microsoft  Lync 2013, auch für nicht Lync Client User mittels Web Apps, zur Verfügung gestellt werden. Durch Lync 2013 wird ebenfalls eine bessere Übertargung von Video bis zu 1080 HD ready möglich. Auch Mobile Devices können nun mittels der App Lync Mobile eingebunden werden.
my tasks
Design, Migration, Sizing und Konfiguration von Microsoft Lync 2013 Server in einem bestehenden Lync 2010-Umfeld mit SQL Server 208 R2. Neben den Standardkomponenten wurde evaluiert, welche zusätzlichen Komponenten optional erforderlich sein könnten. Neben einem Standard Edition Frontend Server und Reverse Proxy wurde ein Director Pool mit zwei Director Pool Servern konzipiert. Ein Office Web Apps Server wurde ebenfalls integriert. Der Office Web Apps Server dient der Aufbereitung von Präsentationen und White Boards für Meeting-Teilnehmer ohne echten Lync 2013 Client. Ein Mediation Server für Voice over IP wurde nicht berücksichtigt. Alle Komponenten werden mittels 5 externen IPs per NAT gepublisht und dienen den Grundfunktionen für Web Conferencing, etc. Die Anlage der Host-Einträge und Service Records im DNS entsprechen der an den Server-Zertifikaten vergebenen FQDNs. Da unterschiedliche Namensräume für den Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Spli-DNS-Konfiguration notwendig. Die interne PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers, zur Vertrauenswürdigkeit bei non-corporate Browser, mußten für eine abgerundete Implementierung herangezogen werden. Zusätzlich war eine Umkonfiguration mehrere Firewalls (Microsoft TMG -Threat Management Gateways 2010) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden die Benutzerhandbücher und die Systemdokumentation entsprechend angepasst.
project duration
05/2013 - 11/2013
customer enterprise size
~ 3000
size of project team
3 Projektmitglieder
technics and software
Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp & Snaplock
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

__________________________
project name
Performance Optimization Terminal Server Farm

brief description
Performanceoptimierung Microsoft Terminal Server Farm (Remote Desktop Services). Performanceoptimierung Microsoft Terminal Server Farm (Remote Desktop Services). Fehler- und Performanceanalyse in heterogenem Netzwerk- und Domänenumfeld.
project targets
Steigerung der Performance bei Remote-Einwahlen für global Delivieries und Support-Teams. Vermeidung von Service Outages und Erstellung einer Systemdokumentation und eines Anwenderhandbuchs.
my tasks
Erfassung der Netzwerkinfrastruktur und -Architektur. Analyse innerhalb der adaptiven Netzwerkarchitektur, deren Komplexität sich durch unterschiedliche Provider, Corporate Deliveries, separate Kundenanbindung und unterschiedliche Security Requirements ergibt. Die Deliveries, Contractors und Support Units, die von Performance-Beeinträchtigungen betroffenen waren, wurden zum Erstellen eines Status Quo in die Tests mit einbezogen. Als Kopplungsgeräte werden HP ProCurve Switche, Juniper Networks Clients, Cisco PIX/ASA und zu Remote Einwahl werden Microsoft Remote Desktop Services und SSH eingesetzt. Neben den Performance Tests, dienten Gespräche, Access Lists, Konfigurationsdokumente, Terminal Service Protocol Settings der Client/Server und Netzwerk Monitoring Logs der Analyse. Letztendlich konnten deutliche Performancesteigerungen durch die Implementierung überarbeiteter Remote Desktop Protocol Settings (via Group Policy Objects, an den beteiligten Client und Server) und einer neuen Hop Saving-Strategie (Minimierung beteiligter Hops, durch die Implementierung Netshell Port Address Translation Rules) erreicht werden. Am Ende wurde noch eine Dokumentation und die angepassten RDP-Templates an die Deliveries ausgegeben.
project duration
04/2013 - 07/2013
customer enterprise size
Ungefaehr 300 Users unterschiedlicher Deliveries und 12 virtual and physical Servers in unterschiedlichen Organisationen und verbunden zwischen unterschiedlichen Carriers.
size of project team
4 Projektmitglieder
technics and software
Suse Linux Enterprise Server 11
Microsoft Server 2008 R2
HP Storage Works SAN
HP Proliant Server
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
Active Directory Domain Services
Active Directory Remote Desktop Services
Juniper Networks Client
HP PoCurve Switche
Cisco PIX/ASA
VMWare ESX und vSphere 5.1

__________________________
project name
Enterprise Transition zu Windows as a Service

brief description
Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.
project targets
Migration und Transfer von ~ 5000 Mitarbeitern Microsoft 2008 R2 im ESX-Umfeld. Windows XP Migration zu Windows 8 und Citrix Xenapp 6.5 mit 2008 R2 Server. Migration mittels Quest Migrator von Lotus Domino zu Microsoft Exchange 2013. Neuaufbau Microsoft Lync 2013 Server. Transition von User Shares in Share Point 2013 Server SQL Datenbank.
my tasks
Design, Konzeption und Implementierung einer PKI (Publik Key Infrastructure) zur Ausstellung von Zertifikaten im Unternehmensumfeld. Das Design sieht eine Inhouse PKI mit einer Offline Root CA und Subordinate Issuing CAs vor. Neben der Implementierung der Services an der Offline Root CA, der Anpassung der CRL-Pfade (Certificate Revocation List), Anpassung der Revocation Publishing-Intervalle wurden auch die notwendigen Zertifikate für die Issuing CAs bereitgestellt. Die Issuing CAs wurden gemäß best practise in das Microsoft Active Directory integriert. Die für den Betrieb vorgesehenen Zertifikatsvorlagen (Serverzertifikate für Microsoft Exchange Server, Microsoft Webserver, Microsoft Sharepoint und Microsoft Lync 2013 ) wurden gemäß aktueller Laufzeiten und Verschlüsselungsstärken unter Version 3 (Windows 2008) bereitgestellt. HP Data Protector sorgt für das Backup der Zertifikatsdatenbank (edb) und Logfiles. In Vorbereitung für die Implementierung der im Microsoft Active Directory implementierten Client Gruppenrichtlinien (GPOs), wurden vorhandene Client Services auf ihre Portierung zu Windows 8 und Citrix XenApp 6.5 auf Windows Server 2008 R2 betrachtet. Ziel war die Prüfung der Migrationsfeinkonzepte (SCCM 2012, Windows 8, Mail Client, Exchange 2013). Innerhalb der Implementierung wurde eine Exchange 2013 / Outlook 2013 Verbindungs- und Performanceprüfung unter Berücksichtigung von aktivem DNS Load Balancer und deaktiviertem Load Balancer durchgeführt. Ziel war der Performancevergleich zwischen beiden Lösungen. Dabei wurde dediziert die Microsoft IIS Funktion Proxy RPC over https auf Windows Server 2008 R2 und die Anbindung an das Netzwerk betrachtet.
project duration
08/2013 - 02/2014
customer enterprise size
~ 5000 Users, 4000 Computers and 120 virtual and physical Servers in einer Enterprise Cloud.
size of project team
25 Projektmitglieder
technics and software
SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services
project name
Microsoft Lync 2010 Enterprise Edition

brief description
Implementierung von Lync 2010 Enterprise Edition in einem Multi-Domain Forest. Die Sprach-, Video und Instant Messaging-Kommunikation soll innerhalb eines Multi Domain Forest durch den Einsatz von Microsoft Lync 2010 möglich gemacht werden.
project targets
Das bestehende Active Directory wird per Schema-Update auf die neue Applikation vorbereitet. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch die DMZ wird sichergestellt, dass Zugriffe aus dem Internet nicht direkt in das Corporate LAN durchgereicht werden. Als Clients werden sowohl der Full Client als auch der Lync 2010 Attendee eingesetzt.
my tasks
Design, Sizing und Konfiguration des Microsoft Active Directory, der Microsoft Lync 2010 Enterprise Edition Server und des SQL Server 2008 Clusters. Upgrade der möglichen Active Directory Objekte durch Schema- und Domain-Updates. Die Anlage der Host-Einträge und Service Records im DNS (entsprechen der an den Server-Zertifikaten vergebenen FQDNs). Da unterschiedliche Namensräume für den Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Split-DNS-Konfiguration notwendig. Beantragung und Ausstellung der Webserver-Zertifikate über die Active Directory integrierte PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers. Änderung der Konfiguration von Firewalls (Microsoft TMG -Threat Management Gateways 2010, Microsoft ISA Server 2007) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden ein Anwenderhandbuch und die Systemdokumentation erarbeitet.
project duration
02/2012 - 08/2012
customer enterprise size
~ 3000
size of project team
4 Projektmitglieder
technics and software
Microsoft Server 2008 R2
Microsoft SQL Server 2008 R2 Cluster
Microsoft Lync 2010 Server Enterprise Edition
Microsoft Hyper-V
System Center Virtual Machine Manager 2008 (SCVMM)
System Center Operations Manager 2007 R2 (SCOM)
Dell Blade Server
Dell Power Edge Server
EMC SAN
Postfix MTA
EqualLogic iSCSI-SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services
EqualLogic iSCSI-SAN

__________________________
project name
Upgrade Debian Linux Postfix MTA

brief description
Migration von Linux Debian 5 auf Linux Debian 6 und Release-Upgrade der für den Betrieb des Mail- und Messaging-Service notwendigen Daemons und Applikationen.
project targets
Damit die interne MPLS-Infratruktur und die an der E-Mail-Kommunikation beteiligten Server des Unternehmens nicht durch unnötige SMTP- beziehungsweise SPAM-Kommunikation belastet werden, sind externe Mail Transfer Agents unter Linux Postfix im Einsatz. Diese haben folgende Aufgaben: Mitarbeiterbeszogenes E-Mail-Routing, d.h. die ZustellungDamit die interne MPLS-Infratruktur und die an der E-Mail-Kommunikation beteiligten Server des Unternehmens nicht durch unnötige SMTP- beziehungsweise SPAM-Kommunikation belastet werden, sind externe Mail Transfer Agents unter Linux Postfix im Einsatz. Diese haben folgende Aufgaben: Mitarbeiterbeszogenes E-Mail-Routing, d.h. die Zustellung der E-Mail zum internen Postfach wird über den kürzest möglichen Weg (auch innerhalb des MPLS) sichergestellt. Diese "mailbox location aware"-Konfiguration wird mittels spezieller Active Directory Objektwerte und der Bereitstellung dieser Infos an den externen Mail Transfer Agents sichergestellt. Neben der beschriebenen Prerouting-Funktion, werden die E-Mails ebenfalls per SPAM-Detection Software (Spamassassin) gescannt und entsrpechend getaggt. Diese Information fließt mit in die Spam Confidential Level-Bewertung (SCL) der internen Microsoft Exchange Server ein. Ebenfalls werden externe E-Mails aus dem Unternehmen über die externen Smarthost-Server bewerkstelligt. Im Projekt sollen sowohl das Operating System des Servers als auch alle notwendigen Daemons und Applikationen aktualisiert werden.
my tasks
Testimplementierung in der lokalen virtualisierten Hyper-V Sandbox-Umgebung. Upgrade des Operating Systems und Upgrade aller Daemons und Applikationen. Konfiguration der Virtualisierungsumgebung, Konfiguration der SSH-Server, SFTP-Server und Runlevel, Konfiguration der Firewall, Konfiguration des Apache 2 Webservers, Konfiguration von mailgraph und pflogsum für das Hosting der E-Mail-Statistik-Website, Konfiguration des DNS-Daemons zur Split-DNS-Konfiguration, Konfiguration des E-Mail-Routings mittels Postfix MTA, Integration des Servers in die Verzeichnisdienst-Update-Funktionalität des Active Directory-Forest, Konfiguration von syslog, logcheck und logrotate, editieren der für den Service notwendigen cron jobs.Test aller Funktionalitäten und Rollout der Lösung an den KVM (Kernel based Virtual Machines) der externen Hoster.
project duration
04/2012 - 06/2012
customer enterprise size
~ 3000
size of project team
4 Projektmitglieder
technics and software
Microsoft Lync 2010 Enterprise Edition
Linux Debian 5
Linux Debian 6
MaraDNS
Postfix Mail Transfer Agent
Spam Assassin
iptables
mailgraph
pflogsumm
KVM (Kernel-based Virtual Machines)
Hyper-V 2008 R2
SSH-Server (Secure Shell) und SFTP (Secure FTP)
Microsoft Forefront Threat Management Gateway 2010

