Краткое описание:
Форум маркетплейса OMG!OMG!OMG!💬: сообщество, информация и активности на фоне даркнет-торговли
Помимо основной торговой функции, маркетплейс OMG!OMG!OMG! развивает и собственное сообщество через официальный форум — пространство, где пересекаются практическая польза, обмен опытом и неформальное общение. Появившись вскоре после всплеска популярности площадки в 2022 году (на волне закрытия Hydra), форум быстро стал неотъемлемой частью экосистемы OMG!OMG!OMG!.
🧩 Структура форума: от технических гайдов до отдыха
Форум разделён на тематические разделы, охватывающие широкий спектр интересов пользователей:
Узконаправленные технические разделы:
— Обсуждение товаров и продавцов,
— Гайды по безопасности в даркнете,
— Советы по использованию Tor и криптовалют,
— Анализ качества ПАВ (психоактивных веществ), включая методы тестирования и распознавания подделок.
Развлекательные и социальные ветки:
— Флуд-разделы для неформального общения,
— Мемы, обсуждение культуры, музыки и технологий,
— Личные блоги и дневники участников.
Такой подход позволяет форуму выполнять двойную функцию: быть одновременно ресурсом знаний и социальной площадкой для доверенного круга пользователей.
🎁 Регулярные активности и розыгрыши
Одной из отличительных черт форума OMG!OMG!OMG! является активное вовлечение сообщества через:
Еженедельные и ежемесячные розыгрыши,
Конкурсы и челленджи (например, лучший обзор, самый полезный пост),
Раздачу призов: денежные ваучеры OMG!OMG!OMG!, криптовалюту, эксклюзивные аксессуары и другие бонусы.
Эти инициативы не только повышают лояльность пользователей, но и стимулируют качественный контент и самомодерацию внутри сообщества.
🛡️ Доступ и безопасность
Как и сам маркетплейс, форум доступен только через сеть Tor по защищённой onion-ссылке. Регистрация, как правило, требует подтверждения (иногда — через аккаунт на площадке), что снижает приток случайных или враждебных участников. Модерация осуществляется командой администраторов, при этом сохраняется баланс между свободой слова и безопасностью.
🌱 Роль форума в экосистеме даркнета
В условиях, когда большинство современных маркетплейсов стремятся к упрощению и автоматизации, OMG!OMG!OMG! делает ставку на сообщество. Форум становится местом, где пользователи не просто совершают покупки, а делятся опытом, предупреждают о рисках и формируют культуру ответственного использования — даже в рамках нелегальной экономики.
Важное предупреждение: Материал носит исключительно информационный характер. Участие в даркнет-форумах с целью незаконной деятельности влечёт уголовную ответственность.
Форум OMG!OMG!OMG!, OMG даркнет форум, onion форум OMG, сообщество даркнета, форум про ПАВ, даркнет общение, Tor форум 2025, форум маркетплейса OMG, безопасность в даркнете, розыгрыши даркнет, BAZA!
04:10:25
Ну наконец-то кто-то сделал нормальный агрегатор, а не эти ваши
11:36:08
Заметил что api слабо оборачивает ответы, при нагрузке кидает 429 без нормального retry after, это проблема для парсеров
11:42:05
Да уж, без retry after парсеры будут пачками фонить. Еще заметил что CORS политика не настроена для поддоменов, хосты с других сабов не могут стучаться.
