/обо_мне
Backend-инженер, работаю на Rust и .NET над высоконагруженными распределёнными системами. Большую часть времени посвящаю тому, что держит сервисы стабильными под нагрузкой: событийной архитектуре, очередям сообщений и паттернам вроде Saga, Outbox и CQRS.
Последние два года — основной backend-разработчик B2B/B2C-платформы недвижимости: внедряю упомянутые выше паттерны надёжности, настраиваю SQL и CI/CD, расширяю покрытие интеграционными тестами. Параллельно поддерживаю oxide-outbox — open-source библиотеку транзакционного Outbox для Rust.
/стек
/проекты
oxide-outbox
Создал высокопроизводительную модульную реализацию паттерна Transactional Outbox на Rust. Oxide Outbox гарантирует надёжную доставку доменных событий (at-least-once и effectively-once), сохраняя полную транзакционную целостность с бизнес-логикой в базе данных.
Гибридная система обнаружения событий (Postgres LISTEN/NOTIFY + fallback-поллинг), архитектура с подключаемыми трейтами для хранилищ и транспортов, встроенная сборка мусора, блокировки на уровне строк для горизонтального масштабирования, типизированные payload'ы и гибкий слой идемпотентности (Redis + Moka cache).
leptos-admin
Разрабатываю легковесный crate с процедурными макросами, который добавляет автоматически генерируемые админ-панели в приложения на Leptos (backend на Axum или Actix Web).
Достаточно пометить модели атрибутом #[admin::model], один раз зарегистрировать маршруты админки — и получить полнофункциональный CRUD-интерфейс с просмотром списка, созданием, редактированием, удалением и фильтрацией.
Crate поддерживает подключаемую аутентификацию: можно использовать встроенный модуль (builtin-auth) или легко интегрировать собственную реализацию.
Внутренний сервис авторизации
Разработал безопасный самостоятельный сервис аутентификации и авторизации на ASP.NET Core. Сервис выпускает JWT Bearer-токены и применяет надёжные криптографические практики для защиты пользовательских данных.
Ключевые механизмы безопасности: хеширование паролей Argon2id, шифрование AES-GCM для поисковых полей (с blinded-хешированием для поиска по email), checksum'ы на уровне полей с цифровыми подписями для обнаружения несанкционированных изменений в БД и безопасное управление жизненным циклом токенов.
GreenBlock - эмулятор протокола
Реализовал с нуля кастомный бинарный сетевой протокол на Tokio. Построил полноценный конечный автомат для управления жизненным циклом соединения, кадрированием пакетов, кодированием и декодированием.
Проект включал глубокую работу с tokio-util::codec (Framed), собственными трейтами Encoder/Decoder, асинхронным I/O и устойчивой обработкой ошибок для сложного stateful-протокола.