__________________________
project name
E-Mail und Messaging Archivierung

brief description
Integration einer Archivierungslösung für Mail und Messaging für Microsoft Exchange 2010 Server. Informationen die über E-Mail ausgetauscht werden sollen unternehmensweit zentral gespeichert werden.
project targets
Die grundsätzliche Betrachtung sowie die Evaluierung einzelner Produkte (Microsoft Exchange 2010 MRM - Message Records Management (Datensatzverwaltung- und Symantec Power Vault) hinsichtlich der Usability standen vorerst im Vordergrund. Da die Verwaltung und Überwachung der Hauptfunktionen (Aufbewahrungsrichtlinien, Aufbewahrungszeiträume, Aufbewahrungsarchive, Legal Hold, etc.) zwar auch mittel Microsoft Message Rights Management nutzbar aber umständlich zu verwalten war, entschied man sich für eine separate Lösung: Symantec Enterprise Vault 9.0 und NetApp Data ONTAP 8 mit Snaplock. Nächster Schritt war die Implementierung der Archivierungssoftware (Symantec Enterprise Vault) in einer bestehenden Microsoft Exchange 2010 Organisation mit Database Availability (Cluster Services) unter Microsoft Server 2008 R2. Eine Archivierungslösung soll die E-Mail-Daten unverändert archivieren und wenn möglich dedupliziert speichern. Die Informationen sollen dauerhaft unveränderbar, zuverlässig gespeichert und für die Nutzer der Exchange 2010 Organisaion in Outlook integriert und auffindbar bleiben.
my tasks
Die Einbindung der Archivierungslösung wird durch einen Windows Server 2008 R2 mit aktivem Internet Information Server (IIS) erreicht. Die Berechtigungen innerhalb des Forest wird mittels View Only Administrator Enterprise Vault Service Accounts, die per Exchange Database Availability Group konfiguriert werden mussten, erreicht. Die Einbindung erfolgt mittels De/Aktivierung von Throttling Policies innerhalb der Exchange Server. Die entsprechenden Berechtigungen für die Enterprise Vault Accounts wurden mittels Powershell Scripts gesetzt. Zur Suche von und innerhalb archivierter E-Mails wird ein E-Mail-Fingerprint-Index auf einem Microsoft SQL Server 2010 Cluster erstellt. Die Clients schreiben per, durch den in das Office Installationsmedium integrierten Enterprise Vault Client, Symantec Enterprise Vault Cache und präemptives Caching, die zu archivierenden E-Mails in das Archiv. Über Outlook Web Access wird der Zugriff per Exchange Hub Transport Server-Erweiterung auf den Index möglich. Die Integration des Archivs am lokalen Outlook der Clients wird per Shortcut an den Enterprise Vault Server gerichtet. Das Lesen der User Mailboxes findet über eine lokale Installation eines Outlook-MAPI-Clients am Symantec Enterprise Server statt. Durch entsprechend angepasste Powershell Backup Scripts wird das Symantec Enterprise Vault-System und dessen Konfiguration gesichert.
project duration
12/2011 - 06/2012
customer enterprise size
~ 3000
size of project team
4 Projektmitglieder
technics and software
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
System Center Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp Data OnTap 8 mit Snaplock
Symantec Enterprise Vault 9.0
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

__________________________
project name
Performanceanalyse Enterprise Mail- und MS SCCM-Service

brief description
Durch die vorige Migration unterschiedlicher Core Services (Novell eDirectory zu Microsoft Active Directory | IBM Lotus Domino und Notes 7 zu 8.5 | Novell Zenworks zu Microsoft System Center Configuration Manager) kam es zu erheblichen Performance-Engpässen innerhalb der Enterprise Infrastruktur eines Finanzdienstleisters. Eine umfassende Performanceanalyse Microsoft Active Directory, Microsoft SCCM 2010, IBM Lotus Domino und IBM Lotus Notes wurde notwendig.
project targets
Ziel des Projektes war die Erkennung und Beseitigung von Bottlenecks zur algemeinen Performance-Steigerung. Alle Enterprise-Infrastruktur-Komponenten werden betrachtet.
my tasks
Die im Betrieb über mehrere Monate angefallenen Interactions, Incidents und Problems aus der Service Management Database () mussten hinsichtlich möglicher Performance-Themen untersucht und Kategorisiert werden. Zur Feststellung von Referenzzeiten musste eine Testumgebung aufgebaut werden. Die Netzwerkbandbreiten wurden mit Netzwerklatenz-Tools und Lasten an beteiligten Servern durch Operating System-Analysetools variiert und per Baselines festgehalten. Mit von den Herstellern bereitgestellten Diagnosewerkzeugen (Wireshark, Windows Performance Toolkit (WPT)) wurden Trackings vorgenommen und mit Live-Daten verglichen. Die Analyse und das Review der beteiligten Komponenten (Server, MPLS, Switche, LAtenzen, I/Os, etc.) und Services wurden von Support Engineers der Hersteller begleitet. Durch das Review konnten die Bottlenecks identifiziert werden und die Erarbeitung von Gegenmaßnahmen eingeleitet werden. Abgerundet wurde das Projekt durch eine an das Management adressierte Präsentation der Analysen mit einer Visualisierung der Workloads und einer Übersicht der resultierenden Performance Maßnahmen. Die Zusammenhänge zwischen Referenzzeiten und den gemessenen Werten des Betriebs der Performance Impacts wurden anhand der Client-Reaktionszeiten unterschiedlicher Applikationen per MS Excel Power Pivot Charts und MS PowerPoint dargestellt. Nachfolgend wurden alle weiteren Funktionsstörungen und technischen Hilfestellungen Kategorisiert und per Dashboards visualisiert.
project duration
09/2011 - 08/2012
customer enterprise size
~ 5000
size of project team
8 Projektmitglieder
technics and software
Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory und Lightweight Directory Services
Microsoft SCCM 2007 R2
Microsoft Terminal Server 2008 R2
Microsoft Public Key Infrastructure 2008 R2
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

__________________________
project name
Migration Enterprise Exchange 2003/7 Organisation zu Microsoft Exchange 2010

brief description
Migration der bestehenden Exchange 2003 und 2007 Organisation mit High Availability Cluster Services unter Microsoft 2003 und 2008 R2 Server zu Microsoft Exchange 2010 und Server 2008 R2. Nutzer sollen über Outlook Anywhere und Outlook Web Access sicher kommunizieren können.
project targets
Durch das Upgrade der bestehenden Exchange Organisation sollen unter anderem die Performance-Vorteile gegenüber dem Vorgänger Release, die Minimierung des Netzwerk-Traffic, der weitere Support des Herstellers, die Integration von Exclaimer-Software, die Integration in das Active Directory Site-Routing und die Bereitstsellung der neuen Outlook Anywhere und Outlook Web Access Funktion gewährleistet werden. Die Mailboxes der Mitarbeiter werden über mehrere Rechenzentren hinweg von Microsoft Cluster Services zu Exchange Database Availability Groups konsolidiert und migriert. Neben der High Availibility durch DAG werden die Client Access Server ebenfalls redundant ausgelegt (Network Load Balancing).
my tasks
Planung und Durchführung der Migration von Microsoft Exchange 2003 und Exchange 2007 Front End Server in mehreren Rechenzentren. Das Projekt umfasste die Konzeptionierung und Durchführung der Migration einer bestehenden Microsoft Exchange Organisation in einem Active Directory Multi-Domain Forest mit Anbindungen zu SAP und Groupwise. Die Anforderungen des Projekts an mich waren, die Active Directory Schema und Domänen-Updates, die Konsolidierung der Anzahl der notwendigen Mail Transfer Server, der Abbau von Microsoft Exchange 2003 Mailbox Server an Standorten mit einer Benutzeranzahl größer 500, die neuen Server müssen in die bestehende Routingtopologie von Link State Routing zu Active Directory Site Connectors migriert werden. Hierzu wurde die komplette Routingtopologie des Multi Domain Forest und die Site- und Subnet-Konfiguration entsprechend angepasst. Integration der Outlook Web Access-Infrastruktur (Load Balancing, Zertifikate mit Subject Alternate Names, DNS, ect.) Evaluierung und Integration von Outlook Anywhere. Konfiguration von Active Sync auf den mobilen Endgeräten. Anpassung und Update der Exclaimer-Software zur Steuerung der Footer im E-Mail Body. Integration der neuen Server in die externe Routing-Topologie (SMTP Connectors, inbound, outbound, Spam Confidential Level-Anpassungen in Zusammenarbeit mit Spamassassin der externen Postfix MTAs). Die Gatewaysie Gateways in das MPLS haben oberste Prämisse, damit bei Leitungsausfall E-Mails jederzeit über mindestens ein Rechenzentrum eingehend und ausgehend gesendet werden können. Transfer der Active Directory bzw. LDAP--Scripts zum Upload auf externe Postfix MTAs. Migration der Recipient Update Services zu eMail Address Policies. Konzeption und Anlage der Database Availability Groups inklusive Postfachmigration der Mitarbeiter (move mailbox). Aufbau des Network Load Balancing. Evaluierung Message Records Management, Retention Policies und Legal Hold zur Archivierung und Unveränderbarkeit von E-Mails. Integration der Role Based Access Configuration (administratives Zugriffsmodell) in das bestehende Rollen- und Berechtigungsmodell des Active Directory. Migration der Adresslistenerstellung. Ausarbeitung und Beschreibung des Desaster-Recovery-Konzepts, inklusive Dial-Tone Recovery. Integration und Anpassung des Exchnage 2010 Management Packs ind das Enterprise und Health Monitoring das mittels SCOM 2007 (System Center Operations Mannager) durchgeführt wird. Ausstellung aller notwendigen Webserver-Zertifikate anhand der im Active Directory integrierten PKI.
project duration
08/2010 - 05/2011
customer enterprise size
~ 3000
size of project team
14 Projektmitglieder
technics and software
Microsoft Exchange 2003 und 2007
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
Microsoft SCCM System Center Virtual Machine Manager 2008 R2
Microsoft SCOM System Center Operations Manager 2008 R2
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Postfix MTA
Debian Linux
EqualLogic SAN & Datastore Manager

__________________________
project name
Migration Novell/Suse Samba zu Microsoft 2008 R2 File Cluster

brief description
Migration und Konsolidierung von Suse Linux Samba Fileserver zu zentralisierten Microsoft File Server Cluster unter 2008 R2.
project targets
Migration File Services Linux Samba zu Microsoft Windows Cluster 2008 R2 auf VMWare vSphere 4. Konsolidierung und Migration von ca. 180 File Server unter Suse Linux Samba und IBM Domino Server 7 zu Microsoft Windows Cluster 2008 R2 auf VMWare ESX-Server und vSphere 4 im SAN-Umfeld. File Data Transfer mittels Powershell Scripting und automatisertem Quota-Handling. User AD-objekte und Netzlaufwerksverbindungen mittels GPO-Preferences.
my tasks
Design und Migration von File Services in einem Umfeld mit über 150 Standorten und über 5000 Benutzerkonten. Diese Benutzer hatten sowohl persönliche Home-Laufwerke als auch Gruppenlaufwerke auf Linux-Samba-Fileservern, die vor Ort in den jeweiligen Standorten betrieben wurden. Im Zuge der Migration wurden diese Datenbestände nach und nach auf zentrale Windows-Fileserver-Cluster und Sharepoint-Datenlaufwerke migriert. Die Aufgabe innerhalb dieses Projektes bestand im Design einer möglichst automatisierten, den laufenden Betrieb nicht beeinflussenden Migration. Caveats waren die großen Datenmengen die innerhalb eines Enterprise Netzwerks (MPLS) zentralisiert auf neuen File Cluster Servern nach und nach bereitgestellt werden sollten. Neben dem Migrations-Design, das zwei Phasen für die Migration vorsieht, wurde auch die Entwicklung eines zentralen Powershell-Scriptes und entsprechender Daten-Quota-Templates vorgenommen. Folgende Tasks mußten ebenfalls erfüllt sein: Aus dem Active Directory wird die Menge der Benutzer an diesem Standort ermittelt, auf dem zentralen File Cluster Server werden die entsprechenden Verzeichnisse für die Homeshares und Groupshares des betreffenden Standortes angelegt. Durch den Aufruf geeigneter Copy-Kommandos werden die Daten durch ein inkrementelles post-copy mit den File Cluster ressourcen synchronisiert. Die Samba-Freigabe der gespiegelten Daten wird unterdrückt, so dass die Quelldaten über das Netzwerk nicht mehr erreichbar sind. Nach dem Aufruf werden im Active Directory für die betreffenden Benutzer die Attribute für das Home-Laufwerk auf die neuen Pfade angepasst. Aufgrund der Informationen aus den Samba-Shares werden entsprechende Daten-Quotas für die migrierten Daten bzw. Benutzer auf den File Cluster Server gesetzt. Umfangreiches Logging dokumentiert den gesamten Vorgang bis hin zum Nachweis jeder einzelnen Dateikopie, bei auftretenden Fehlern wird eine entsprechende Benachrichtigung über E-Mail an die beteiligten Migrations-Admins gesendet. Der Großteil der Migrations-Script-Abläufe sollte unbeaufsichtigt mit nächtlichen Batch Jobs durchgeführt werden.
project duration
07/2010 - 01/2011
customer enterprise size
~ 5000
size of project team
14 Projektmitglieder
technics and software
Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory Lightweight Directory Services
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Microsoft SCCM 2007 R2
Microsoft Terminal Server 2008 R2
Public Key Infrastructure (PKI)
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

