Открыт к новым предложениям

Backend-разработчик
Rust и C#

Backend-разработчик, создаю надёжные высоконагруженные системы на Rust и C#. Фокус на производительности, безопасности и чистой архитектуре.

/обо_мне

Backend-инженер, работаю на Rust и .NET над высоконагруженными распределёнными системами. Большую часть времени посвящаю тому, что держит сервисы стабильными под нагрузкой: событийной архитектуре, очередям сообщений и паттернам вроде Saga, Outbox и CQRS.

Последние два года — основной backend-разработчик B2B/B2C-платформы недвижимости: внедряю упомянутые выше паттерны надёжности, настраиваю SQL и CI/CD, расширяю покрытие интеграционными тестами. Параллельно поддерживаю oxide-outbox — open-source библиотеку транзакционного Outbox для Rust.

/стек

Rust
C#
Tokio
Axum
ASP.NET Core
PostgreSQL
Kafka
Docker
Linux
Redis

/проекты

oxide-outbox

Создал высокопроизводительную модульную реализацию паттерна Transactional Outbox на Rust. Oxide Outbox гарантирует надёжную доставку доменных событий (at-least-once и effectively-once), сохраняя полную транзакционную целостность с бизнес-логикой в базе данных.

Гибридная система обнаружения событий (Postgres LISTEN/NOTIFY + fallback-поллинг), архитектура с подключаемыми трейтами для хранилищ и транспортов, встроенная сборка мусора, блокировки на уровне строк для горизонтального масштабирования, типизированные payload'ы и гибкий слой идемпотентности (Redis + Moka cache).

RustTokioPostgreSQLsqlxRedisTransactional OutboxEvent-Driven Architecture

leptos-admin

В разработке

Разрабатываю легковесный crate с процедурными макросами, который добавляет автоматически генерируемые админ-панели в приложения на Leptos (backend на Axum или Actix Web).

Достаточно пометить модели атрибутом #[admin::model], один раз зарегистрировать маршруты админки — и получить полнофункциональный CRUD-интерфейс с просмотром списка, созданием, редактированием, удалением и фильтрацией.

Crate поддерживает подключаемую аутентификацию: можно использовать встроенный модуль (builtin-auth) или легко интегрировать собственную реализацию.

RustLeptosAxumActix WebProcedural MacrosAdmin Panel

Внутренний сервис авторизации

Закрытый код

Разработал безопасный самостоятельный сервис аутентификации и авторизации на ASP.NET Core. Сервис выпускает JWT Bearer-токены и применяет надёжные криптографические практики для защиты пользовательских данных.

Ключевые механизмы безопасности: хеширование паролей Argon2id, шифрование AES-GCM для поисковых полей (с blinded-хешированием для поиска по email), checksum'ы на уровне полей с цифровыми подписями для обнаружения несанкционированных изменений в БД и безопасное управление жизненным циклом токенов.

C#ASP.NET CoreJWTArgon2AES-GCMCryptographySecurity Engineering

GreenBlock - эмулятор протокола

Закрытый код

Реализовал с нуля кастомный бинарный сетевой протокол на Tokio. Построил полноценный конечный автомат для управления жизненным циклом соединения, кадрированием пакетов, кодированием и декодированием.

Проект включал глубокую работу с tokio-util::codec (Framed), собственными трейтами Encoder/Decoder, асинхронным I/O и устойчивой обработкой ошибок для сложного stateful-протокола.

RustTokiotokio-util::codecBinary ProtocolState MachineNetwork Programming
~/send_message.sh