Годнотаба — Gerki🔌: теневой форум о серых схемах, цифровой гигиене и выживании в сети

godnotabawurdtje5hemj2l2latgl2bp6lcycqad4edikacgggjvluid.onion

Карточка сайта Gerki

Подтвердить владение
Название
Gerki
Рейтинг
Категория
Форумы \ СНГ
Аудитория
Статус
Онлайн
UpTime
99%
Добавлен
5 месяцев назад
Краткое описание: Gerki🔌: теневой форум о серых схемах, цифровой гигиене и выживании в сети

Gerki — закрытый русскоязычный форум, посвящённый альтернативным методам заработка, информационной безопасности и практикам цифрового выживания в условиях усиления слежки, цензуры и финансового контроля. В отличие от чисто криминальных площадок, Gerki делает акцент на знания, стратегию и самозащиту, объединяя хакеров, фрилансеров «серой зоны», исследователей и тех, кто стремится сохранить автономию в цифровом пространстве.

🧠 Основу контента составляют приватные мануалы, написанные опытными участниками:
— Схемы монетизации в обход платформ (SMM, арбитраж, фрод-трафик),
— Методы обхода верификации и KYC-ограничений,
— Гайды по опенсорс-безопасности: от настройки Qubes OS до безопасного использования криптовалют,
— Тактики цифрового выживания: как исчезнуть из метаданных, минимизировать цифровой след, защитить устройства от эксплойтов.

🛡️ Форум не поощряет хаотичную преступность — здесь ценится рациональность, техническая грамотность и этика «умного серого». Обсуждения строятся не на «как украсть», а на «как остаться незамеченным». Это делает Gerki ближе к школе кибергигиены, чем к рынку услуг.

🔐 Доступ возможен только через сеть Tor по onion-ссылке. Регистрация часто требует инвайта или прохождения верификации, чтобы отсеять сканеров и правоохранителей. Активность высокая, но общение — сдержанное и по делу: «вода» удаляется, флуд не приветствуется.

🌍 Gerki — не просто форум, а сообщество цифровых нонконформистов, для которых приватность — не опция, а условие существования. Здесь можно найти не только инструменты, но и философию устойчивости в мире, где каждый клик может стать следом.

Важное предупреждение: Обсуждение и применение «серых» схем — включая обход законодательства, мошенничество, использование украденных данных или обход финансового контроля — может повлечь уголовную ответственность по статьям УК РФ (159, 171.2, 187, 272.1 и др.), а также по законам других стран.
Даже само участие в подобных форумах может расцениваться как признак вовлечённости в противоправную деятельность.

Gerki, теневой форум заработка, серые схемы даркнет, приватные мануалы, цифровое выживание, информационная безопасность Tor, onion форум Gerki, защита анонимности, хакерский форум, русскоязычный даркнет 2025

Обсуждение 140

Здесь ведется обсуждение сайта: Gerki. Любой желающий может оставить свой отзыв.

140 комментариев

А какая разница, главное чтобы товар был качественный

Качество товара важно, но еще важнее, чтобы продавец был добросовестным, а то вон как некоторые сайты с отзывами грешат проплаченными комментами

Добросовестность это да, но тут еще на форумах смотри, как продавец общается. На герках вон один чувак месяцами отвечает на вопросы, даже если они тупые, и ни разу не слился. А отзывы — да, половина фейк, но если копать глубже, то по стилю писанины реальных клиентов от админовских заказов отличишь. Главное не лениться и проверять все самому, а не верить первому попавшемуся комментарию.

На герках реально шарить надо, а то наслушаешься таких же новичков и влетит. Много теорий, мало практики.

Да ну, где вы видите там реальных хакеров. Я раз скинула старую свою статейку с эксплойтом, так меня там же нахлопали.

Герки могут быть поверхностными, но иногда попадаются реально полезные инсайды, особенно если ковыряться в комментах

Герки норм тема, сам там шарю иногда. Но не все там реально разбираются, много понтов.

На герках конечно можно найти инфу, но реально полезных советов мало. Больше болтовни пустой.

Вот на герках обычно челы палятся на тупом пиаре. Если видишь, что один и тот же продажник всем подряд рекламирует магаз — это фейк. Береги логи.

xotab_gen

На герках много инфы, но часто вода. Вот недавно видел тему, где автор реально разжевал про сервисы, но было много воды и мало конкретной инфы.

На герках есть интересные темы, но часто инфу надо проверять на практике, а не просто читать

герки годятся только чтобы языком чесать в телеге потом и строить из себя знатока на собесах. реальные дела там не делаются, максимум мокапы в фигме и пул реквест в какой-нибудь мертвый репозиторий

Герки это сборище дилетантов с раздутым эго, которые даже скрипты базовые собрать не могут, но раздают советы как гуру. Все темы одни и те же, каждый второй думает что он следующий Пакард, а на деле — zero результатов.