__________________________
project name
Migration Novell NDS - Microsoft ADDS

brief description
Migration Novell Netware eDirectory & ZENWorks zu Microsoft Active Directory Domain Services & System Center Configuration Manager 2007 R2
project targets
Migration von Novell Netware 6.5 eDirectory & ZENworks 6.5 zu Microsoft Server 2008 R2 Active Directory Domain Services & Microsoft System Center Configuration Manager 2007 R2. Das Projekt umfasste die Konzeptionierung und Durchführung einer Migration einer bestehenden Verzeichnisdienstumgebung unter Novell eDirectory mit ca. 6000 Benutzer-Accounts. Ziel der Migration war die Umstellung der gesamten Services zur Authentisierung und Autorisierung von eDirectory auf Active Directory. In der bestehenden Umgebung meldeten sich Benutzer mit Ihrem NetWare-Benutzerkonto in über 160 Standorten an ihren Arbeitsplätzen unter Windows XP / Windows Vista / Windows 7 an. Zu diesem Zweck war an diesen Stationen der Novell NetWare Client installiert.
my tasks
Das Projekt umfasste die Konzeptionierung und Durchführung einer Migration einer bestehenden Verzeichnisdienstumgebung unter Novell eDirectory mit ca. 6000 Benutzer-Accounts. Ziel der Migration war die Umstellung der gesamten Services zur Authentisierung und Autorisierung von eDirectory auf Active Directory. In der bestehenden Umgebung meldeten sich Benutzer mit Ihrem NetWare-Benutzerkonto in über 160 Standorten an ihren Arbeitsplätzen unter Windows XP / Windows Vista / Windows 7 an. Zu diesem Zweck war an diesen Stationen der Novell NetWare Client installiert. Die Anforderungen innerhalb des Projektes, waren das Erstellen von technischer Grob- und Feinkonzepte für die Migration der Umgebung. Die Berechtigungs- und Rollenkonzeption für unterschiedliche Ressourcen und Berechtigungsgruppen (GPOs, OUs, Server, Deliveries, Admin-Gruppen). Die Begleitung der Abnahme der Konzepte durch die IT-Leitung des Kunden und der BAFIN (Bundesanstalt für Finanzdienstleistungsaufsicht). Die Implementierung der neuen Active Directory-Umgebung durchzuführen bzw. die durchführenden Admins anzuleiten, zu schulen und zu koordinieren. Die neu erstellten Domänencontroller durch technische Maßnahmen in die bestehende Backup-/Antivirus-Landschaft zu integrieren. Die Script-basierte Migration von Objekten aus dem Novell Directory Service (User, Gruppen und weitere Objekttypen). Die Koordination des zeitlich korrekten Ablaufs der Scripte zu planen und zu überwachen. Admin-Schulungen des Kunden mit Know-How-Transfer auf den späteren Betrieb der neuen Active Directory Umgebung vorzubereiten. Das Monitoring Powershell Script zur Überwachung aller Computer-Objekte und deren 30-tägiger Softwareinstallations-, Inventarisierung- und User-Historie. Vorbereitungen zur Abnahme des Active Directory Forest durch einen Microsoft ADRAP (Active Directory Risk and Assessment Proofing). Begleitung des ADRAP für das HP Microsoft 2008 R2 Server-Image.
project duration
06/2009 - 02/2011
customer enterprise size
~ 5000
size of project team
14 Projektmitglieder
technics and software
Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory und Lightweight Directory Services
Microsoft SCCM 2007 R2
Microsoft Terminal Server 2008 R2
Microsoft Public Key Infrastructure 2008 R2
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

__________________________
project name
Microsoft Active Directory administratives Rollenkonzept

brief description
Das Design und die Erstellung eines administrativen Rollenkonzepts und Implementierung der Berechtigungsstruktur innerhalb eines Multidomain Forest Active Directory. Durch dia Anlage von allgmeinen und technischen Vorlagen wird das Rollenmodell, in der Root-Domain und in allen Subdomains des Enterprise Forest, konsequent durch Bereichs- und Benennungskonventionen vorgegeben. Ein Hauptmerkmal des Designs ist das Wiedererkennen des Berechtigungsprinzips durch die Mitarbeiter, damit Stellvertreterregelungen und Aushilfstätigkeiten in anderen Domänen schnell und transparent durchgesetzt werden können.
project targets
Das Projekt bestand aus der Ausarbeitung eines Designs zur Administrativen Delegierung und Kontrolle einer Multidomain-AD-Umgebung (Multidomain Forest). In der Umgebung üben eine Vielzahl von Mitarbeitern die verschiedensten administrativen Tätigkeiten aus. Die Zuweisung von Berechtigungen und administrativen Tätigkeiten war nicht einheitlich vorgegeben oder beschrieben. Durch interne Analysen ergab sich ein erhöhtes Betriebsrisiko durch die Überprivilegierung von Administratoren - d.h. die Vergabe von Berechtigungen, die zur Ausführung der eigentlichen Tätigkeiten gar nicht benötigt werden. In dieser Umgebung sollte nach dem Least Privilege Prinzip die administrative Kontrolle von vielen verschiedenen beteiligten Administrator-Mannschaften (SAP, Terminal Server, Active Directory Administration, Security und Antiviren Clients, Bereichskontrolle, Gesamtkontrolle, Client Administratoren, Server Operatoren, usw.) geregelt werden. Im Projekt wurde ein Rollenkonzept modelliert, dass jeder administrative Mitarbeiter genau diejenigen Berechtigungen besitzt, die er zur Ausführung seiner Aufgaben auch nur benötigt - nicht mehr und nicht weniger. Im Role based Access Control-Konzept (RBAC) wurde über die grundlegende Skizzierung des Rollenmodells hinaus auch eine Darlegung der praktischen Umsetzung in der vorhandenen Active Directory Umgebung sowie eine genau Beschreibung der Implementierungstechnik (GPO, Berechtigungsgruppe, etc.) und technische Details zu den einzelnen Admin-Rollen verlangt. Das Design mündet in der Erstellung und Umsetzung eines administrativen Rollenkonzeptes, dass sowohl die Definition der Admin-Rollen, die Beschreibung ihrer technischen Implementierung sowie die tatsächliche Umsetzung umfasst. Im Weiteren wird das Prinzip der Rollendefinitionen dargestellt. Von einer Rolle (z.B. Benutzer-Admin) kann es verschiedene Instanzen geben, die verschiedene Wirkungsbereiche haben (z.B. User-Admin der gesamten Domäne vs. User-Admin lediglich in einer kleinen Unterstruktur). Jede Rolleninstanz wird durch eine AD Security Group implementiert. die Erstellung neuer Rolleninstanzen möglichst automatisiert erfolgen kann (z.B. durch Admin-Scripte oder durch die Verwendung selbst entwickelter Provisioning Tools). Die eigentliche Implementierung der Berechtigung oder des Privilegs, dass die Rolleninstanz dem Inhaber gewährt, wird bei Active Directory Berechtigungen mittels Kommandozeilenaufruf (dsacls Script) in Root- und Subdomains durchgesetzt. In Ausnahmefällen (wenn z.B. die Berechtigung nur durch eine komplexe Kombination aus Gruppenrichtlinien gewährt werden kann) werden einzelne manuelle Vorgaben gemacht.
my tasks
Ausarbeitung des Designs, Erstellung der Konzeptionsdokumentation, Namenskonventionen von Rollengruppen und Berechtigungsgruppen, Festlegung der Active Directory Attribute einzelner Berechtigungegruppen, Darstellung der Zuweisungen innerhalb einer Matrix, Diskussion von Kompetenzkonflikten, Anlage der dsacls Skripte für die Sandbox- und Produktivumgebung, Implementierung der notwendigen Gruppenrichtlinienenobjekte in den Domains, Zuweisung der GPO-Berechtigungenm, Übergabe an den Betrieb, Durchführung der Testimplementierungen.
project duration
09/2010 - 09/2011
customer enterprise size
~ 3000
size of project team
3 Projektmitglieder
technics and software
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
Microsoft System Center Virtual Machine Manager 2008
Microsoft System Center Operations Manager 2007 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Postfix MTA
Debian Linux
EqualLogic SAN & Datastore Manager
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Multi Domain Forest

__________________________
Projektdetails

DMZ (demilitarisierte Zone) Firewall

Implementierung von Astaro Linux Firewall und Mitarbeiter-Zugang über Virtuelles Privates Netzwerk (VPN)
Parallel zur installierten Microsoft Internet and Acceleration Firewall wird der Remote-Zugang der VPN-Mitarbeiter über Astaro Linux Firewall bereitgestellt.
Mittlerweile durch Checkpoint Secure Workplace SSL VPN Portal und Microsoft ISA 2006 ersetzt.
Meine Rolle
- Projektverantwortung
- Ressourcenplanung
- Konfiguration der Astaro-Firewalls
- Regelwerk und Einbindung in die bestehende ISA-DMZ-Struktur

Technik / Technologie
- Microsoft Internet and Acceleration Server Firewall 2004 (ISA 2004)
- TimeNet Astaro Linux Firewall
__________________________
Betriebstätigkeit
Maintenance des Verzeichnisdienstes, der Public Key Infrastructure (PKI), der Firewalls  sowie der Mail- und Messaging-Umgebung

 

Betriebsziele Gesicherter Betrieb eines Multi-Domain-Active Directory-Forest der sich über mehrere Bundesländer und Standorte erstreckt.
Meine Rolle
- Administrativer Betrieb (Maintenance, Scripting, etc.)
- Schulung und Einweisung der Administratoren
- technische Dokumentationen
- Programmierung kleiner Hilfstools

- Release Upgrade Linux, Microsoft Lync, Active Directory, Debian Linux, Microsoft Certificate Services, Microsoft System Center Operations Manager, Microsoft Forefront TMG, Postfix, Apache, Microsoft Exchange Server

Dauer 11/2003 - 01/2014, 1-2 Manntage je Kalenderwoche, Urlaubsvertretungen
Mitarbeiteranzahl Kunde / für Firma ca. 3000
Mitarbeiteranzahl der IT ca. 50
Technik / Technologie Windows XP
- Windows 7
- Microsoft Server 2003 R2
- Microsoft Server 2008
- Microsoft Server 2008 R2
- Microsoft Exchange 5.5
- Microsoft Exchange 2003 (Exchange 6.5)
- Microsoft Exchange 2007 (Exchange 8)
- Microsoft Exchange 2010 (Exchange 14)
- Microsoft Active Directory Services (Forest)
- Microsoft Domain Name System (DNS Forest Infrastruktur)
- Microsoft Lightweight Directory Services
- Microsoft Hyper-V (2008)
- Microsoft Hyper-V Virtual Machine Manager (2008)
- Microsoft System Center Virtual Machine Manger (SCVMM 2008 R2)
- Microsoft Terminal Server (2003, 2008, 2008 R2)
- Microsoft Public Key Infrastructure (2003, 2008, 2008 R2)
- Microsoft Communication Server (Lync Server 2010)
- Microsoft Network Load Balancing (NLB 2003, 2008 R2)
- Microsoft Cluster Services (NT4.0, 2000, 2003, 2003 R2, 2008, 2008 R2)
- Microsoft Exchange High Availability (HA) Database Availability Groups (DAG)
- Microsoft Internet Security and Acceleration Server 2006 (ISA)
- Microsoft Internet Security and Acceleration Server 2004 (ISA)
- Microsoft Thread Management Gateway 2010 (Forefront TMG)
- Microsoft Operation Manager 2005 (MOM)
- Microsoft System Center Operation Manager (SCOM 2007 R2)
- Microsoft SQL-Server (2000, 2003, 2005, 2008, 2008 R2)
- Dell Power Edge Blade Server
- Dell OpenManage™ Server
- Dell Remote Access Controller (DRAC 5, DRAC 6)
- Debian Linux 5 (Samba, DNS, Kerberos)
- Debian Linux 6
- Postfix MTA (2.2, 2.3)
- BIND DNS, MaraDNS
- EMC² SAN
- Citrix Metaframe, Citrix Presentation Server, Citrix XenApp
- IBM Tivoli Storage Manager (6.1)
- Symantec Backup Exec (8, 8.6, 10.0, 11d, 2012)
- Symantec Enterprise Vault (SEV 10.0)
- Novell Netware 3.0, 4.0 und 6.5
- Novell ZENworks Desktop Management (7)
- Novell Directory Services (NDS 6, NDS 7)
- Matrix 42 (Service Management, Imaging, Paketierung)
- McAfee ePolicy Orchestrator (ePO)

Erfolg / Status ongoing
Bereich Gesundheit
__________________________
Betriebstätigkeit
ITIL: Problem Management, Continous Service Improvement, Service Transition


