28 мая соберемся на вебинар и обсудим, как изменился рынок, почему внутренний бренд становится главным каналом внешнего, и какие бенефиты нельзя резать, даже когда бюджет на нуле
28 мая соберемся на вебинар и обсудим, как изменился рынок, почему внутренний бренд становится главным каналом внешнего, и какие бенефиты нельзя резать, даже когда бюджет на нуле
Эффективен в распределённых командах: умею документировать, синхронизироваться и доводить задачи до результата. Предпочитаю решать инфраструктурные задачи системно и заранее, а не по инцидентам. Постоянно осваиваю новые подходы в DevOps и инфраструктурной безопасности.
Русский - родной, английский - B2.
Habr: https://habr.com/ru/users/Sanches166/
GitHub: https://github.com/Sanches166
Leetcode: https://leetcode.com/Sanchos_166/


Выберите навык, чтобы посмотреть, какие тесты специалист уже прошел.
1. Автоматизация и сопровождение
1.1. Оптимизация CI/CD в GitLab: унификация шаблонов, ускорение сборок и релизов на 30–50%.
1.2. Автоматизация задач через GitLab и Ansible — сокращение времени выполнения до 90%.
1.3. Установка и настройка Docker/Compose, оптимизация Dockerfile, управление сетями и томами.
1.4. Поддержка сервисов (Nginx, HAProxy, Redis, PostgreSQL, Kafka, ClickHouse, MongoDB, Prometheus + Grafana, Redash, Plane).
1.5. Документация и инструкции в BookStack.
1.6. Администрирование более 120 dedicated серверов и сопровождение DevOps-инфраструктуры.
1.7. Оптимизация Helm-charts и GitLab templates.
1.8. Администрирование Vault — управление секретами и токенами доступа.
1.9. Устранение инцидентов и критических сбоев (on-call), взаимодействие с поддержкой провайдеров.
2. Инфраструктура
2.1. Администрирование кластеров Kubernetes: жизненный цикл сервисов, Helm-релизы, rollout-стратегии.
2.2. Проектирование системы конфигураций на Ansible: inventory, playbooks, роли, безопасность.
2.3. Настройка балансировщиков Nginx/HAProxy, сертификатов и rate-limit’ов.
2.4. Миграция крупного MinIO S3 кластера из Yandex Cloud на выделенные серверы — планирование, расчет, снижение расходов и рост производительности.
2.5. Настройка и подключение CDN для кеширования и ускорения загрузки.
2.6. Администрирование DNS, SSL-сертификатов и пользователей Yandex Cloud.
2.7. Масштабирование инфраструктуры под рост нагрузки и отказоустойчивость.
2.8. Тюнинг Kafka-кластера (ретенция, ISR, лаг-мониторинг).
2.9. Управление пользователями и доступами в Keycloak (SSO, роли, политики).
2.10. Создание карты серверов и взаимосвязей сервисов.
3. Мониторинг и визуализация
3.1. Создание дашбордов Grafana (по серверам, сервисам, очередям) — ускорение выявления проблем.
3.2. Настройка Prometheus и экспортёров (node, redis и др.), система алёртов.
3.3. Поддержка централизованного логирования ELK: сбор, парсинг, хранение.
3.4. Конфигурирование Redash
1. Автоматизация и сопровождение
1.1. Оптимизация работы CI/CD сервисов (GitLab, Jenkins), что привело к сокращению времени выпуска новых версий продукта на 70%.
1.2. Конфигурирование и автоматизация резервного копирования RabbitMQ, что обеспечило устойчивость к сбоям инфраструктуры и предотвратило потерю порядка 160 ГБ данных.
1.3. Разработка полной конфигурации развёртывания продукта, ранее отсутствовавшей, включая техническую документацию в Confluence и статью по миграции БД Grafana в PostgreSQL (опубликовано на Habr).
1.4. Установка и конфигурирование Docker: создание контейнеров, написание Dockerfile, настройка Docker Compose, управление сетями и томами.
1.5. Сопровождение DevOps-инструментов: GitLab, Jenkins.
1.6. Настройка CI/CD пайплайнов, автоматизация тестирования и релизов.
1.7. Поддержка стандартных сервисов (Nginx, Haproxy, Redis, RabbitMQ, PostgreSQL, Prometheus + Grafana, YouTrack).
1.8. Развертывание гипервизора Proxmox с нуля для управления виртуальными машинами.
1.9. Сопровождение более 60 dedicated серверов в ЦОД, а так же ~20 виртуальных серверов.
