🎙️ Урезать нельзя сохранить: бенефиты и HR-бренд 2026

28 мая соберемся на вебинар и обсудим, как изменился рынок, почему внутренний бренд становится главным каналом внешнего, и какие бенефиты нельзя резать, даже когда бюджет на нуле

→ Присоединиться

Александр Мандрыкин (sanches166), 24 года, Россия, ЕкатеринбургАлександр Мандрыкин (sanches166), 24 года, Россия, Екатеринбург
DevOps-инженерСистемный администраторСредний (Middle)
Не ищу работу

Контакты

Контакты скрыты настройками приватности
Возраст: 24 года
Опыт работы: 3 года и 9 месяцев
Регистрация: 29.11.2022
Последний визит: 1 месяц назад
Гражданство: Россия
Местоположение: Россия, Екатеринбург
Дополнительно: готов к удаленной работе
Знание языков: Английский В2

Обо мне

Эффективен в распределённых командах: умею документировать, синхронизироваться и доводить задачи до результата. Предпочитаю решать инфраструктурные задачи системно и заранее, а не по инцидентам. Постоянно осваиваю новые подходы в DevOps и инфраструктурной безопасности.


Русский - родной,  английский - B2.


Habr: https://habr.com/ru/users/Sanches166/
GitHub: https://github.com/Sanches166
Leetcode: https://leetcode.com/Sanchos_166/

Навыки

Выберите навык, чтобы посмотреть, какие тесты специалист уже прошел.

Python
PostgreSQL
Linux
middle
Docker
middle
Grafana
Prometheus
CI/CD
RabbitMQ
ELK Stack
Kubernetes

Участие в профсообществах

Опыт работы

  • Технологический холдинг, в который входят компании МТС Диджитал, MTS AI и MWS (бывший МТС Cloud), Big Data, Visionlabs
    МоскваБолее 5000 сотрудников
    Системный администратор
    Декабрь 2025 — По настоящее время (6 месяцев)
  • Компания с собственным стеком технологий в рамках сервиса Programmatic Buyin
    МоскваОт 10 до 100 сотрудников
    Июль 2025 — Декабрь 2025 (6 месяцев)

    1. Автоматизация и сопровождение
    1.1. Оптимизация CI/CD в GitLab: унификация шаблонов, ускорение сборок и релизов на 30–50%.
    1.2. Автоматизация задач через GitLab и Ansible — сокращение времени выполнения до 90%.
    1.3. Установка и настройка Docker/Compose, оптимизация Dockerfile, управление сетями и томами.
    1.4. Поддержка сервисов (Nginx, HAProxy, Redis, PostgreSQL, Kafka, ClickHouse, MongoDB, Prometheus + Grafana, Redash, Plane).
    1.5. Документация и инструкции в BookStack.
    1.6. Администрирование более 120 dedicated серверов и сопровождение DevOps-инфраструктуры.
    1.7. Оптимизация Helm-charts и GitLab templates.
    1.8. Администрирование Vault — управление секретами и токенами доступа.
    1.9. Устранение инцидентов и критических сбоев (on-call), взаимодействие с поддержкой провайдеров.

    2. Инфраструктура
    2.1. Администрирование кластеров Kubernetes: жизненный цикл сервисов, Helm-релизы, rollout-стратегии.
    2.2. Проектирование системы конфигураций на Ansible: inventory, playbooks, роли, безопасность.
    2.3. Настройка балансировщиков Nginx/HAProxy, сертификатов и rate-limit’ов.
    2.4. Миграция крупного MinIO S3 кластера из Yandex Cloud на выделенные серверы — планирование, расчет, снижение расходов и рост производительности.
    2.5. Настройка и подключение CDN для кеширования и ускорения загрузки.
    2.6. Администрирование DNS, SSL-сертификатов и пользователей Yandex Cloud.
    2.7. Масштабирование инфраструктуры под рост нагрузки и отказоустойчивость.
    2.8. Тюнинг Kafka-кластера (ретенция, ISR, лаг-мониторинг).
    2.9. Управление пользователями и доступами в Keycloak (SSO, роли, политики).
    2.10. Создание карты серверов и взаимосвязей сервисов.