Betriebsziele ITIL-konforme Problemlösung und Beseitigung von Störungen im Betrieb unterschiedlicher IT-Infrastrukturen (Kunden). Reaktives und präventives Problemmanagement zur Gewährleistung bestehender SLAs. Die Fehler- und Störungsanalyse wird teilweise mit den Software- und Hardware-Herstellern durchgeführt.
Meine Rolle Mitarbeit im Problem Management, Mitarbeit beim Continous Service Improvement, Mitarbeit Service Transition
Dauer 11/2005 - 06/2012, 3-4 Manntage je Kalenderwoche
Mitarbeiteranzahl Kunde / für Firma bis 4000
Mitarbeiteranzahl der IT ca. 100
Technik / Technologie - Windows XP
- Windows 7
- Microsoft Server 2003 R2
- Microsoft Server 2008
- Microsoft Server 2008 R2
- Novell Netware 6.5
- Novell eDirectory
- Novell ZENworks 6.5
- Microsoft Active Directory Services
- Microsoft Lightweight Directory Services
- Microsoft Domain Name System (DNS Forest Infrastruktur)
- Microsoft Exchange 2007 (Exchange 8, Exchange 14)
- Microsoft Exchange High Availability (HA) Database Availability Groups (DAG)
- Microsoft Terminal Server (2003, 2008 R2)
- Microsoft System Center Configuration Manager (SCCM 2007 R2)
- Microsoft Public Key Infrastructure (2008 R2)
- Microsoft Network Policy Server - Radius, IEEE
- Suse Linux (SLES 9) Squid Proxy
- Lotus Notes Domino Server und Client (7, 8.5)
- Suse Linux Enterprise Server 11 mit Samba
- VMWare VSphere 4
- HP Storage Works SAN
- HP Storage Works Continous Access
- HP OpenView Service Center (OVSC 7)
- HP OpenView Service Manager (OVSM 8, 9)
- HP OpenView Storage Data Protector (OVDP 6)
- HP MPIO DSM Manager (SAN)
- HP Storage Works Replication Solution Manager (RSM 4)
- Nagios 3
- Symantec Endpoint Protection (SEP 11)
- Symantec Antivrus Corporate Edition (SAV 10)
- Ipanema QoS & Bandbreitensteuerung
- Cisco & HP Router
- Checkpoint Firewall 1
- Cisco Ironport E-Mail-Security

Erfolg / Status ongoing
Bereich wechselnd (Banken, Versicherungen, Mittelstand, Energieversorger)
__________________________
-Aufsetzten von Betriebshandbüchern zur Administration einer Exchange 2003, PKI, OWA und Cluster-Umgebung.
__________________________
-Mitarbeiterschulung im Bereich Active Directory Administration und Exchange  2003 Verwaltung
__________________________
-Migration einer Sendmail bzw. Microsoft Exchange 5.5 Umgebung zu
 Microsoft Exchange 2003. Konfiguration aller beteiligter Komponenten (Cluster,
 ISA 2000, Linux IP-Tables/ Netfilter, OWA und PKI).
__________________________
-Implementierung von Outlook Web Access und RPC over https mit Exchange 2003
__________________________
-Konfiguration einer Corporate Public Key Infrastructure
-Etablierung einer Parallelwelt von Novell Netware 5, NT-Domänen und eines Active Directory-Forests. Migrationsvorbereitung und Migration von User  und Ressourcen
__________________________
-Consulting, Planung, Design einer Active Directory Umgebung und eines  Mailflow-Systems in einer heterogenen Firmenumgebung mit 4 Standorten und 2000 User
__________________________
-Active Directory Migrationsplanung und -Umsetzung in einer heterogenen Umgebung
__________________________
-Design und Schulung der Kerberos/ VPN /IPSec /VLAN-Umgebung im weltweiten Netz eines Systemhauses für Krankenhaus-Software-Systeme
__________________________
-Consulting und implementierung bei einer Firewall-Lösung in einer Raffinerieumgebung mit 350 Prozessleitsystemen
__________________________
-Mitwirkung bei Design und Migration von Windows NT-Domänen auf Windows
 2000 ADS in einer Bankenumgebung mit 14 Standorten und 12 Domänen
__________________________
-Consulting und Support bei Migrationen in NT-Umgebungen zu Windows 2000
 Active Directory und Exchange 2000
__________________________
-Firewall und Security-Schulung für Revisoren
__________________________
-Checkpoint-1, Accent Raptor, pf, Netfilter mit IPTables und Microsoft ISA-Server
__________________________
-Betrieb und Maintenance von Windows NT-Servern mit Services for Macintosh.
__________________________
-Über 520 Seminartage als Trainer in den Bereichen: Microsoft, Linux, Security
__________________________

 

Aus- und Weiterbildung

Aus- und Weiterbildung

ITIL Foundation v3

(certified in Information Technology Infrastructure Foundation v3)


MCITP

(Microsoft Certified IT Professional Enterprise Administrator 2008)


MCTS

(Microsoft Certified Technology Specialist

- Microsoft Exchange Server 2010

- Microsoft Active Directory 2008

- Microsoft Application Server Infrastructure 2008

- Microsoft Network Infrastructure 2008

- Windows 7)


 

MCSA

(Microsoft Certified Solutions Associate 2008)


MCSA

(Microsoft Certfied System Administrator Microsoft Windows 2003)


Triple MCSE

(Microsoft Certfied System Engineer, Microsoft Windows NT4, Microsoft Windows 2000, Microsoft Windows 2003)

Kompetenzen

Kompetenzen

Produkte / Standards / Erfahrungen / Methoden

- Windows XP
- Windows 7
- Microsoft Server 2003 R2
- Microsoft Server 2008
- Microsoft Server 2008 R2
- Microsoft Exchange 5.5
- Microsoft Exchange 2003 (Microsoft Exchange 6.5)
- Microsoft Exchange 2007 (Microsoft Exchange 8)
- Microsoft Exchange 2010 (Microsoft Exchange 14)
- Microsoft Active Directory Services (Forest)
- Microsoft Domain Name System (DNS Forest Infrastruktur)
- Microsoft Lightweight Directory Services
- Microsoft Hyper-V (2008)
- Microsoft Hyper-V Virtual Machine Manager (2008)
- Microsoft System Center Virtual Machine Manger (SCVMM 2008 R2)
- Microsoft Terminal Server (2003, 2008, 2008 R2)
- Microsoft Public Key Infrastructure (2003, 2008, 2008 R2)
- Microsoft Communication Server (Lync Server 2010)
- Microsoft Network Load Balancing (NLB 2003, 2008 R2)
- Microsoft Cluster Services (NT4.0, 2000, 2003, 2003 R2, 2008, 2008 R2)
- Microsoft Exchange High Availability (HA) Database Availability Groups (DAG)
- Microsoft Internet Security and Acceleration Server 2006 (ISA)
- Microsoft Internet Security and Acceleration Server 2004 (ISA)
- Microsoft Thread Management Gateway 2010 (Forefront TMG)
- Microsoft Operation Manager 2005 (MOM)
- Microsoft System Center Operation Manager (SCOM 2007 R2)
- Microsoft SQL-Server (2000, 2003, 2005, 2008, 2008 R2)
- Microsoft Terminal Server (2003, 2008 R2)
- Microsoft System Center Configuration Manager (SCCM 2007 R2)
- Microsoft Public Key Infrastructure (2008 R2)
- Microsoft Network Policy Server - Radius, IEEE
- Dell Power Edge Blade Server
- Dell OpenManage™ Server
- Dell Remote Access Controller (DRAC 5, DRAC 6)
- Debian Linux 5 (Samba, DNS, Kerberos)
- Debian Linux 6
- Postfix MTA (2.2, 2.3)
- BIND DNS, MaraDNS
- EMC² SAN
- Citrix Metaframe, Citrix Presentation Server, Citrix XenApp
- IBM Tivoli Storage Manager (6.1)
- Symantec Backup Exec (8, 8.6, 10.0, 11d, 2012)
- Symantec Enterprise Vault (SEV 10.0)
- Novell Netware 3.0, 4.0 und 6.5
- Novell ZENworks Desktop Management (7)
- Novell Directory Services (NDS 6, NDS 7)
- Matrix 42 (Service Management, Imaging, Paketierung)
- McAfee ePolicy Orchestrator (ePO)
- Suse Linux (SLES 9) Squid Proxy
- Lotus Notes Domino Server und Client (7, 8.5)
- Suse Linux Enterprise Server 11 mit Samba
- VMWare VSphere 5,1

- VMWare ESX
- HP Storage Works SAN
- HP Storage Works Continous Access
- HP OpenView Service Center (OVSC 7)
- HP OpenView Service Manager (OVSM 8, 9)
- HP OpenView Storage Data Protector (OVDP 6)
- HP MPIO DSM Manager (SAN)
- HP Storage Works Replication Solution Manager (RSM 4)
- Nagios 3
- Symantec Endpoint Protection (SEP 11)
- Symantec Antivrus Corporate Edition (SAV 10)
- Ipanema QoS & Bandbreitensteuerung
- Cisco Router
- Checkpoint Firewall 1
- Cisco Ironport E-Mail-Security

- Citrix XenApp 6.5

- Citrix XenDesktop 5.6

- Appsense 8
- Citrix Provisioning Services 5.1

Betriebssysteme

MS-DOS
Novell
Unix
Windows

Linux Debian

Linux Suse

Programmiersprachen

vb.net

powershell

command shell

bash shell

visual basic ccript

 

Datenbanken

MS SQL Server

Datenkommunikation

AppleTalk
Ethernet
Novell
SMTP
TCP/IP
Token Ring
Windows Netzwerk

Hardware

HP

Design / Entwicklung / Konstruktion

Design, Konzeption und Implementierung eines Public Key Infrastructure (inklusive Subordinate Certification Authorities) und Key Management Service auf Basis Microsoft AD Certificate Service.

Design, Konzeption, Rollenmodellierung und Migration von Novell Netware eDirectory & ZENWorks zu Microsoft Active Directory und MS System Center Configuration Manager 2010. 

Design, Konzeption und Migration einer MS Exchange 2003 Organisation (incl. Cluster Services) auf MS Server 2003 zu Exchange 2007 mit High Availability Cluster Services unter Microsoft 2008 Server.

Design, Konzeption und Migration einer Mail- und Messaging-Umgebung von MS Exchange 2000 und MS NT 4 Server zu MS Exchange 2003 und MS Server 2003 mittels Cluster Services.

Design, Konzeption und Implementierung externer Mail Services, SPAM-Control mit Linux Debian und Postfix.

Design und Konzeption eines Enterprise Mail Routing Systems mit Kernel-based Virtual Machines unter Linux Debian und Postfix MTA zur Adressierung von Mails über bestimmte Routing-Wege, Spam-Abwehr und Erstellung von Statistiken.

 

 

 

 

Branchen

Branchen

Öffentlicher Dienst

Banken und Versicherungen

Mittelstand

Enterprise Support

Einsatzorte

Einsatzorte

Leipzig (+75km) Hoyerswerda (+75km) Gera (+75km) Berlin (+100km) Malchin (+100km) Stade (+150km) Höxter (+100km) Haldensleben (+75km) Schwalmstadt (+75km) Cochem (+75km) Bonn (+75km) Soest (+50km) Darmstadt (+75km) Homburg (Saar) (+50km) Tübingen (+100km) Titisee-Neustadt (+75km) München (+100km) Mindelheim (+100km)
Österreich, Schweiz
nicht möglich

Projekte

Projekte


__________________________
project name
Enterprise PKI Key Management Service

brief description
Design, Konzeption und Implementierung eines Key Management Service (KMS) zur Archivierung, Synchronisation und Verteilung von S/MIME-Zertifikaten zur Signatur und Verschlüsselung von E-Mails (Exchange 2013 und Outlook 2013). Die Implemtentierung wird mittels einer im Active Directory Directory Service integrierten Public Key Infrastructure (PKI) und Subordinate Certificate Authorities (Subordinate CA) realisiert. Die E-Mal-Systeme werden mittels Quest Migrator verbunden.
project targets
Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.
my tasks
Design, Konzeption und Implementierung eines Key Management Service (Ausstellung, Verwaltung, Archivierung und Wiederherstellung von kryptografischen Zertifikaten). Anforderungen an den Key Management Service: 1. Das automatisierte Enrollment von S/MIME-Zertifikaten für alle Mitarbeiter. 2. Schlüsselpaare müssen archivierbar und, für die Dauer der festgelegten Vorhaltungszeit von E-Mails im Unternehmen, wiederherstellbar sein. 3. Die Schlüsselpaare der Mitarbeiter müssen automatisiert an allen Windows Clients (Citrix XenDesktop, Windows 8, Windows 7) automatisiert bereitgestellt (synchronisiert) werden. 4. Die S/MIME-Zertifikate werden auf mobilen Endgeräten (BB, iPhones, etc) bereitgestellt. Des Weiteren wurde die Implementierung von ITIL-Konformen Betriebsprozessen in Zusammenhang mit S/MIME-Zertifikaten, Subordinate CAs und Recovery Agents modelliert. Alle Funktionen werden mittels eines Microsoft Active Directory Forest und der Microsoft Certificate Services (Root-Ca und Subordinate Issuing CAs) bereitgestellt. Um die Sicherheit des Systems zu gewährleisten, werden alle administrativen Tätigkeiten die sich auf die Wiederherstellung von archivierten Schlüsselpaare beziehen gesondert überwacht. Des Weiteren wurde die Implementierung beim Kunden mitbegleitet und die notwendigen GPOs zur Steuerung des Outlook Clients konfiguriert.
project duration
07/2013 - 02/2014
customer enterprise size
~ 5000 Users, 4000 Computers and 120 virtual and physical Servers in einer Enterprise Cloud.
size of project team
4 Projektmitglieder
technics and software
SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services

