Moje doświadczenie:

Sieci i systemy usługowe:
Tworzenie serwerów sieciowych na systemie Linux ( Debian, CentOS, Buildroot, Yocto) poparte paroletnim doświadczeniem
→iptables: zapory ogniowe,bezpieczne maskowanie sieci, NAT
(Network Address Translation), blokowanie/ ogranicznie ruchu,Polityka INPUT OUTPUT + interfejsy = statefull firewall
→ Snort/Snort-inline: system typu IDS/IPS (intrusion detection system/intrusion
prevention system),
→ Fail2ban dodatek do systemu aktywnie reagujący na logowane do dziennika
systemowego nieudane próby autentykacji,
→ http: (apache2) serwery stron www, bezpieczeństwo aplikacji internetowych, nginx
jako reverse Proxy, lighttpd
→ Firewall aplikacyjny (layer 7 OSI) mod_security
→ poczta: (exim + ssl + antyspam + antywirus + opcjonalnie greylisting, opcjonalnie
callout) bezpieczny serwer pocztowy skonfigurowany według najnowszych
standardów / odrzucanie spam’u i wirusów już na poziomie połączenia smtp.
→sieci VPN czyli Virtual Private Network: bezpieczne rozwiązanie przy
łączeniu dwóch oddziałów bądź pracy zdalnych użytkowników, rozwiązanie oparte o
OpenVPN, pptpd bądź ipsec.
→ serwery plików oraz wydruków samba z funkcjami Active Directory (ale
na darmowym OS) z automatycznym backupem danych, audyt dostępu do plików,
implementowanie skanera antywirusowego.
→ serwery NAS, SAN (Network Attached Storage) platforma Open-e lub NFS, iSCSI
Warto nadmienić iż stworzyłem działającą macierz z wielu serwerow ( raid10 over
iscsi )
→ serwery proxy: Squid serwer cachujący (mający w pamięci podręcznej) strony
www z sieci internetowej co zmiejsza wykorzystanie łącz internetowych lub/i odciążanie
głównego serwera apache2, zabezpiecznia dostępu do treści, kwalifikacja dostępu do
stron, filtry antywirusowe, statystyki odwiedzanych witryn przez użytkowników
[dansguardian]
→ serwery DNS bind9/mydns, pdns (rozwiązywanie nazw na numery IP) bezpieczeństwo
usługi DNS.
→ serwery DHCP (serwer konfigurujący ustawienia sieci klientów sieci LAN, booting
over lan),
→ serwery FTP (File Transfer Protocol)
→ serwery ssh v2 (secure shell login) pomocne przy zdalnym bezpiecznym logowaniu się
na maszynę, można je również wykorzystać do integracji z innymi serwerami w celu
wymiany informacji pomiędzy serwerami.
→ serwery WINS odpowiedzialne za logowanie użytkowników do sieci firmowej.
→ Serwery bazodanowe: Mysql, MongoDB, użytkowanie oraz administracja,
PostgresSQL.
→ Serwery/klienci rsync tworzenie systemów kopii zapasowych.
→ Monitoring stanu usług, serwerów za pomocą Zabbix (zabbix-agent, snmp) oraz
lokalnie Monit
→ administracja Raid, LVM oraz systemami plików
→ Wirtualizacja: środowiska OpenVZ, Virtuozzo, Xen, Red-Hat VDI, KVM
→ Backup całych środowisk (rsync + osobne backupy baz danych)
→ Linux filesystem HA ( glusterfs, drdb lub raid over iscsi )
→ programowanie w środowisku BASH (skrypty)
→ praktyczna znajomość oprogramowania opensource,
→ serwery WebMail (poczta przez www [RoundCube, Horde])
→ edycja initrd, przebudowa jądra systemu Linux,→ NetBooting over pxe,
→ 2 Wdrożenia oprogramowania OpenQRM, na potrzeby projektów z dotacji unijnych
programu 8.1.
→ projektowanie i budowanie sieci LAN (IEEE 802.3: gigabit ethernet,fast ethernet,IEEE
802.1Q: Vlan) jak również WAN i WiFi (IEEE 802.11b,g,ac 2.4GHz i 5GHz z autoryzacją każdego użytkownika z osobna [Radius])
→wdrażanie polityki bezpieczeństwa,
→ praktyczna znajomość technologii VoIP.
→ zabudowa serwerów i urządzeń aktywnych/pasywnych sieci w szafach typu rack,
→ programowanie: Bash , podstawy PERLoraz Latex, C, C++