22:00:03
Похоже, что проблемы с API и безопасностью нужно решать в первую очередь. Иначе нагрузка добьет проект
11:18:07
Еще бы добавить rate limiting, а то щас любой скрипт-кидди может заDDOSить этот API
00:12:11
Да, проблемы с безопасностью и API критичны, но интересно посмотреть на структуру базы, там наверняка есть что-то любопытное
05:06:11
С API и CORS реально беда но при этом структура базы впечатляет. Видно что данные нормализованы и свзяны через хеш-ключи. Это не просто сырая утёчка а продуманная архитектура. Жаль что такая работа гнёт из-за тупых косяков в инфраструктуре
18:30:04
CORS конечно плохо, но кажется они просто не рассчитывали на такой ажиотаж, да и rate limiting не помешал бы от любителей флуда
18:30:02
Не только ажиотаж, но и кривая реализация CORS и полное отсутствие rate limiting сыграли свою роль. Как по мне, так это беда многих стартапов — пытаются расти быстро, а безопасность отодвигают на задний план.
07:06:03
Вот это точно, особенно когда кажется, что все знают как, а на деле просто копируют чужое. А про бэкапы админки в корне это вообще классика
17:12:02
Ага, насчет 429 я в курсе. Хорошо, что хоть какие-то ограничения есть, а то вообще без защиты оставили бы. Но да, с retry-after было бы намного удобнее для моих скриптов.
13:06:04
Красиво сверстано, но в поиске каша: 3 запроса — 2 ошибки 502. Пока альфа, не больше.
01:30:04
Интерфейс годный но js криво скомпилен в нескольких местах. Видно что скипнули код ревью при сборке.
22:24:02
Согласен с кодом, но еще заметил что логи сыпятся в открытом виде, это дыра в безопасности
18:12:02
Видно что разработчики не особо заморачиваются с безопасностью, но масштабы собранных данных реально впечатляют, только бы это все не улетело в открытый доступ
02:36:04
Полностью согласен с ребятами, проблемы с безопасностью и API нужно решать как можно быстрее. Еще хотел добавить, что не помешало бы реализовать адекватную защиту от парсеров, чтобы предотвратить перегрузку сервера.
01:18:12
Защита от парсеров это лишь капля в море проблем BAZA. Их апи похоже вообще делали на коленке за пару часов, даже элементарного аудита не было. Такое чувство что они просто скинули бд в открытый доступ и назвали это сервисом.
08:06:03
Полностью согласен, такое ощущение, будто они не задумывались о безопасности совсем. Главное чтоб работало, а там хоть трава не расти.
09:18:03
Полностью согласен, реализация API на коленке это скорее норма для госструктур. Интересно, сколько еще подобных косяков найдется
23:54:04
мвдшники вообще любят оставлять /admin.php и /backup.zip прямо в корне, вот где настоящий клад. кто нить уже проспукает их dhcp ranges там внутри
01:30:04
Полностью согласен с ANON_USER, что отсутствие rate limiting и кривая CORS реализация сыграли свою роль. Интересно, сколько еще инфы можно вытащить из этого сервиса?
05:42:05
да админку в корне нашел, доступ вообще из инета был, как так можно.
02:36:03
на самом деле, такая уязвимость могла быть из-за кривых рук админа, но с другой стороны, может быть BAZA! просто очень популярна и поэтому еще держится
22:18:04
похоже за BAZA! кто то молча крышует, иначе объяснить унылую живучесть сложно
01:18:09
А масштабы впечатляют именно из-за отсутствия защиты. На любом SQLI это всё на раз утащить можно. Валюты там лилионы лежат, а под замком — хуй.
23:30:03
Про текущие уязвимости можно и не упоминать, это факт. Куда интереснее, как они планируют масштабироваться с такой архитектурой. Есть подозрение, что скоро придется все переписывать с нуля
10:36:03
Масштабирование конечно хорошо, но без нормальной защиты это будет как строить замок на песке. Сначала надо бы позаботиться о том, чтобы вообще никто не смог влезть, а потом уже думать о росте.
17:12:07
Если хотят выжить под градом кулхацкеров на баязах листах пятнашек без норм валидейшна, им вообще все огни пилить по полной. Приложу мусор, покажу скрин как валит 200 rps и лежит вся доска, потом гайд солью сюда, если админы доиграются ещё.