__________________________
project name
Microsoft Active Directory Migration

brief description
Microsoft Active Directoy Domänenmigration innerhalb eines Multi Domain Forest zur Konsolidierung zweier administrativ getrennter Domänen. Alle User- und Computer-Objekte werden aus den Quelldomänen in die Zieldomänen migriert. Gruppen und Mitgliedschaften werden gemäß der neuen Struktur neu abgebildet und die Administratoren werden in das bestehende administrative Rollenmodell des Active Direcory integriert.
project targets
Bei der parallelen Migration der Active Directory Domänen wird eine Domäne innerhalb des Forest neu erstellt. Die zu konsolidierenden Domänen werden in die neue Domäne integriert. Die bestehenden Domänen (Domain Controller, DNS-Server, etc.) werden solange weiterbetrieben bis alle notwendigen AD-Objekte (User, Gruppen, Workstations, Server, Shares, Applications, Login-Skripte, Gruppenrichtlinien) in die neue Domäne transferiert wurden. Die Migration wird quasi silent, also nach und nach, neben dem normalen Betrieb durchgeführt. Die Arbeitsumgebung der User (Benutzerprofil, Einstellung von Applikation, etc.) wird durch die Mitnahme der ObjectGUID innerhalb des Forest ermöglicht. Bei der Restrukturierung werden ebenfalls die administrativen Berechtigungsstrukturen innerhalb der neuen Domäne an den Active Directory Forest angepasst. Des Weiteren soll die teilweise noch getrennte E-Mail- und Messagingumgebung komplett in den Exchange 2010 Organisation integriert werden.
my tasks
Die Aufgabe innerhalb dieses Projektes bestand nicht nur in der Durchführung der Implementierung, sondern begann bei der grundlegenden Ausarbeitung der Grobkonzepte (objectSID, User Profiles, Mailbox Transfer), dem Projektplan auf Grundlage der verfügbaren Tools (Validierung Quest Migration Manager und Active Directory Migration Tools) und schließlich Ausarbeiten der Checklisten für die Automatisierung der Migration. Die Herausforderung bei der Erstellung der Konzepte war die reibungsfreie Überführung der vorhandenen, komplexen Domänenstrukturen und den darin enthaltenen Objekten (Benutzer-Daten, Berechtigungsgruppen, Server- und Workstation-Objekte) in eine neu zu schaffende Active Directory Struktur. Durch die gewachsenen Strukturen der Ausgangsumgebung ergab sich in der Konzeptionierung die Notwendigkeit einer langen Umstellungsphase, dadurch wurde eine sehr genaue Abstimmung der einzelnen Migrationsschritte notwendig, um den Einfluss auf den IT-Betrieb aus Sicht der Benutzer so gering wie möglich zu halten. Die neue Umgebung wurde von Grund auf neu aufgebaut. Es erfolgte eine schrittweise Übertragung von Objekten, Gruppenmitgliedschaften zur Anwendungszuweisung bei z.B. Citrix XenApp und SAP. Für die Migrationsschritte wurde hier detailliert der Einsatz von Hersteller-Utilities wie ADMT (Active Directory Migration Tool), MOVEUSR, ClonePrincipal, USM (User State Migration Wizard) validiert. Notwendige Anpassungen im Bereich Login Script wurden skizziert, DNS Aliase erzeugt und die migrierten User-Objekte entsprechend geändert.
project duration
06/2013 - 02/2014
customer enterprise size
~ 3000
size of project team
8 Projektmitglieder
technics and software
Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
Citrix XenApp
IBM Domino Server
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

__________________________
project name
Microsoft Lync 2013 Migration

brief description
Migration Microsoft Lync 2010 zu Microsoft Lync 2013 Standard Edition und Integration von Lync Edge Server, Lync Reverse Proxy und Lync Office Web Apps Server.
project targets
Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch den Einsatz eines Web Apps Server kann die Kommunikation (Meetings, White Boards, Präsentationen) auch ohne installierten Lync 2013 Client plattformunabhängig im Browser stattfinden. Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Sprach-, Video und Instant Messaging-Kommunikation innerhalb Multi Domain Forest soll durch eine Migration von Microsoft Lync 2010 zu Microsoft  Lync 2013, auch für nicht Lync Client User mittels Web Apps, zur Verfügung gestellt werden. Durch Lync 2013 wird ebenfalls eine bessere Übertargung von Video bis zu 1080 HD ready möglich. Auch Mobile Devices können nun mittels der App Lync Mobile eingebunden werden.
my tasks
Design, Migration, Sizing und Konfiguration von Microsoft Lync 2013 Server in einem bestehenden Lync 2010-Umfeld mit SQL Server 208 R2. Neben den Standardkomponenten wurde evaluiert, welche zusätzlichen Komponenten optional erforderlich sein könnten. Neben einem Standard Edition Frontend Server und Reverse Proxy wurde ein Director Pool mit zwei Director Pool Servern konzipiert. Ein Office Web Apps Server wurde ebenfalls integriert. Der Office Web Apps Server dient der Aufbereitung von Präsentationen und White Boards für Meeting-Teilnehmer ohne echten Lync 2013 Client. Ein Mediation Server für Voice over IP wurde nicht berücksichtigt. Alle Komponenten werden mittels 5 externen IPs per NAT gepublisht und dienen den Grundfunktionen für Web Conferencing, etc. Die Anlage der Host-Einträge und Service Records im DNS entsprechen der an den Server-Zertifikaten vergebenen FQDNs. Da unterschiedliche Namensräume für den Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Spli-DNS-Konfiguration notwendig. Die interne PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers, zur Vertrauenswürdigkeit bei non-corporate Browser, mußten für eine abgerundete Implementierung herangezogen werden. Zusätzlich war eine Umkonfiguration mehrere Firewalls (Microsoft TMG -Threat Management Gateways 2010) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden die Benutzerhandbücher und die Systemdokumentation entsprechend angepasst.
project duration
05/2013 - 11/2013
customer enterprise size
~ 3000
size of project team
3 Projektmitglieder
technics and software
Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp & Snaplock
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

__________________________
project name
Performance Optimization Terminal Server Farm

brief description
Performanceoptimierung Microsoft Terminal Server Farm (Remote Desktop Services). Performanceoptimierung Microsoft Terminal Server Farm (Remote Desktop Services). Fehler- und Performanceanalyse in heterogenem Netzwerk- und Domänenumfeld.
project targets
Steigerung der Performance bei Remote-Einwahlen für global Delivieries und Support-Teams. Vermeidung von Service Outages und Erstellung einer Systemdokumentation und eines Anwenderhandbuchs.
my tasks
Erfassung der Netzwerkinfrastruktur und -Architektur. Analyse innerhalb der adaptiven Netzwerkarchitektur, deren Komplexität sich durch unterschiedliche Provider, Corporate Deliveries, separate Kundenanbindung und unterschiedliche Security Requirements ergibt. Die Deliveries, Contractors und Support Units, die von Performance-Beeinträchtigungen betroffenen waren, wurden zum Erstellen eines Status Quo in die Tests mit einbezogen. Als Kopplungsgeräte werden HP ProCurve Switche, Juniper Networks Clients, Cisco PIX/ASA und zu Remote Einwahl werden Microsoft Remote Desktop Services und SSH eingesetzt. Neben den Performance Tests, dienten Gespräche, Access Lists, Konfigurationsdokumente, Terminal Service Protocol Settings der Client/Server und Netzwerk Monitoring Logs der Analyse. Letztendlich konnten deutliche Performancesteigerungen durch die Implementierung überarbeiteter Remote Desktop Protocol Settings (via Group Policy Objects, an den beteiligten Client und Server) und einer neuen Hop Saving-Strategie (Minimierung beteiligter Hops, durch die Implementierung Netshell Port Address Translation Rules) erreicht werden. Am Ende wurde noch eine Dokumentation und die angepassten RDP-Templates an die Deliveries ausgegeben.
project duration
04/2013 - 07/2013
customer enterprise size
Ungefaehr 300 Users unterschiedlicher Deliveries und 12 virtual and physical Servers in unterschiedlichen Organisationen und verbunden zwischen unterschiedlichen Carriers.
size of project team
4 Projektmitglieder
technics and software
Suse Linux Enterprise Server 11
Microsoft Server 2008 R2
HP Storage Works SAN
HP Proliant Server
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
Active Directory Domain Services
Active Directory Remote Desktop Services
Juniper Networks Client
HP PoCurve Switche
Cisco PIX/ASA
VMWare ESX und vSphere 5.1

__________________________
project name
Enterprise Transition zu Windows as a Service

brief description
Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.
project targets
Migration und Transfer von ~ 5000 Mitarbeitern Microsoft 2008 R2 im ESX-Umfeld. Windows XP Migration zu Windows 8 und Citrix Xenapp 6.5 mit 2008 R2 Server. Migration mittels Quest Migrator von Lotus Domino zu Microsoft Exchange 2013. Neuaufbau Microsoft Lync 2013 Server. Transition von User Shares in Share Point 2013 Server SQL Datenbank.
my tasks
Design, Konzeption und Implementierung einer PKI (Publik Key Infrastructure) zur Ausstellung von Zertifikaten im Unternehmensumfeld. Das Design sieht eine Inhouse PKI mit einer Offline Root CA und Subordinate Issuing CAs vor. Neben der Implementierung der Services an der Offline Root CA, der Anpassung der CRL-Pfade (Certificate Revocation List), Anpassung der Revocation Publishing-Intervalle wurden auch die notwendigen Zertifikate für die Issuing CAs bereitgestellt. Die Issuing CAs wurden gemäß best practise in das Microsoft Active Directory integriert. Die für den Betrieb vorgesehenen Zertifikatsvorlagen (Serverzertifikate für Microsoft Exchange Server, Microsoft Webserver, Microsoft Sharepoint und Microsoft Lync 2013 ) wurden gemäß aktueller Laufzeiten und Verschlüsselungsstärken unter Version 3 (Windows 2008) bereitgestellt. HP Data Protector sorgt für das Backup der Zertifikatsdatenbank (edb) und Logfiles. In Vorbereitung für die Implementierung der im Microsoft Active Directory implementierten Client Gruppenrichtlinien (GPOs), wurden vorhandene Client Services auf ihre Portierung zu Windows 8 und Citrix XenApp 6.5 auf Windows Server 2008 R2 betrachtet. Ziel war die Prüfung der Migrationsfeinkonzepte (SCCM 2012, Windows 8, Mail Client, Exchange 2013). Innerhalb der Implementierung wurde eine Exchange 2013 / Outlook 2013 Verbindungs- und Performanceprüfung unter Berücksichtigung von aktivem DNS Load Balancer und deaktiviertem Load Balancer durchgeführt. Ziel war der Performancevergleich zwischen beiden Lösungen. Dabei wurde dediziert die Microsoft IIS Funktion Proxy RPC over https auf Windows Server 2008 R2 und die Anbindung an das Netzwerk betrachtet.
project duration
08/2013 - 02/2014
customer enterprise size
~ 5000 Users, 4000 Computers and 120 virtual and physical Servers in einer Enterprise Cloud.
size of project team
25 Projektmitglieder
technics and software
SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services
project name
Microsoft Lync 2010 Enterprise Edition

brief description
Implementierung von Lync 2010 Enterprise Edition in einem Multi-Domain Forest. Die Sprach-, Video und Instant Messaging-Kommunikation soll innerhalb eines Multi Domain Forest durch den Einsatz von Microsoft Lync 2010 möglich gemacht werden.
project targets
Das bestehende Active Directory wird per Schema-Update auf die neue Applikation vorbereitet. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch die DMZ wird sichergestellt, dass Zugriffe aus dem Internet nicht direkt in das Corporate LAN durchgereicht werden. Als Clients werden sowohl der Full Client als auch der Lync 2010 Attendee eingesetzt.
my tasks
Design, Sizing und Konfiguration des Microsoft Active Directory, der Microsoft Lync 2010 Enterprise Edition Server und des SQL Server 2008 Clusters. Upgrade der möglichen Active Directory Objekte durch Schema- und Domain-Updates. Die Anlage der Host-Einträge und Service Records im DNS (entsprechen der an den Server-Zertifikaten vergebenen FQDNs). Da unterschiedliche Namensräume für den Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Split-DNS-Konfiguration notwendig. Beantragung und Ausstellung der Webserver-Zertifikate über die Active Directory integrierte PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers. Änderung der Konfiguration von Firewalls (Microsoft TMG -Threat Management Gateways 2010, Microsoft ISA Server 2007) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden ein Anwenderhandbuch und die Systemdokumentation erarbeitet.
project duration
02/2012 - 08/2012
customer enterprise size
~ 3000
size of project team
4 Projektmitglieder
technics and software
Microsoft Server 2008 R2
Microsoft SQL Server 2008 R2 Cluster
Microsoft Lync 2010 Server Enterprise Edition
Microsoft Hyper-V
System Center Virtual Machine Manager 2008 (SCVMM)
System Center Operations Manager 2007 R2 (SCOM)
Dell Blade Server
Dell Power Edge Server
EMC SAN
Postfix MTA
EqualLogic iSCSI-SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services
EqualLogic iSCSI-SAN