    3. Мониторинг и визуализация
    3.1. Создание дашбордов Grafana (по серверам, сервисам, очередям) — ускорение выявления проблем.
    3.2. Настройка Prometheus и экспортёров (node, redis и др.), система алёртов.
    3.3. Поддержка централизованного логирования ELK: сбор, парсинг, хранение.
    3.4. Конфигурирование Redash

    KubernetesDockerRedisGrafanaLinuxAnsibleCI/CDELK StackNginx
  • Мониторинг и анализ СМИ и социальных сетей
    ЕкатеринбургОт 100 до 1000 сотрудников
    Июль 2024 — Июль 2025 (1 год и 1 месяц)

    1. Автоматизация и сопровождение
    1.1. Оптимизация работы CI/CD сервисов (GitLab, Jenkins), что привело к сокращению времени выпуска новых версий продукта на 70%.
    1.2. Конфигурирование и автоматизация резервного копирования RabbitMQ, что обеспечило устойчивость к сбоям инфраструктуры и предотвратило потерю порядка 160 ГБ данных.
    1.3. Разработка полной конфигурации развёртывания продукта, ранее отсутствовавшей, включая техническую документацию в Confluence и статью по миграции БД Grafana в PostgreSQL (опубликовано на Habr).
    1.4. Установка и конфигурирование Docker: создание контейнеров, написание Dockerfile, настройка Docker Compose, управление сетями и томами.
    1.5. Сопровождение DevOps-инструментов: GitLab, Jenkins.
    1.6. Настройка CI/CD пайплайнов, автоматизация тестирования и релизов.
    1.7. Поддержка стандартных сервисов (Nginx, Haproxy, Redis, RabbitMQ, PostgreSQL, Prometheus + Grafana, YouTrack).
    1.8. Развертывание гипервизора Proxmox с нуля для управления виртуальными машинами.
    1.9. Сопровождение более 60 dedicated серверов в ЦОД, а так же ~20 виртуальных серверов.

    2. Инфраструктура
    2.1. Развёртывание и администрирование кластеров Rancher и RKE2, поддержка жизненного цикла контейнеризованных сервисов, создание и управление кластерами, написание манифестов, запуск многоконтейнерных приложений.
    2.2. Оптимизация использования RAM и SWAP, что позволило стабилизировать работу сервисов.
    2.3. Участие в миграции сервисов между ЦОДами, устранение критических сбоев, взаимодействие с технической поддержкой.
    2.4. Организация тестового стенда для нагрузочного тестирования ключевых сервисов и оценки возможности миграции в другой ЦОД.
    2.5. Создание карты серверов и унификация подходов к сопровождению, повысившая прозрачность среды.
    2.6. Повышение защищённости инфраструктуры за счёт закрытия внешних сетевых доступов, классифицированных как критические уязвимости.
    2.7. Обеспечение безопасности миграций, включая контроль сетевых взаимодействий и конфигураций.
    2.8. Масштабирование серверов RabbitMQ для повышения отказоустойчивости и снижения числа инцидентов.
    2.9. Конфигурирование Haproxy для обеспечения доступности, безопасности сервисов и распределения нагрузки.

    3. Мониторинг и визуализация
    3.1. Развёртывание комплексной системы мониторинга на Stage- и GPU-серверах с использованием Prometheus, Grafana.
    3.2. Создание специализированных дашбордов (All Servers Overview, Redis, MinIO и др.), позволивших ускорить выявление неполадок до 90%.
    3.3. Миграция внутренней БД Grafana во внешний PostgreSQL, реализация системы алертов и устранение проблем с уведомлениями.
    3.4. Внедрение и поддержка централизованной системы логирования на базе ELK и Cerebro.