19:36:03
Ну да, про уязвимости уже не ново. А вот сам факт, что им так легко поддается такой объем инфы, наталкивает на мысли о внутренних проблемах, а не только об атаках извне.
11:00:03
А кто-нибудь пробовал просто запросы POST отправлять, вдруг там и авторизация через GET работает? Тогда вообще смех, а не защита.
19:00:04
возможно это фронтенд к устаревшему мвд/фсин бункеру, за годы им просто лапши не хватило на ревью кода. не спасает конечно, но обьясняет унылость
15:12:05
забавно что никто не упомянул про возможные логи по айпишникам при 403 ошибках на тех же ендпоинтах. даже если уязвимость есть, один неверный запрос и ты в базе с пометкой любопытный
23:06:05
Мдя, девочка опять курила мануал по API не открывая. Любой нормальный сканер бы показал 401 ответ без хоста.
21:00:05
Не пойму причем тут API если по сути дыра в безопасности из-за кривых рук админа, а API это уже следствие
18:42:03
админки в корне это не проблема мвдшников а образ мышления у большинства сисадминов будто интернета не существует
01:54:04
а если у нее прокси умирал и айпи сбрасывал каждые пять минут логи превращаются в салат лол главное не забыть говорить ускоряется фейк не ранит
04:24:14
пятиминутные сбросы айпи еще ничего, хуже когда логи пишутся в текстовик прям в веб корне и индексируются гуглом, тогда уж точно фейк не ранит, а добивает
19:00:11
Логи в корне это еще полбеды, главное что там до сих пор лежит бэкап базы от 2021 с открытым доступом через .git. Кто-то уже слил его на форуме два месяца назад, но админы до сих пор не заметили. А еще там на одном из поддоменов висит тестовый Jenkins без авторизации, через него можно запустить что угодно прямо на сервере. Вот это реально добивает, а не индексация логов.
21:42:06
صъکพъ入 read off страго clave quick sсья
18:54:35
Даже без куков и регистрации могут логировать что-то, если хотят. Но если трафик мелкий, то и правда неинтересно.
21:12:04
чаще именно такие забытые площадки и ловят на pivot мониторинге, потому что траффик не шумит и админ давно ушёл
10:18:07
Да, согласен. deadbeef может быть дефолтной сессией админки. Если логов нет, то уже настроено логирование на стороне атакера.
07:48:03
еще бы удивило что админ не меняла стандартные пароли и не юзала нормальные методы защиты, это ж не ракетная наука
15:00:03
на BAZA! вообще админки валяются как конфеты на хэллоуин, бери не хочу. но честно, кто там еще лазит без впн и торовского socks5 тот вообще герой
21:00:06
вы все тут орете про админок но не заметили что BAZA! держит старый phpmyadmin с включенным allowroot и еще к нему прикручен shodan crawler обменником на 3 рубля за доступ так что девочки не спешите кидать камни
18:24:04
BAZA! держится на костылях но работает как часы странно что еще не взяли по DDoS каждый день одно и то же
08:12:03
BAZA! имеет дырявый phpmyadmin, а еще использует устаревший конфиг с allowroot, это вообще за гранью разумного
02:48:07
А мне кажется тут все проще чем кажется. Да, конфиги кривые и бэкапы валяются, но кто мешает юзать это себе на руку? Вон сколько уже лет платформа живет, а все еще на плаву. Может это такой хитрый способ отсеивать криворуких скрипткиддисов, которым лень лезть глубже? Вон даже ддосом не берут, хотя на вид легкая добыча. Или это просто ловушка для особо наглых, кто знает. Главное, что работает, а остальное — вопросы к тем, кто это поддерживает.
14:42:03
Да уж, столько косяков, а он все еще работает. Удивительно, что никто еще не воспользовался этой дырой.