__________________________
project name
Upgrade Debian Linux Postfix MTA

brief description
Migration von Linux Debian 5 auf Linux Debian 6 und Release-Upgrade der für den Betrieb des Mail- und Messaging-Service notwendigen Daemons und Applikationen.
project targets
Damit die interne MPLS-Infratruktur und die an der E-Mail-Kommunikation beteiligten Server des Unternehmens nicht durch unnötige SMTP- beziehungsweise SPAM-Kommunikation belastet werden, sind externe Mail Transfer Agents unter Linux Postfix im Einsatz. Diese haben folgende Aufgaben: Mitarbeiterbeszogenes E-Mail-Routing, d.h. die ZustellungDamit die interne MPLS-Infratruktur und die an der E-Mail-Kommunikation beteiligten Server des Unternehmens nicht durch unnötige SMTP- beziehungsweise SPAM-Kommunikation belastet werden, sind externe Mail Transfer Agents unter Linux Postfix im Einsatz. Diese haben folgende Aufgaben: Mitarbeiterbeszogenes E-Mail-Routing, d.h. die Zustellung der E-Mail zum internen Postfach wird über den kürzest möglichen Weg (auch innerhalb des MPLS) sichergestellt. Diese "mailbox location aware"-Konfiguration wird mittels spezieller Active Directory Objektwerte und der Bereitstellung dieser Infos an den externen Mail Transfer Agents sichergestellt. Neben der beschriebenen Prerouting-Funktion, werden die E-Mails ebenfalls per SPAM-Detection Software (Spamassassin) gescannt und entsrpechend getaggt. Diese Information fließt mit in die Spam Confidential Level-Bewertung (SCL) der internen Microsoft Exchange Server ein. Ebenfalls werden externe E-Mails aus dem Unternehmen über die externen Smarthost-Server bewerkstelligt. Im Projekt sollen sowohl das Operating System des Servers als auch alle notwendigen Daemons und Applikationen aktualisiert werden.
my tasks
Testimplementierung in der lokalen virtualisierten Hyper-V Sandbox-Umgebung. Upgrade des Operating Systems und Upgrade aller Daemons und Applikationen. Konfiguration der Virtualisierungsumgebung, Konfiguration der SSH-Server, SFTP-Server und Runlevel, Konfiguration der Firewall, Konfiguration des Apache 2 Webservers, Konfiguration von mailgraph und pflogsum für das Hosting der E-Mail-Statistik-Website, Konfiguration des DNS-Daemons zur Split-DNS-Konfiguration, Konfiguration des E-Mail-Routings mittels Postfix MTA, Integration des Servers in die Verzeichnisdienst-Update-Funktionalität des Active Directory-Forest, Konfiguration von syslog, logcheck und logrotate, editieren der für den Service notwendigen cron jobs.Test aller Funktionalitäten und Rollout der Lösung an den KVM (Kernel based Virtual Machines) der externen Hoster.
project duration
04/2012 - 06/2012
customer enterprise size
~ 3000
size of project team
4 Projektmitglieder
technics and software
Microsoft Lync 2010 Enterprise Edition
Linux Debian 5
Linux Debian 6
MaraDNS
Postfix Mail Transfer Agent
Spam Assassin
iptables
mailgraph
pflogsumm
KVM (Kernel-based Virtual Machines)
Hyper-V 2008 R2
SSH-Server (Secure Shell) und SFTP (Secure FTP)
Microsoft Forefront Threat Management Gateway 2010

__________________________
project name
E-Mail und Messaging Archivierung

brief description
Integration einer Archivierungslösung für Mail und Messaging für Microsoft Exchange 2010 Server. Informationen die über E-Mail ausgetauscht werden sollen unternehmensweit zentral gespeichert werden.
project targets
Die grundsätzliche Betrachtung sowie die Evaluierung einzelner Produkte (Microsoft Exchange 2010 MRM - Message Records Management (Datensatzverwaltung- und Symantec Power Vault) hinsichtlich der Usability standen vorerst im Vordergrund. Da die Verwaltung und Überwachung der Hauptfunktionen (Aufbewahrungsrichtlinien, Aufbewahrungszeiträume, Aufbewahrungsarchive, Legal Hold, etc.) zwar auch mittel Microsoft Message Rights Management nutzbar aber umständlich zu verwalten war, entschied man sich für eine separate Lösung: Symantec Enterprise Vault 9.0 und NetApp Data ONTAP 8 mit Snaplock. Nächster Schritt war die Implementierung der Archivierungssoftware (Symantec Enterprise Vault) in einer bestehenden Microsoft Exchange 2010 Organisation mit Database Availability (Cluster Services) unter Microsoft Server 2008 R2. Eine Archivierungslösung soll die E-Mail-Daten unverändert archivieren und wenn möglich dedupliziert speichern. Die Informationen sollen dauerhaft unveränderbar, zuverlässig gespeichert und für die Nutzer der Exchange 2010 Organisaion in Outlook integriert und auffindbar bleiben.
my tasks
Die Einbindung der Archivierungslösung wird durch einen Windows Server 2008 R2 mit aktivem Internet Information Server (IIS) erreicht. Die Berechtigungen innerhalb des Forest wird mittels View Only Administrator Enterprise Vault Service Accounts, die per Exchange Database Availability Group konfiguriert werden mussten, erreicht. Die Einbindung erfolgt mittels De/Aktivierung von Throttling Policies innerhalb der Exchange Server. Die entsprechenden Berechtigungen für die Enterprise Vault Accounts wurden mittels Powershell Scripts gesetzt. Zur Suche von und innerhalb archivierter E-Mails wird ein E-Mail-Fingerprint-Index auf einem Microsoft SQL Server 2010 Cluster erstellt. Die Clients schreiben per, durch den in das Office Installationsmedium integrierten Enterprise Vault Client, Symantec Enterprise Vault Cache und präemptives Caching, die zu archivierenden E-Mails in das Archiv. Über Outlook Web Access wird der Zugriff per Exchange Hub Transport Server-Erweiterung auf den Index möglich. Die Integration des Archivs am lokalen Outlook der Clients wird per Shortcut an den Enterprise Vault Server gerichtet. Das Lesen der User Mailboxes findet über eine lokale Installation eines Outlook-MAPI-Clients am Symantec Enterprise Server statt. Durch entsprechend angepasste Powershell Backup Scripts wird das Symantec Enterprise Vault-System und dessen Konfiguration gesichert.
project duration
12/2011 - 06/2012
customer enterprise size
~ 3000
size of project team
4 Projektmitglieder
technics and software
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
System Center Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp Data OnTap 8 mit Snaplock
Symantec Enterprise Vault 9.0
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

__________________________
project name
Performanceanalyse Enterprise Mail- und MS SCCM-Service

brief description
Durch die vorige Migration unterschiedlicher Core Services (Novell eDirectory zu Microsoft Active Directory | IBM Lotus Domino und Notes 7 zu 8.5 | Novell Zenworks zu Microsoft System Center Configuration Manager) kam es zu erheblichen Performance-Engpässen innerhalb der Enterprise Infrastruktur eines Finanzdienstleisters. Eine umfassende Performanceanalyse Microsoft Active Directory, Microsoft SCCM 2010, IBM Lotus Domino und IBM Lotus Notes wurde notwendig.
project targets
Ziel des Projektes war die Erkennung und Beseitigung von Bottlenecks zur algemeinen Performance-Steigerung. Alle Enterprise-Infrastruktur-Komponenten werden betrachtet.
my tasks
Die im Betrieb über mehrere Monate angefallenen Interactions, Incidents und Problems aus der Service Management Database () mussten hinsichtlich möglicher Performance-Themen untersucht und Kategorisiert werden. Zur Feststellung von Referenzzeiten musste eine Testumgebung aufgebaut werden. Die Netzwerkbandbreiten wurden mit Netzwerklatenz-Tools und Lasten an beteiligten Servern durch Operating System-Analysetools variiert und per Baselines festgehalten. Mit von den Herstellern bereitgestellten Diagnosewerkzeugen (Wireshark, Windows Performance Toolkit (WPT)) wurden Trackings vorgenommen und mit Live-Daten verglichen. Die Analyse und das Review der beteiligten Komponenten (Server, MPLS, Switche, LAtenzen, I/Os, etc.) und Services wurden von Support Engineers der Hersteller begleitet. Durch das Review konnten die Bottlenecks identifiziert werden und die Erarbeitung von Gegenmaßnahmen eingeleitet werden. Abgerundet wurde das Projekt durch eine an das Management adressierte Präsentation der Analysen mit einer Visualisierung der Workloads und einer Übersicht der resultierenden Performance Maßnahmen. Die Zusammenhänge zwischen Referenzzeiten und den gemessenen Werten des Betriebs der Performance Impacts wurden anhand der Client-Reaktionszeiten unterschiedlicher Applikationen per MS Excel Power Pivot Charts und MS PowerPoint dargestellt. Nachfolgend wurden alle weiteren Funktionsstörungen und technischen Hilfestellungen Kategorisiert und per Dashboards visualisiert.
project duration
09/2011 - 08/2012
customer enterprise size
~ 5000
size of project team
8 Projektmitglieder
technics and software
Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory und Lightweight Directory Services
Microsoft SCCM 2007 R2
Microsoft Terminal Server 2008 R2
Microsoft Public Key Infrastructure 2008 R2
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

__________________________
project name
Migration Enterprise Exchange 2003/7 Organisation zu Microsoft Exchange 2010

brief description
Migration der bestehenden Exchange 2003 und 2007 Organisation mit High Availability Cluster Services unter Microsoft 2003 und 2008 R2 Server zu Microsoft Exchange 2010 und Server 2008 R2. Nutzer sollen über Outlook Anywhere und Outlook Web Access sicher kommunizieren können.
project targets
Durch das Upgrade der bestehenden Exchange Organisation sollen unter anderem die Performance-Vorteile gegenüber dem Vorgänger Release, die Minimierung des Netzwerk-Traffic, der weitere Support des Herstellers, die Integration von Exclaimer-Software, die Integration in das Active Directory Site-Routing und die Bereitstsellung der neuen Outlook Anywhere und Outlook Web Access Funktion gewährleistet werden. Die Mailboxes der Mitarbeiter werden über mehrere Rechenzentren hinweg von Microsoft Cluster Services zu Exchange Database Availability Groups konsolidiert und migriert. Neben der High Availibility durch DAG werden die Client Access Server ebenfalls redundant ausgelegt (Network Load Balancing).
my tasks
Planung und Durchführung der Migration von Microsoft Exchange 2003 und Exchange 2007 Front End Server in mehreren Rechenzentren. Das Projekt umfasste die Konzeptionierung und Durchführung der Migration einer bestehenden Microsoft Exchange Organisation in einem Active Directory Multi-Domain Forest mit Anbindungen zu SAP und Groupwise. Die Anforderungen des Projekts an mich waren, die Active Directory Schema und Domänen-Updates, die Konsolidierung der Anzahl der notwendigen Mail Transfer Server, der Abbau von Microsoft Exchange 2003 Mailbox Server an Standorten mit einer Benutzeranzahl größer 500, die neuen Server müssen in die bestehende Routingtopologie von Link State Routing zu Active Directory Site Connectors migriert werden. Hierzu wurde die komplette Routingtopologie des Multi Domain Forest und die Site- und Subnet-Konfiguration entsprechend angepasst. Integration der Outlook Web Access-Infrastruktur (Load Balancing, Zertifikate mit Subject Alternate Names, DNS, ect.) Evaluierung und Integration von Outlook Anywhere. Konfiguration von Active Sync auf den mobilen Endgeräten. Anpassung und Update der Exclaimer-Software zur Steuerung der Footer im E-Mail Body. Integration der neuen Server in die externe Routing-Topologie (SMTP Connectors, inbound, outbound, Spam Confidential Level-Anpassungen in Zusammenarbeit mit Spamassassin der externen Postfix MTAs). Die Gatewaysie Gateways in das MPLS haben oberste Prämisse, damit bei Leitungsausfall E-Mails jederzeit über mindestens ein Rechenzentrum eingehend und ausgehend gesendet werden können. Transfer der Active Directory bzw. LDAP--Scripts zum Upload auf externe Postfix MTAs. Migration der Recipient Update Services zu eMail Address Policies. Konzeption und Anlage der Database Availability Groups inklusive Postfachmigration der Mitarbeiter (move mailbox). Aufbau des Network Load Balancing. Evaluierung Message Records Management, Retention Policies und Legal Hold zur Archivierung und Unveränderbarkeit von E-Mails. Integration der Role Based Access Configuration (administratives Zugriffsmodell) in das bestehende Rollen- und Berechtigungsmodell des Active Directory. Migration der Adresslistenerstellung. Ausarbeitung und Beschreibung des Desaster-Recovery-Konzepts, inklusive Dial-Tone Recovery. Integration und Anpassung des Exchnage 2010 Management Packs ind das Enterprise und Health Monitoring das mittels SCOM 2007 (System Center Operations Mannager) durchgeführt wird. Ausstellung aller notwendigen Webserver-Zertifikate anhand der im Active Directory integrierten PKI.
project duration
08/2010 - 05/2011
customer enterprise size
~ 3000
size of project team
14 Projektmitglieder
technics and software
Microsoft Exchange 2003 und 2007
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
Microsoft SCCM System Center Virtual Machine Manager 2008 R2
Microsoft SCOM System Center Operations Manager 2008 R2
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Postfix MTA
Debian Linux
EqualLogic SAN & Datastore Manager