Neuro1337

Зато там модеры не впаривают айпишники в дарк веб, как на соседних бордах. Для джунов подходит, чтобы не пропалывать сразу инфу от левых. Главное фильтр в голове включить и не вестись на понты

Герки интересны теоретической базой, но на практике часто всплывают косяки с реализацией

Slojniy_paren

Герки вообще не про практику, а про понты и фидбэк от джунов, которые ведутся на красивые слова

Squid

не спорю, понтовая возня, но есть же пару челленжей с реальными уязвимостями, которые не в учебнике описаны. правда, чтобы до них докопаться, надо мимо модеров с их одобрям-одобрям протиснуться

Мне тоже интересно, но часто кажется, что это просто переливание из пустого в порожнее. Куча гайдов с ошибками, которые даже не компилятся.

Да, герки часто грешат поверхностным подходом, но иногда наталкиваешься на действительно интересные разборы тасков и уязвимостей, которые заставляют задуматься

Мне кажется, Герки всё же пытаются идти в сторону практики, но получается пока так себе, у них есть попытки создать более сложные таски, но квалификация разрабов хромает

В их чеклистах хоть и треш, но баги иногда реально всплывают, и без учебников. Просто на деле нужно уметь фильтровать шелуху, иначе выгорит этот сервис или перестанут платить за баги.

Я попробовал челленджи с Герки, и да, бывает много воды, но мне попался один интересный таск с реальной уязвимостью в популярной библиотеке, который не гуглится в два клика. Так что, думаю, стоит смотреть в сторону практических заданий, там можно найти что-то стоящее.

Тот самый случай, когда среди кучи воды всплывает алмаз. Какой таск был, если не секрет?

Byte_Diver

Согласен с Squid, понты есть, но в их чек-листах пару раз находил годные XSS в диких условиях, не по учебнику.

Pauk_Lenyi

Там действительно в их чек-листах есть годняк, но описания кривые, с грамматикой беда. Тяжело разобраться бывает.

Грамматика страдает не только в описаниях, еще и в самих чек-листах иногда встречаются опечатки

ShadowByte

Полностью согласен. Качество перевода сильно хромает, но сам инструмент подкупает своей функциональностью, особенно если руки растут откуда надо и можешь допилить напильником.

Герки явно любят эффектные заголовки, но пару недель назад наткнулся у них на сборку фингерпринтинг-эксплойтов под устаревшие браузеры которой реально нет в других источниках частично сырая но рабочая

Vortex_Reaper

Та сборка имба, пылесосит данные с олдовых корпоративных машин как пылесос. Только детектят её антивирусы жестко, нужно обфусцировать.

Нашел такую сборку у Герки, реально крутая штука, но есть одна проблема — нужно вручную править некоторые части кода, чтобы она корректно работала. В целом, годная вещь в коллекции любого пентестера.

Согласен, что грамматика хромает, но иногда попадаются интересные экземпляры, как этот фингерпринтинг эксплойтов, надо будет покопаться

Vulcan742

Да, фингерпринтинг там действительно нестандартный, особенно если сравнить с тем, что обычно валяется в пабликах. Но вот только реализация через консольные команды иногда подвисает, если запускать на виртуалке с ограниченными ресурсами. А еще в логах после сканирования остаются артефакты, которые не всегда корректно парсятся. Приходится вручную чистить, чтобы не словить ложноположительных срабатываний. В остальном — да, инструмент стоит внимания, если поднастроить под себя.

Ravager381

Фингерпринтинг там действительно стоит внимания, но чек-листы под эксплойты иногда грешат не только опечатками, а ещё и устаревшими сигнатурами. Приходится вручную править, чтобы не ловить лишних триггеров. Кто-то тестил на линуксах? Там вообще веселее — часть модулей просто не поднимается без танцев с бубном.

Полностью согласен с Pauk_Lenyi. Идеи хорошие, но исполнение страдает. Например, тот фингерпринтинг-инструмент, о котором говорил ANON_USER, отличный, но постоянно падает на современных браузерах.

Инструмент годный, но как будто переводили гуглтранслейтом с китайского. Пришлось самому половину инструкции переписывать, зато работает как часы

Сборка и правда тянет на старьё но есть нюанс на новых виндах сыпется без обновлённых драйверов пришлось пересобирать с нуля под uefi

Согласен с тем что перевод кривой, но для никудышных драйверов можно найти альтернативу, может даже получше будет

KITP

Инструмент неплох, но для новых виндов нужно обновлять драйвера, а это не всегда просто

Кроме драйверов там еще и с сигнатурами беда, в последнем апдейте вообще половину старых правил сломали. Хоть бы документацию нормальную добавили.

0xDeadPxl

Gerki на удивление неплох, хоть и выглядит как кривой клон 90-х. Под капотом — адекватный генератор, но сигнатуры походу собирали вручную на коленке. UPD: если кто-то ещё не просек, пароль на архив — это не base64, а просто реверс строки. Не благодарите.

Undercover_Geek

Классно, что про пароль написал, сам долго тупил. А вот с сигнатурами согласен – база явно рукоблудная. Но хоть генератор косячит реже, чем у многих аналогов. На старых машинах, правда, глючит жутко, вылеты каждые полчаса.