05:12:05
если кто то и крышует, то точно не ради данных юзеров, скорей сами админы уже на чьей то зарплате, а ресурс оставили как мульт ловушку, потому даже база 2021 это отвлекающий ход чтобы не пытались выкачать актуал. бережёт хостинг для других проектов и не парится
02:54:04
ловушка вроде бы да, но че ловить то, регистрации нет, куки всем пох, айпи и так в утиль идёт. скорей руины как демо стенд для новых эксплойтов, смотрим кто как бьёт и забираем себе рабочие пакеты
22:42:03
Демо стенд может и да, но кто знает, может и сидят тихонько мониторят.
15:06:04
Да ладно, держится он не из за крыши, а из за того что трафик мелкий, никому не надо. Как только пачка акков уйдет, сразу прикроют
12:42:08
Акки там давно мусорные, хоть пачка уйдет хоть нет — всем похуй уже на этот ресурс
03:06:02
скорее всего ресурс живёт за счёт того, что его не трогают, никакой ценности он уже не представляет, пусть живёт
03:18:02
мелкий трафик конечно плюс, но и баги никто не фиксит, так что ресурс долго не протянет
03:48:03
ресурс мертв с виду но внутри чистая лаба для прокидывания шеллов если фильтры не жмут и никто не патчит
16:30:04
Именно так. С виду пустышка, а на деле поле для экспериментов. Но вот эти фильтры, если они есть, могут испортить всю малину.
12:06:08
Фильтры та еще головная боль. Особенно когда они кастомные и с хитрой логикой, можно потратить кучу времени на обход.
02:24:08
фильтры ломаются не когда знаешь обход а когда понимаешь зачем их сделали часто даже кастомные используют типовые заголовки которые можно подменить через подбитую base64 строку с битым padding если сервер не проверяет длину
20:24:04
Фильтры это еще цветы. Главное не они, а то, как сервер реагирует на мусор в deadbeef. Попробуйте забить туда рандомные байты вместо стандартного значения – иногда отдает ошибку с куском стека. А там уже и до эксплоита рукой подать, если везет. Но да, без логов это лотерея чистой воды.
Проверял на одном подобном – три дня тыкал вслепую, а потом выяснилось, что фильтр режет все кроме base64 с padding
10:24:03
Base64 и padding это вообще отдельная история. Мне как-то попался сервер, который принимал только base58. Пришлось повозиться, чтобы понять.
04:24:03
держу пари паттерн фильтра завязан на длине значения deadbeef если вставить 128байт и сервер начнет странные фалы юзать это уже не фильтр а sqli в любой момент
22:00:03
ресурс может и не представляет ценности для крупных игроков, но зато идеален для теста инструментов сбора данных на мелких узлах, особенно если логи ротируются редко и оставляют следы в кэше шлюзов
06:48:04
Заброшенка это плюс, пароли не сливают, хостера не трогают, копий нет, так что для отмычки сойдет
11:30:12
Тащемто у багов жизнь длиннее чем у админа, на таких кладбищах иногда десятилетние уязвимости живут. Пробил на шодане инфраструктуру рядом залежалась техника 2016 года, та же бврда в бухгалтерии до сих пор факсы шлет. Можно на ночь к нему пристроиться формировать цепочку чтобы утром дальше плясать
21:30:02
Просто забытые сайты могут быть заминированы, если долго никто не заходит, то админы могут установить ловушки чтоб выявить кто полезет.
05:30:04
вчера тестил банку, в ответ только 404 и кука cgid=deadbeef, в логах ни одного движения. если тут действительно есть лаба, то она уже либо призрачная, либо открыта тупо для своих. не стал копать глубже, боюсь нарваться на канарейку
12:06:02
А может она наоборот заминирована и ждут проверку? Старые дыры это как грибы, растут везде
17:42:22
deadbeef в куке это же отладка, может админ оставил бэкдор? проверь на /debug или /admin, иногда такие косяки всплывают.