  • Владелец и оператор инфраструктуры сети железных дорог России
    ЕкатеринбургБолее 5000 сотрудников
    Системный администратор
    Март 2023 — Июль 2024 (1 год и 5 месяцев)

    1 Автоматизация процессов с помощью Python
    1.1. Основы программирования на Python
    1.2. Сетевое программирование и работа с сокетами
    1.3. Создание скриптов для автоматизации задач администрирования
    1.4. Автоматизация мониторинга и отчетности
    2 Настройка и поддержка компьютерной сети
    2.1. Знание сетевых протоколов и технологий: TCP/IP, UDP, DNS, DHCP, VPN, VLAN, NAT, Wi-Fi, Ethernet
    2.2. Работа с сетевым оборудованием: маршрутизаторы, коммутаторы, точки доступа
    2.3. Настройка и оптимизация ПО для работы в среде Ubuntu, Astra, CentOS, обеспечение совместимости и стабильности
    2.4. Мониторинг и диагностика сети с помощью инструментов (Wireshark, tcpdump)
    2.5. Проектирование и развертывание сетей
    3 Мониторинг работоспособности ИТ-инфраструктуры
    3.1. Использование инструментов мониторинга: Grafana, Prometheus
    3.2. Автоматизация мониторинга: написание скриптов (Python, Bash)
    4 Обеспечение информационной безопасности
    4.1. Основы информационной безопасности: конфиденциальность, целостность, доступность (CIA Triad)
    4.2. Обнаружение и реагирование на инциденты: IDS/IPS
    5 Работа с VipNet
    5.1. Установка и настройка ПО VipNet
    5.2. Администрирование и управление конфигурациями VipNet
    5.3. Обеспечение защищенного обмена данными с использованием VipNet
    5.4. Мониторинг и анализ журналов событий VipNet
    5.5. Обновление и поддержка актуальности ключей и сертификатов VipNet

  • Частная практика, работа без зачисления в штат
    Сентябрь 2022 — Июнь 2024 (1 год и 10 месяцев)

    Опыт работы со стеком LEMP (Python, Linux, PostgreSQL, SQLALCHEMY, Apache)

    Проектирование, внедрение бота для управления и организации конференций.
    Реализация
    функций создания расписания конференций, управление расписанием,
    уведомления спикерам, учет пропусков, обратная связь, еженедельные
    опросы, управление сотрудниками и веб-интерфейса.

    Проектирование, реализация, внедрение LTSP сервера с DHCP, NAT, DNS, Kerberos, SSH с использование тонкого, толстого клиентов.

    Создание скрипта для парсинга данных о товарах.
    Внедрение BeautifulSoup и requests для получения и обработки данных.
    Автоматизация выгрузки данных в формате CSV для дальнейшего анализа.

    Реализация парсинга для сбора данных кандидатов с платформы Indeed.
    Внедрение Grequests для эффективного сбора и обработки данных.
    Организация данных в удобном формате для отдела кадров.

    Проектирование системы управления конфигураций Ansible,
    подключение серверов, написание inventory, создание playbooks, настройка
    ролей и безопасности.

    Установка и настройка Jenkins, инициализация и клонирование репозиториев, коммитирование и слияние изменений, настройка CI/CD пайплайнов в Jenkins, автоматизация процессов с использованием Jenkins Jobs

Высшее образование

  • Институт радиоэлектроники и информационных технологий - РТФ
    Сентябрь 2019 — Июнь 2023 (3 года и 10 месяцев)

    Информационная безопасность телекоммуникационных систем

Дополнительное образование

  • TCM Security Academy

    Practical Ethical Hacking
    Июнь 2022 — Сентябрь 2022 (4 месяца)

    Прошел практику летом 2022 года в компании ICL-techno по направлению информационная безопасность на отлично, где выполнил курс по тестированию на проникновение.