2. Инфраструктура
2.1. Развёртывание и администрирование кластеров Rancher и RKE2, поддержка жизненного цикла контейнеризованных сервисов, создание и управление кластерами, написание манифестов, запуск многоконтейнерных приложений.
2.2. Оптимизация использования RAM и SWAP, что позволило стабилизировать работу сервисов.
2.3. Участие в миграции сервисов между ЦОДами, устранение критических сбоев, взаимодействие с технической поддержкой.
2.4. Организация тестового стенда для нагрузочного тестирования ключевых сервисов и оценки возможности миграции в другой ЦОД.
2.5. Создание карты серверов и унификация подходов к сопровождению, повысившая прозрачность среды.
2.6. Повышение защищённости инфраструктуры за счёт закрытия внешних сетевых доступов, классифицированных как критические уязвимости.
2.7. Обеспечение безопасности миграций, включая контроль сетевых взаимодействий и конфигураций.
2.8. Масштабирование серверов RabbitMQ для повышения отказоустойчивости и снижения числа инцидентов.
2.9. Конфигурирование Haproxy для обеспечения доступности, безопасности сервисов и распределения нагрузки.
3. Мониторинг и визуализация
3.1. Развёртывание комплексной системы мониторинга на Stage- и GPU-серверах с использованием Prometheus, Grafana.
3.2. Создание специализированных дашбордов (All Servers Overview, Redis, MinIO и др.), позволивших ускорить выявление неполадок до 90%.
3.3. Миграция внутренней БД Grafana во внешний PostgreSQL, реализация системы алертов и устранение проблем с уведомлениями.
3.4. Внедрение и поддержка централизованной системы логирования на базе ELK и Cerebro.
1 Автоматизация процессов с помощью Python
1.1. Основы программирования на Python
1.2. Сетевое программирование и работа с сокетами
1.3. Создание скриптов для автоматизации задач администрирования
1.4. Автоматизация мониторинга и отчетности
2 Настройка и поддержка компьютерной сети
2.1. Знание сетевых протоколов и технологий: TCP/IP, UDP, DNS, DHCP, VPN, VLAN, NAT, Wi-Fi, Ethernet
2.2. Работа с сетевым оборудованием: маршрутизаторы, коммутаторы, точки доступа
2.3. Настройка и оптимизация ПО для работы в среде Ubuntu, Astra, CentOS, обеспечение совместимости и стабильности
2.4. Мониторинг и диагностика сети с помощью инструментов (Wireshark, tcpdump)
2.5. Проектирование и развертывание сетей
3 Мониторинг работоспособности ИТ-инфраструктуры
3.1. Использование инструментов мониторинга: Grafana, Prometheus
3.2. Автоматизация мониторинга: написание скриптов (Python, Bash)
4 Обеспечение информационной безопасности
4.1. Основы информационной безопасности: конфиденциальность, целостность, доступность (CIA Triad)
4.2. Обнаружение и реагирование на инциденты: IDS/IPS
5 Работа с VipNet
5.1. Установка и настройка ПО VipNet
5.2. Администрирование и управление конфигурациями VipNet
5.3. Обеспечение защищенного обмена данными с использованием VipNet
5.4. Мониторинг и анализ журналов событий VipNet
5.5. Обновление и поддержка актуальности ключей и сертификатов VipNet
Опыт работы со стеком LEMP (Python, Linux, PostgreSQL, SQLALCHEMY, Apache)
Проектирование, внедрение бота для управления и организации конференций.
Реализация
функций создания расписания конференций, управление расписанием,
уведомления спикерам, учет пропусков, обратная связь, еженедельные
опросы, управление сотрудниками и веб-интерфейса.
Проектирование, реализация, внедрение LTSP сервера с DHCP, NAT, DNS, Kerberos, SSH с использование тонкого, толстого клиентов.
Создание скрипта для парсинга данных о товарах.
Внедрение BeautifulSoup и requests для получения и обработки данных.
Автоматизация выгрузки данных в формате CSV для дальнейшего анализа.
Реализация парсинга для сбора данных кандидатов с платформы Indeed.
Внедрение Grequests для эффективного сбора и обработки данных.
Организация данных в удобном формате для отдела кадров.
Проектирование системы управления конфигураций Ansible,
подключение серверов, написание inventory, создание playbooks, настройка
ролей и безопасности.
Установка и настройка Jenkins, инициализация и клонирование репозиториев, коммитирование и слияние изменений, настройка CI/CD пайплайнов в Jenkins, автоматизация процессов с использованием Jenkins Jobs
Информационная безопасность телекоммуникационных систем
Прошел практику летом 2022 года в компании ICL-techno по направлению информационная безопасность на отлично, где выполнил курс по тестированию на проникновение.