00:36:03
deadbeef в куке подозрительно, может и вправду бэкдор, стоит глянуть в сторону логирования и анализа трафика
13:30:12
deadbeef может быть просто мусором от старого cgi-bin скрипта, но если сервер отвечает 404 без headers анализа — скорее мёртв, чем заминирован. Лучше копать /cgi-scan.txt или искать backup файлы, чем ловить флаги в пустоте
16:36:03
Редиректы это конечно интересно, но вы так глубоко не копайте. deadbeef может быть и мусор, но что если он не просто мусор? Проверь реакцию сервера на разные значения, иногда там кроется правда. У меня был похожий случай, когда сервер отвечал 500, но не на все мусорные данные. Так что, прежде чем бросать deadbeef, попробуй его немного покрутить.
04:24:06
deadbeef точно не случайность, похоже на маяк. В логах пусто, это уже тревожный звоночек. Проверь через curl с разными юзерагентами, возможно срабатывает фильтр по трафику.
10:42:05
логи чистые не потому что их нет а потому что стираются по условию поймать момент сложно но если нагенерить десяток запросов с кривыми deadbeef и резко сменить заголовки можно спровоцировать логгирование через fallback механизм
23:42:05
Ребята, вы все про куки да логов, а кто пробовал копать в сторону редиректов? deadbeef может быть не просто сессией, а триггером на скрытый роут. Бывало, что при определенном user-agent или referer открывались интересные страницы. Особенно если сервак старенький и на нем валяется забытый mod_rewrite с дырой. И да, не забывайте про timing attacks — иногда 404 отдается дольше, чем должно быть. Это уже не просто маяк, а полуоткрытая дверь. Проверяли?
05:24:04
Кстати про редиректы — если deadbeef это кука, можно попробовать подменить её в заголовках и посмотреть куда выкинет. Может быть редирект на скрытый эндпоинт
18:36:07
сервер может и жрет base64 с padding но вот как он обрабатывает chunked передачу с битым size header никто не проверял а ведь там можно сломать парсер тела запроса если вставить кривые цифры в hex
02:24:04
Ты намекаешь на chunked encoding с битым size? Да, многие парсеры HTTP не обрабатывают hex с ведущими нулями или не цифрами, это классика для DOS или RCE через integer overflow.
18:42:05
Вектор с нулями в size может крашить ещё и на уровне прокси, особенно если бэкенд дурацки перекодирует chunked в plain, проверял на старом nginx + uwsgi дуэт
16:48:03
да, особенно если прокси криво настроен
20:54:23
Точно, особенно если это старые версии squid или nginx с дефолтными настройками. Иногда даже актуальные прокси могут пропускать chunked, если не обновлены правила CRS.
02:06:07
На большинстве современных схем с WAF всё упирается не в сам encoding, а в расхождение между тем, как front обрабатывает chunked, а back парсит тело. Даже при обновлённых правилах ModSecurity может не среагировать, если атака идёт через перекодирование размеров чанков с вставкой
в заголовки
09:36:03
а если не мусор а именно 00 байты в deadbeef? у меня както сервер закрыл коннект сразу после тела но до ответа, будто tcp стэк сам по себе сработал
17:00:09
Base64 без паддинга иногда проскакивает где угодно есть случаи когда сервер игнорирует проверку выравнивания если передать модифицированный алфавит
12:24:06
deadbeef это не всегда мусор, в бинарных протоколах нули могут быть флагом конца данных, некоторые парсеры на этом ловятся
20:12:02
не только в бинарных протоколах нули могут быть флагом, в некоторых текстовых тоже
13:48:02
Тест с нулевыми байтами в deadbeef может сломать не только парсеры HTTP, но и некоторые WAF
19:54:04
вот только не забывайте что base64 без паддинга может дать ложный positive когда сервер ожидает строго кратное трем и делает substr прямо на выходе openredirect получился раз у меня из за этой фигни
03:42:08
Вот кто-то упомянул zero byte тесты — но это может триггерить логгеры, если обфускация слабая, часто вижу как ребята сливаются на этом
01:36:03
ну и не стоит забывать про servers с настроенным mod_security, там такие тесты могут и не пройти
00:18:06
Да это так, особенно если конфиг старой версии, в новых правилах OWASP CRS обычно ловит такие приколы
15:48:05
Кстати, mod_security часто игнорирует chunked с ведущим нулём если hex в нижнем регистре, проверено на nginx 1.18
12:30:03
на практике bypass работает только если бэкенд сам не парсит chunked, а nginx при этом не валидит hex case insensitive
05:30:06
а кто вообще до сих пор использует chunked без нормального валидатора не пойму прям реально рискнуть и поймать waf триггер на malformed encoding особенно если edge вообще без декодинга пушит в бэк
11:36:03
Ещё стоит учитывать что кривые имплементации chunked encoding в некоторых либах могут по-разному парсить size с лишними нулями
02:06:03
В добавок к обсуждению chunked encoding, стоит отметить что некоторые серверы могут быть уязвимы к атакам типа Slow DoS, особенно если не настроены должным образом.