__________________________
project name
Migration Novell/Suse Samba zu Microsoft 2008 R2 File Cluster

brief description
Migration und Konsolidierung von Suse Linux Samba Fileserver zu zentralisierten Microsoft File Server Cluster unter 2008 R2.
project targets
Migration File Services Linux Samba zu Microsoft Windows Cluster 2008 R2 auf VMWare vSphere 4. Konsolidierung und Migration von ca. 180 File Server unter Suse Linux Samba und IBM Domino Server 7 zu Microsoft Windows Cluster 2008 R2 auf VMWare ESX-Server und vSphere 4 im SAN-Umfeld. File Data Transfer mittels Powershell Scripting und automatisertem Quota-Handling. User AD-objekte und Netzlaufwerksverbindungen mittels GPO-Preferences.
my tasks
Design und Migration von File Services in einem Umfeld mit über 150 Standorten und über 5000 Benutzerkonten. Diese Benutzer hatten sowohl persönliche Home-Laufwerke als auch Gruppenlaufwerke auf Linux-Samba-Fileservern, die vor Ort in den jeweiligen Standorten betrieben wurden. Im Zuge der Migration wurden diese Datenbestände nach und nach auf zentrale Windows-Fileserver-Cluster und Sharepoint-Datenlaufwerke migriert. Die Aufgabe innerhalb dieses Projektes bestand im Design einer möglichst automatisierten, den laufenden Betrieb nicht beeinflussenden Migration. Caveats waren die großen Datenmengen die innerhalb eines Enterprise Netzwerks (MPLS) zentralisiert auf neuen File Cluster Servern nach und nach bereitgestellt werden sollten. Neben dem Migrations-Design, das zwei Phasen für die Migration vorsieht, wurde auch die Entwicklung eines zentralen Powershell-Scriptes und entsprechender Daten-Quota-Templates vorgenommen. Folgende Tasks mußten ebenfalls erfüllt sein: Aus dem Active Directory wird die Menge der Benutzer an diesem Standort ermittelt, auf dem zentralen File Cluster Server werden die entsprechenden Verzeichnisse für die Homeshares und Groupshares des betreffenden Standortes angelegt. Durch den Aufruf geeigneter Copy-Kommandos werden die Daten durch ein inkrementelles post-copy mit den File Cluster ressourcen synchronisiert. Die Samba-Freigabe der gespiegelten Daten wird unterdrückt, so dass die Quelldaten über das Netzwerk nicht mehr erreichbar sind. Nach dem Aufruf werden im Active Directory für die betreffenden Benutzer die Attribute für das Home-Laufwerk auf die neuen Pfade angepasst. Aufgrund der Informationen aus den Samba-Shares werden entsprechende Daten-Quotas für die migrierten Daten bzw. Benutzer auf den File Cluster Server gesetzt. Umfangreiches Logging dokumentiert den gesamten Vorgang bis hin zum Nachweis jeder einzelnen Dateikopie, bei auftretenden Fehlern wird eine entsprechende Benachrichtigung über E-Mail an die beteiligten Migrations-Admins gesendet. Der Großteil der Migrations-Script-Abläufe sollte unbeaufsichtigt mit nächtlichen Batch Jobs durchgeführt werden.
project duration
07/2010 - 01/2011
customer enterprise size
~ 5000
size of project team
14 Projektmitglieder
technics and software
Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory Lightweight Directory Services
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Microsoft SCCM 2007 R2
Microsoft Terminal Server 2008 R2
Public Key Infrastructure (PKI)
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

__________________________
project name
Migration Novell NDS - Microsoft ADDS

brief description
Migration Novell Netware eDirectory & ZENWorks zu Microsoft Active Directory Domain Services & System Center Configuration Manager 2007 R2
project targets
Migration von Novell Netware 6.5 eDirectory & ZENworks 6.5 zu Microsoft Server 2008 R2 Active Directory Domain Services & Microsoft System Center Configuration Manager 2007 R2. Das Projekt umfasste die Konzeptionierung und Durchführung einer Migration einer bestehenden Verzeichnisdienstumgebung unter Novell eDirectory mit ca. 6000 Benutzer-Accounts. Ziel der Migration war die Umstellung der gesamten Services zur Authentisierung und Autorisierung von eDirectory auf Active Directory. In der bestehenden Umgebung meldeten sich Benutzer mit Ihrem NetWare-Benutzerkonto in über 160 Standorten an ihren Arbeitsplätzen unter Windows XP / Windows Vista / Windows 7 an. Zu diesem Zweck war an diesen Stationen der Novell NetWare Client installiert.
my tasks
Das Projekt umfasste die Konzeptionierung und Durchführung einer Migration einer bestehenden Verzeichnisdienstumgebung unter Novell eDirectory mit ca. 6000 Benutzer-Accounts. Ziel der Migration war die Umstellung der gesamten Services zur Authentisierung und Autorisierung von eDirectory auf Active Directory. In der bestehenden Umgebung meldeten sich Benutzer mit Ihrem NetWare-Benutzerkonto in über 160 Standorten an ihren Arbeitsplätzen unter Windows XP / Windows Vista / Windows 7 an. Zu diesem Zweck war an diesen Stationen der Novell NetWare Client installiert. Die Anforderungen innerhalb des Projektes, waren das Erstellen von technischer Grob- und Feinkonzepte für die Migration der Umgebung. Die Berechtigungs- und Rollenkonzeption für unterschiedliche Ressourcen und Berechtigungsgruppen (GPOs, OUs, Server, Deliveries, Admin-Gruppen). Die Begleitung der Abnahme der Konzepte durch die IT-Leitung des Kunden und der BAFIN (Bundesanstalt für Finanzdienstleistungsaufsicht). Die Implementierung der neuen Active Directory-Umgebung durchzuführen bzw. die durchführenden Admins anzuleiten, zu schulen und zu koordinieren. Die neu erstellten Domänencontroller durch technische Maßnahmen in die bestehende Backup-/Antivirus-Landschaft zu integrieren. Die Script-basierte Migration von Objekten aus dem Novell Directory Service (User, Gruppen und weitere Objekttypen). Die Koordination des zeitlich korrekten Ablaufs der Scripte zu planen und zu überwachen. Admin-Schulungen des Kunden mit Know-How-Transfer auf den späteren Betrieb der neuen Active Directory Umgebung vorzubereiten. Das Monitoring Powershell Script zur Überwachung aller Computer-Objekte und deren 30-tägiger Softwareinstallations-, Inventarisierung- und User-Historie. Vorbereitungen zur Abnahme des Active Directory Forest durch einen Microsoft ADRAP (Active Directory Risk and Assessment Proofing). Begleitung des ADRAP für das HP Microsoft 2008 R2 Server-Image.
project duration
06/2009 - 02/2011
customer enterprise size
~ 5000
size of project team
14 Projektmitglieder
technics and software
Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory und Lightweight Directory Services
Microsoft SCCM 2007 R2
Microsoft Terminal Server 2008 R2
Microsoft Public Key Infrastructure 2008 R2
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

__________________________
project name
Microsoft Active Directory administratives Rollenkonzept

brief description
Das Design und die Erstellung eines administrativen Rollenkonzepts und Implementierung der Berechtigungsstruktur innerhalb eines Multidomain Forest Active Directory. Durch dia Anlage von allgmeinen und technischen Vorlagen wird das Rollenmodell, in der Root-Domain und in allen Subdomains des Enterprise Forest, konsequent durch Bereichs- und Benennungskonventionen vorgegeben. Ein Hauptmerkmal des Designs ist das Wiedererkennen des Berechtigungsprinzips durch die Mitarbeiter, damit Stellvertreterregelungen und Aushilfstätigkeiten in anderen Domänen schnell und transparent durchgesetzt werden können.
project targets
Das Projekt bestand aus der Ausarbeitung eines Designs zur Administrativen Delegierung und Kontrolle einer Multidomain-AD-Umgebung (Multidomain Forest). In der Umgebung üben eine Vielzahl von Mitarbeitern die verschiedensten administrativen Tätigkeiten aus. Die Zuweisung von Berechtigungen und administrativen Tätigkeiten war nicht einheitlich vorgegeben oder beschrieben. Durch interne Analysen ergab sich ein erhöhtes Betriebsrisiko durch die Überprivilegierung von Administratoren - d.h. die Vergabe von Berechtigungen, die zur Ausführung der eigentlichen Tätigkeiten gar nicht benötigt werden. In dieser Umgebung sollte nach dem Least Privilege Prinzip die administrative Kontrolle von vielen verschiedenen beteiligten Administrator-Mannschaften (SAP, Terminal Server, Active Directory Administration, Security und Antiviren Clients, Bereichskontrolle, Gesamtkontrolle, Client Administratoren, Server Operatoren, usw.) geregelt werden. Im Projekt wurde ein Rollenkonzept modelliert, dass jeder administrative Mitarbeiter genau diejenigen Berechtigungen besitzt, die er zur Ausführung seiner Aufgaben auch nur benötigt - nicht mehr und nicht weniger. Im Role based Access Control-Konzept (RBAC) wurde über die grundlegende Skizzierung des Rollenmodells hinaus auch eine Darlegung der praktischen Umsetzung in der vorhandenen Active Directory Umgebung sowie eine genau Beschreibung der Implementierungstechnik (GPO, Berechtigungsgruppe, etc.) und technische Details zu den einzelnen Admin-Rollen verlangt. Das Design mündet in der Erstellung und Umsetzung eines administrativen Rollenkonzeptes, dass sowohl die Definition der Admin-Rollen, die Beschreibung ihrer technischen Implementierung sowie die tatsächliche Umsetzung umfasst. Im Weiteren wird das Prinzip der Rollendefinitionen dargestellt. Von einer Rolle (z.B. Benutzer-Admin) kann es verschiedene Instanzen geben, die verschiedene Wirkungsbereiche haben (z.B. User-Admin der gesamten Domäne vs. User-Admin lediglich in einer kleinen Unterstruktur). Jede Rolleninstanz wird durch eine AD Security Group implementiert. die Erstellung neuer Rolleninstanzen möglichst automatisiert erfolgen kann (z.B. durch Admin-Scripte oder durch die Verwendung selbst entwickelter Provisioning Tools). Die eigentliche Implementierung der Berechtigung oder des Privilegs, dass die Rolleninstanz dem Inhaber gewährt, wird bei Active Directory Berechtigungen mittels Kommandozeilenaufruf (dsacls Script) in Root- und Subdomains durchgesetzt. In Ausnahmefällen (wenn z.B. die Berechtigung nur durch eine komplexe Kombination aus Gruppenrichtlinien gewährt werden kann) werden einzelne manuelle Vorgaben gemacht.
my tasks
Ausarbeitung des Designs, Erstellung der Konzeptionsdokumentation, Namenskonventionen von Rollengruppen und Berechtigungsgruppen, Festlegung der Active Directory Attribute einzelner Berechtigungegruppen, Darstellung der Zuweisungen innerhalb einer Matrix, Diskussion von Kompetenzkonflikten, Anlage der dsacls Skripte für die Sandbox- und Produktivumgebung, Implementierung der notwendigen Gruppenrichtlinienenobjekte in den Domains, Zuweisung der GPO-Berechtigungenm, Übergabe an den Betrieb, Durchführung der Testimplementierungen.
project duration
09/2010 - 09/2011
customer enterprise size
~ 3000
size of project team
3 Projektmitglieder
technics and software
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
Microsoft System Center Virtual Machine Manager 2008
Microsoft System Center Operations Manager 2007 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Postfix MTA
Debian Linux
EqualLogic SAN & Datastore Manager
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Multi Domain Forest

__________________________
Projektdetails

DMZ (demilitarisierte Zone) Firewall

Implementierung von Astaro Linux Firewall und Mitarbeiter-Zugang über Virtuelles Privates Netzwerk (VPN)
Parallel zur installierten Microsoft Internet and Acceleration Firewall wird der Remote-Zugang der VPN-Mitarbeiter über Astaro Linux Firewall bereitgestellt.
Mittlerweile durch Checkpoint Secure Workplace SSL VPN Portal und Microsoft ISA 2006 ersetzt.
Meine Rolle
- Projektverantwortung
- Ressourcenplanung
- Konfiguration der Astaro-Firewalls
- Regelwerk und Einbindung in die bestehende ISA-DMZ-Struktur

Technik / Technologie
- Microsoft Internet and Acceleration Server Firewall 2004 (ISA 2004)
- TimeNet Astaro Linux Firewall
__________________________
Betriebstätigkeit
Maintenance des Verzeichnisdienstes, der Public Key Infrastructure (PKI), der Firewalls  sowie der Mail- und Messaging-Umgebung

 

Betriebsziele Gesicherter Betrieb eines Multi-Domain-Active Directory-Forest der sich über mehrere Bundesländer und Standorte erstreckt.
Meine Rolle
- Administrativer Betrieb (Maintenance, Scripting, etc.)
- Schulung und Einweisung der Administratoren
- technische Dokumentationen
- Programmierung kleiner Hilfstools

- Release Upgrade Linux, Microsoft Lync, Active Directory, Debian Linux, Microsoft Certificate Services, Microsoft System Center Operations Manager, Microsoft Forefront TMG, Postfix, Apache, Microsoft Exchange Server