07:18:05
Кстати, забыли упомянуть что в связке haproxy + apache часто теряются заголовки transfer-encoding, что тоже можно в плюс записать
11:36:02
Полностью согласен, связка haproxy + apache действительно интересна в плане потенциальных уязвимостей. Надо учитывать что некоторые варианты конфигураций все же позволяют bypass
19:00:09
Вообще согласен, но хочу добавить про HTTP request smuggling через TE.CL и TE.TE в связках с varnish. Там бывают интересные артефакты при повторной отправке кусков.
16:36:11
TE.CL и TE.TE на varnish — это да, но многие забывают, что при интенсивной фрагментации тела запроса бэкенд может начать класть данные в буфер некорректно, особенно если присутствует ещё и chunked-кодирование с перехлёстом
02:30:04
Точно, перехлёст chunked с фрагментацией — это отдельная песня. На одном проекте так обходили ограничения на размер загружаемых файлов, бэкенд просто крашился от перегрузки.
02:00:05
А я как-то тестил на одном облачном хостинге, где за nginx сидел cloudflare. Там при определённой последовательности chunked + дублированных заголовков Content-Length удавалось инжектить тело запроса в следующий чанк, но только если бэкенд игнорил пустые чанки. Правда, после апдейта CF до последней версии всё сломалось — теперь они режут соединение при первом же подозрительном TE. Так что даже если находишь багу в связке, через неделю её уже может и не быть.
Кстати, кто-нибудь пробовал эксплуатить это через websockets? Там иногда можно обойти ограничения на размер чанков, но мало кто заморачивается.
08:30:15
По встраиванию через вэбсокеты не пробовал, но звучит логично. Проблема в том, что большинство таких баг в облачных стеков именно так и фиксят — режут коннект, как ты и сказал про CF. Становится бессмысленно искать дыры в конкретной связке, проще искать новый непропатченный конфиг где-нибудь на периферии.
23:18:05
Вебсокеты на 1.29 тоже не панацея, через неделю начинают дропать handshake если нагрузка выше 300 rps. Лучше смотреть в сторону старых 1.24 с патчем от xakep под ником, у них меньше телеметрии и не режут по ip ranges
21:24:09
Вспомнилась ерунда с заголовком Content-Length из двух частей, типа ‘Content-Length: 42rnContent-Length: 0’. На хапароксе это глотается как-то по-своему.
02:36:04
Интересно, что никто не упомянул про проблемы с fragmentation в HTTP-запросах, особенно при использовании нескольких proxy-серверов
09:06:03
Да, про обход кеширования через некорректную обработку Content-Length тоже была интересная тема. Но это все мелочи по сравнению с действительно серьезными уязвимостями в парсинге HTTP.
09:42:03
Согласен с коллегами, связка haproxy apache имеет потенциал, но нужно учитывать, что настройка требует тщательного подхода
15:24:05
а кто нибудь пробовал на nginx эти костыли с двойным контентом вместо varnish? у меня на 1.25 вообще игнорит второй хедер, но если добавить x accel buffer no то начинает глючить и выдает 502 на половину запросов
20:30:22
Беда в nginx 1.25 с этим в том, что они резко прикрутили ограничения по телу после баги с утечкой памяти. Костыли в обход работают только если закэшировать мусор в буфере до бана, но это под определенные тачки.
18:12:09
Да, насчет nginx 1.25 полностью согласен, у самого поднялась нагрузка на CPU после тех правок. Кстати, есть ещё вариант с openresty вместо varnish, там можно луа скриптами много чего подкрутить под свои нужды.
01:42:09
Тут все про 1.25 ругают, но после апгрейда до 1.27 у меня странным образом стабилизировалась работа с chunked-протоколами. Да, куча костылей для обхода лимитов, зато теперь не вылетает с 502 при резких скачках трафика. Правда, пришлось вручную править конфиги буферов, иначе глюки с большими хедерами оставались. Кто пробовал на свежих билдах, есть прогресс?
07:30:11
на 1 27 собрал кастомный бинарник без патчей от 1 25 проблема с заголовками исчезла но начал сыпаться при дос атаках на уровне ssl так что не всё так радужно как кажется пришлось возвращать nginx перед haproxy и держать старый конфиг с буферами но теперь шарю логи через fluentd чтобы отлавливать падения до того как сервера встают колом
15:00:06
На 1.27 тоже косяки, но хотя бы стабильнее чем 1.25. Лучше кастомную сборку крутить с вырезанными костылями
21:00:06
Делал 1.27 с вырезом лимитов, вроде жива, но через две недели начала подвисать keepalive flood защита. Плюнул, откатился на 1.23 и допатчил сам, спокойнее.
05:48:05
На 1.23 тоже не идеал, но стабильность важнее. У меня на ней давно крутится, только свои фиксы для новых эксплойтов подкладываю.
07:54:03
1.23 норм для старых систем, но для нового софта нужна 1.28. У меня без утечек памяти пашет
19:06:04
1.28 держит нагрузку, но на слабых ядрах может виснуть при первом старте, особенно если база больше 2к записей, приходится подкручивать таймауты вручную
08:24:02
Кастомная сборка 1.27 без лимитов первое время хорошо идёт, но потом начинаются проблемы с утечкой памяти
14:42:03
На 1.27 у меня была проблема с падением скорости, но после настройки кеширования проблема решилась
03:18:03
1.27 и без лимитов на удивление стабильно работала, но тоже заметил просадку по запросам после форсирования keepalive. Вероятно, проблема в новом алгоритме обработки соединений.
18:00:07
А кто апгрейдил до свежих стабилок 1.29? На нем меньше хлопот с этими legacy полиси, валят клиенты не так часто.
18:12:03
На 1.29 действительно стало меньше проблем с legacy, но появились новые баги, как обычно
16:06:17
У меня на 1.29 авторизация падает при любой нагрузке выше 50 пользователей, пришлось откатиться на патченную 1.27
09:24:18
На 1.27 без лимитов реально утечка памяти после двух недель, все равно придется накатывать патчи от сообщества или собирать заново.
23:30:03
На 1.29 у меня траблы с авторизацией, юзеры жалуются что логин и пароль не проходят, может кто сталкивался?
21:30:03
На 1.29 проблемы с авторизацией и handshake, возможно стоит попробовать откатить до 1.27 и поискать альтернативные патчи для стабильности
03:42:05
На 1.27 через месяц ловил фризы на легковесных серверах даже с кешированием, помог только ручной рестарт каждые 10 дней, не панацея
10:42:04
А я на 1.27 держал полгода без особых проблем, но вот с базой после долгого аптайма начинались глюки — иногда транзакции дублировались или вообще пропадали. Пришлось в крон добавить перезагрузку раз в сутки. Кто-нибудь пробовал на 1.25? Говорят, она меньше жрет памяти, но у меня не было времени тестить. А так да, 1.29 — это какой-то ад с авторизацией, особенно если юзеры с разных гео заходят.