Dauer 11/2003 - 01/2014, 1-2 Manntage je Kalenderwoche, Urlaubsvertretungen
Mitarbeiteranzahl Kunde / für Firma ca. 3000
Mitarbeiteranzahl der IT ca. 50
Technik / Technologie Windows XP
- Windows 7
- Microsoft Server 2003 R2
- Microsoft Server 2008
- Microsoft Server 2008 R2
- Microsoft Exchange 5.5
- Microsoft Exchange 2003 (Exchange 6.5)
- Microsoft Exchange 2007 (Exchange 8)
- Microsoft Exchange 2010 (Exchange 14)
- Microsoft Active Directory Services (Forest)
- Microsoft Domain Name System (DNS Forest Infrastruktur)
- Microsoft Lightweight Directory Services
- Microsoft Hyper-V (2008)
- Microsoft Hyper-V Virtual Machine Manager (2008)
- Microsoft System Center Virtual Machine Manger (SCVMM 2008 R2)
- Microsoft Terminal Server (2003, 2008, 2008 R2)
- Microsoft Public Key Infrastructure (2003, 2008, 2008 R2)
- Microsoft Communication Server (Lync Server 2010)
- Microsoft Network Load Balancing (NLB 2003, 2008 R2)
- Microsoft Cluster Services (NT4.0, 2000, 2003, 2003 R2, 2008, 2008 R2)
- Microsoft Exchange High Availability (HA) Database Availability Groups (DAG)
- Microsoft Internet Security and Acceleration Server 2006 (ISA)
- Microsoft Internet Security and Acceleration Server 2004 (ISA)
- Microsoft Thread Management Gateway 2010 (Forefront TMG)
- Microsoft Operation Manager 2005 (MOM)
- Microsoft System Center Operation Manager (SCOM 2007 R2)
- Microsoft SQL-Server (2000, 2003, 2005, 2008, 2008 R2)
- Dell Power Edge Blade Server
- Dell OpenManage™ Server
- Dell Remote Access Controller (DRAC 5, DRAC 6)
- Debian Linux 5 (Samba, DNS, Kerberos)
- Debian Linux 6
- Postfix MTA (2.2, 2.3)
- BIND DNS, MaraDNS
- EMC² SAN
- Citrix Metaframe, Citrix Presentation Server, Citrix XenApp
- IBM Tivoli Storage Manager (6.1)
- Symantec Backup Exec (8, 8.6, 10.0, 11d, 2012)
- Symantec Enterprise Vault (SEV 10.0)
- Novell Netware 3.0, 4.0 und 6.5
- Novell ZENworks Desktop Management (7)
- Novell Directory Services (NDS 6, NDS 7)
- Matrix 42 (Service Management, Imaging, Paketierung)
- McAfee ePolicy Orchestrator (ePO)

Erfolg / Status ongoing
Bereich Gesundheit
__________________________
Betriebstätigkeit
ITIL: Problem Management, Continous Service Improvement, Service Transition


Betriebsziele ITIL-konforme Problemlösung und Beseitigung von Störungen im Betrieb unterschiedlicher IT-Infrastrukturen (Kunden). Reaktives und präventives Problemmanagement zur Gewährleistung bestehender SLAs. Die Fehler- und Störungsanalyse wird teilweise mit den Software- und Hardware-Herstellern durchgeführt.
Meine Rolle Mitarbeit im Problem Management, Mitarbeit beim Continous Service Improvement, Mitarbeit Service Transition
Dauer 11/2005 - 06/2012, 3-4 Manntage je Kalenderwoche
Mitarbeiteranzahl Kunde / für Firma bis 4000
Mitarbeiteranzahl der IT ca. 100
Technik / Technologie - Windows XP
- Windows 7
- Microsoft Server 2003 R2
- Microsoft Server 2008
- Microsoft Server 2008 R2
- Novell Netware 6.5
- Novell eDirectory
- Novell ZENworks 6.5
- Microsoft Active Directory Services
- Microsoft Lightweight Directory Services
- Microsoft Domain Name System (DNS Forest Infrastruktur)
- Microsoft Exchange 2007 (Exchange 8, Exchange 14)
- Microsoft Exchange High Availability (HA) Database Availability Groups (DAG)
- Microsoft Terminal Server (2003, 2008 R2)
- Microsoft System Center Configuration Manager (SCCM 2007 R2)
- Microsoft Public Key Infrastructure (2008 R2)
- Microsoft Network Policy Server - Radius, IEEE
- Suse Linux (SLES 9) Squid Proxy
- Lotus Notes Domino Server und Client (7, 8.5)
- Suse Linux Enterprise Server 11 mit Samba
- VMWare VSphere 4
- HP Storage Works SAN
- HP Storage Works Continous Access
- HP OpenView Service Center (OVSC 7)
- HP OpenView Service Manager (OVSM 8, 9)
- HP OpenView Storage Data Protector (OVDP 6)
- HP MPIO DSM Manager (SAN)
- HP Storage Works Replication Solution Manager (RSM 4)
- Nagios 3
- Symantec Endpoint Protection (SEP 11)
- Symantec Antivrus Corporate Edition (SAV 10)
- Ipanema QoS & Bandbreitensteuerung
- Cisco & HP Router
- Checkpoint Firewall 1
- Cisco Ironport E-Mail-Security

Erfolg / Status ongoing
Bereich wechselnd (Banken, Versicherungen, Mittelstand, Energieversorger)
__________________________
-Aufsetzten von Betriebshandbüchern zur Administration einer Exchange 2003, PKI, OWA und Cluster-Umgebung.
__________________________
-Mitarbeiterschulung im Bereich Active Directory Administration und Exchange  2003 Verwaltung
__________________________
-Migration einer Sendmail bzw. Microsoft Exchange 5.5 Umgebung zu
 Microsoft Exchange 2003. Konfiguration aller beteiligter Komponenten (Cluster,
 ISA 2000, Linux IP-Tables/ Netfilter, OWA und PKI).
__________________________
-Implementierung von Outlook Web Access und RPC over https mit Exchange 2003
__________________________
-Konfiguration einer Corporate Public Key Infrastructure
-Etablierung einer Parallelwelt von Novell Netware 5, NT-Domänen und eines Active Directory-Forests. Migrationsvorbereitung und Migration von User  und Ressourcen
__________________________
-Consulting, Planung, Design einer Active Directory Umgebung und eines  Mailflow-Systems in einer heterogenen Firmenumgebung mit 4 Standorten und 2000 User
__________________________
-Active Directory Migrationsplanung und -Umsetzung in einer heterogenen Umgebung
__________________________
-Design und Schulung der Kerberos/ VPN /IPSec /VLAN-Umgebung im weltweiten Netz eines Systemhauses für Krankenhaus-Software-Systeme
__________________________
-Consulting und implementierung bei einer Firewall-Lösung in einer Raffinerieumgebung mit 350 Prozessleitsystemen
__________________________
-Mitwirkung bei Design und Migration von Windows NT-Domänen auf Windows
 2000 ADS in einer Bankenumgebung mit 14 Standorten und 12 Domänen
__________________________
-Consulting und Support bei Migrationen in NT-Umgebungen zu Windows 2000
 Active Directory und Exchange 2000
__________________________
-Firewall und Security-Schulung für Revisoren
__________________________
-Checkpoint-1, Accent Raptor, pf, Netfilter mit IPTables und Microsoft ISA-Server
__________________________
-Betrieb und Maintenance von Windows NT-Servern mit Services for Macintosh.
__________________________
-Über 520 Seminartage als Trainer in den Bereichen: Microsoft, Linux, Security
__________________________

 

Aus- und Weiterbildung

Aus- und Weiterbildung

ITIL Foundation v3

(certified in Information Technology Infrastructure Foundation v3)


MCITP

(Microsoft Certified IT Professional Enterprise Administrator 2008)


MCTS

(Microsoft Certified Technology Specialist

- Microsoft Exchange Server 2010

- Microsoft Active Directory 2008

- Microsoft Application Server Infrastructure 2008

- Microsoft Network Infrastructure 2008

- Windows 7)


 

MCSA

(Microsoft Certified Solutions Associate 2008)


MCSA

(Microsoft Certfied System Administrator Microsoft Windows 2003)


Triple MCSE

(Microsoft Certfied System Engineer, Microsoft Windows NT4, Microsoft Windows 2000, Microsoft Windows 2003)

Kompetenzen

Kompetenzen

Produkte / Standards / Erfahrungen / Methoden

- Windows XP
- Windows 7
- Microsoft Server 2003 R2
- Microsoft Server 2008
- Microsoft Server 2008 R2
- Microsoft Exchange 5.5
- Microsoft Exchange 2003 (Microsoft Exchange 6.5)
- Microsoft Exchange 2007 (Microsoft Exchange 8)
- Microsoft Exchange 2010 (Microsoft Exchange 14)
- Microsoft Active Directory Services (Forest)
- Microsoft Domain Name System (DNS Forest Infrastruktur)
- Microsoft Lightweight Directory Services
- Microsoft Hyper-V (2008)
- Microsoft Hyper-V Virtual Machine Manager (2008)
- Microsoft System Center Virtual Machine Manger (SCVMM 2008 R2)
- Microsoft Terminal Server (2003, 2008, 2008 R2)
- Microsoft Public Key Infrastructure (2003, 2008, 2008 R2)
- Microsoft Communication Server (Lync Server 2010)
- Microsoft Network Load Balancing (NLB 2003, 2008 R2)
- Microsoft Cluster Services (NT4.0, 2000, 2003, 2003 R2, 2008, 2008 R2)
- Microsoft Exchange High Availability (HA) Database Availability Groups (DAG)
- Microsoft Internet Security and Acceleration Server 2006 (ISA)
- Microsoft Internet Security and Acceleration Server 2004 (ISA)
- Microsoft Thread Management Gateway 2010 (Forefront TMG)
- Microsoft Operation Manager 2005 (MOM)
- Microsoft System Center Operation Manager (SCOM 2007 R2)
- Microsoft SQL-Server (2000, 2003, 2005, 2008, 2008 R2)
- Microsoft Terminal Server (2003, 2008 R2)
- Microsoft System Center Configuration Manager (SCCM 2007 R2)
- Microsoft Public Key Infrastructure (2008 R2)
- Microsoft Network Policy Server - Radius, IEEE
- Dell Power Edge Blade Server
- Dell OpenManage™ Server
- Dell Remote Access Controller (DRAC 5, DRAC 6)
- Debian Linux 5 (Samba, DNS, Kerberos)
- Debian Linux 6
- Postfix MTA (2.2, 2.3)
- BIND DNS, MaraDNS
- EMC² SAN
- Citrix Metaframe, Citrix Presentation Server, Citrix XenApp
- IBM Tivoli Storage Manager (6.1)
- Symantec Backup Exec (8, 8.6, 10.0, 11d, 2012)
- Symantec Enterprise Vault (SEV 10.0)
- Novell Netware 3.0, 4.0 und 6.5
- Novell ZENworks Desktop Management (7)
- Novell Directory Services (NDS 6, NDS 7)
- Matrix 42 (Service Management, Imaging, Paketierung)
- McAfee ePolicy Orchestrator (ePO)
- Suse Linux (SLES 9) Squid Proxy
- Lotus Notes Domino Server und Client (7, 8.5)
- Suse Linux Enterprise Server 11 mit Samba
- VMWare VSphere 5,1

- VMWare ESX
- HP Storage Works SAN
- HP Storage Works Continous Access
- HP OpenView Service Center (OVSC 7)
- HP OpenView Service Manager (OVSM 8, 9)
- HP OpenView Storage Data Protector (OVDP 6)
- HP MPIO DSM Manager (SAN)
- HP Storage Works Replication Solution Manager (RSM 4)
- Nagios 3
- Symantec Endpoint Protection (SEP 11)
- Symantec Antivrus Corporate Edition (SAV 10)
- Ipanema QoS & Bandbreitensteuerung
- Cisco Router
- Checkpoint Firewall 1
- Cisco Ironport E-Mail-Security

- Citrix XenApp 6.5

- Citrix XenDesktop 5.6

- Appsense 8
- Citrix Provisioning Services 5.1

Betriebssysteme

MS-DOS
Novell
Unix
Windows

Linux Debian

Linux Suse

Programmiersprachen

vb.net

powershell

command shell

bash shell

visual basic ccript

 

Datenbanken

MS SQL Server

Datenkommunikation

AppleTalk
Ethernet
Novell
SMTP
TCP/IP
Token Ring
Windows Netzwerk

Hardware

HP

Design / Entwicklung / Konstruktion

Design, Konzeption und Implementierung eines Public Key Infrastructure (inklusive Subordinate Certification Authorities) und Key Management Service auf Basis Microsoft AD Certificate Service.

Design, Konzeption, Rollenmodellierung und Migration von Novell Netware eDirectory & ZENWorks zu Microsoft Active Directory und MS System Center Configuration Manager 2010. 

Design, Konzeption und Migration einer MS Exchange 2003 Organisation (incl. Cluster Services) auf MS Server 2003 zu Exchange 2007 mit High Availability Cluster Services unter Microsoft 2008 Server.

Design, Konzeption und Migration einer Mail- und Messaging-Umgebung von MS Exchange 2000 und MS NT 4 Server zu MS Exchange 2003 und MS Server 2003 mittels Cluster Services.

Design, Konzeption und Implementierung externer Mail Services, SPAM-Control mit Linux Debian und Postfix.

Design und Konzeption eines Enterprise Mail Routing Systems mit Kernel-based Virtual Machines unter Linux Debian und Postfix MTA zur Adressierung von Mails über bestimmte Routing-Wege, Spam-Abwehr und Erstellung von Statistiken.

 

 

 

 

Branchen

Branchen

Öffentlicher Dienst

Banken und Versicherungen

Mittelstand

Enterprise Support

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.