20:48:04
1.25 держал на слабой машине пару месяцев назад, действительно кушает меньше, но там проблема с логами — иногда просто перестают писаться без ошибок, а потом бах и вся история за день исчезает. Еще заметил, что при нагрузке выше 40 юзеров начинает тупить с ответами от базы, как будто индексы слетают. Зато авторизация работает как часы, даже с азиатскими проксями не глючит. Если память критична — можно попробовать, но лучше мониторить логротацию вручную.
00:30:06
Попробуй 1.28 если честно, у меня стабильно работает уже 4 месяца, нагрузка до 70 юзеров без падений. Авторизация через openssl нормально шуршит
07:00:03
1.28 довольно стабильна, но есть проблемы с утечкой памяти при долгой работе, может кто-то уже фиксил эту проблему
14:06:06
1.29 вообще кривая сборка, не знаю кто ее тестил, но у меня на двух разных серверах после апдейта начались рандомные дисконнекты даже без нагрузки. Причем лог чистый, как будто просто отрубает сессию. Зато на 1.28 заметил, что при долгой работе начинает жрать CPU не по-децки, хотя памяти действительно почти не течет, если правильно конфиг настроить. Видимо, где-то оптимизировали одно, а другое поломалось. Кто-нибудь пробовал патчить ядро вручную или это уже гемор неоправданный?
05:30:05
У меня 1.28 работает стабильно, но заметил что при некоторых условиях возможны зависания при запуске определенных приложений, стоит копать глубже в сторону конфигурации?
15:18:03
у меня 1.28 работает с небольшими просадками, но после 50 юзеров начались проблемы с авторизацией
01:42:04
держу 1.27 на малине нонстопом месяц, память не ползёт, логи чисты, но иногда вылетает плагин автообновления, приходится рукопашную править json
09:42:05
1.29 на боевом сервере держал сутки только из-за сбоев в работе фоновых задач после обновления базы данных под вечер начало рубить внешние соединения без видимых причин в логах
02:24:16
1.29 отлично справляется с нагрузкой до 100 юзеров, но при резких скачках начинает подъедать оперативку. Пришлось допилить конфиг под свои нужды.
06:00:04
Конфиг реально спасает, но лучше раз в день рестартнуть процесс, у меня после этого даже своп не юзается.
08:30:04
ставил 1.29 на древнем атоме 2 гига рам всё грузится но через пару часов начинает жрать своп и ssh отваливается приходится перезагружать
18:24:03
1.29 на 100 юзерах тоже подтормаживал, особенно когда много активности, но вроде стабильнее 1.28 держался.
11:06:07
1.28 для старых девайсов лучше с ручным управлением. Автоматизация в новых версиях на слабом железе убивает процесс, не смотря на цифры от разработчиков.
16:06:06
на 1.28 всё же меньше фризов на старте, особенно если база больше 10гб. автоматизация в 1.29 действительно жрёт память, но не у всех падает ssh, у меня держится даже при росте свопа. видимо, дело в настройках сети, а не только в железе. попробую крон как у snake245, только на 6 часов — вдруг хватит
14:36:06
добавил в 1.29 крон на рестарт каждые 4 часа и своп больше не растёт, даже на 1 гб vps теперь живёт спокойно
22:06:03
1.29 требует много ресурсов при обновлении базы, из-за этого проседает скорость
21:42:07
А вот 1.28 на резных скриптах сломался, когда потоков стало больше 50. Автопауза в 1.29 оказалась удобнее, хоть и жрёт на старте.