Про старье точно, костыли на костылях в итоге ставил, зато на свежих билдах хоть стабильно.

А я бы сказал, что генератор там действительно мощный, но вот с оптимизацией под разные системы явно недоработали. На венде иногда подвисает, да и сам интерфейс действительно выглядит архаично. Но спасибо за подсказку по паролю, реально выручил.

Gerki642

Заметил что интерфейс тормозит при работе с большими массивами данных особенно на слабых машинах явно не оптимизировано под старьё

У Gerki есть потенциал, но проблемы с производительностью на слабых машинах критичны, может быть стоит оптимизировать код под многопоточность

Знаю о проблемах с сигнатурами в последнем обновлении, половина старых правил действительно не работает. Если Gerki хочет конкурировать, ему нужно быстрее решать эти проблемы и оптимизировать производительность, особенно на слабых машинах

Согласен про сигнатуры, но у них и с памятью косяк — после часа работы жрет оперативку как не в себя. На слабых ПК это вообще убийственно.

А мне больше всего не понравилось как он обрабатывает исключения. Вроде бы все идет гладко, а потом на нестандартном вводе просто молча падает без логов. Пришлось вручную дебажить, чтобы понять, где косяк. Зато если настраивать под свои нужды — гибкость на уровне, но для этого надо потратить уйму времени.

А у меня Gerki неожиданно хорошо справился с мультитредингом на линуксе, хоть и не заточен под это. Правда, лог-файлы пишет в каком-то своем формате — пришлось писать парсер, чтобы разбирать ошибки. И да, согласен про исключения, иногда просто молча падает, без единого варнинга в консоль. Зато по сравнению с аналогами не требует танцев с бубном при установке, просто скопировал бинарник и поехал.

на линуксе мультитрединг держит, это да, но вот на старых ядрах 4.x вообще не стартует — уходит в segmentation fault без объяснений. вижу, что бинарник собирался под свежий musl, и без пересборки на таком железе только руками шаманить. плюс косяк — не релизует дескрипторы при долгой работе, так что даже если не падает, в итоге сыпет ошибки too many open files. но зато действительно, никаких зависимостей — и это спасает

Да, с парсингом логов та же история была, пришлось скрипт писать. Зато насчет установки в точку, никаких проблем. Но вот про исключения, это да, иногда такой сюрприз выдает, что хоть заново все запускай.

shot4712

Угу, с этими исключениями бывает такое — зависнет на каком-нибудь сигнале, а потом сидишь и гадаешь, какой костыль сломается на этот раз.

Ага, а потом еще сидишь и ломаешь голову, почему ключи от старых сессий еще висят. На ARMv8 вообще веселуха с этим AES. По мне так лучше уж на x86 собирать, хоть и с перманентной генерацией сессии.

Да, с памятью беда, но на последних билдах хотя бы стабильность соединения улучшили. Не вылетает каждые пять минут.

Стабильность это хорошо, но баги с синхронизацией потоков все еще есть, на больших нагрузках все валится

Исключения Gerki действительно глотает как горячие пирожки, но я заметил что в свежих версиях пофиксили утечки памяти при длительных сессиях

Генератор конечно не плох, но бэкдор оставляет желать лучшего. На винде десять летней давности висит как кирпич, никакой маскировки под системный процесс.

Вот мне интересно, кто вообще тестил их модуль шифрования? На горячую замену ключей реагирует как подрезанная свинья, а если в потоке данных внезапно появляется мусор – просто молча роняет сессию. Причем это не баг, а фича, как они в тикете написали. Типа так и задумано для безопасности. Лол, да ладно, даже в старом OpenSSL не было таких граблей. А еще их мануал по API – это просто шедевр абстракции, там примеры кода из 2012 года, которые уже давно не работают. Но зато да, генератор действительно шпарит, если не лезть в дебри.

Я тут столкнулся с проблемой компиляции на ARM, пришлось патчить пару мест. Но в целом, для старых систем действительно находка.

KNOX

Согласен про шифрование. Ключи меняются медленнее, чем снег в аду, это разве безопасность? Хоть на старом железе хотя бы не глючит.

на старом желе стабильнее, но шифрование подкачало, особенно когда ключи висят после смены хоста. даже если нет дебага, логи могут выдать позицию при плохой очистке буфера в памяти

заметил что при смене хоста без релоада сессии старые ключи ещё минуту плавают в логах идут в общий пул хотя должны сразу дропаться нафиг

это фича считай, антиснайпер костыль. в конфе ребята делали хук на SIGUSR чтобы форс клин, жрет 20 мс но зато фулдропает

Тут ещё веселее: если в это время кто-то умудрится перехватить пакеты с реконнектом, старые ключи не просто плавают — их можно подменить на лету через race condition в обработчике. Проверял на 0.4.7.11, баг остался. А админы говорят, мол, *фича для стабильности*. Да ну нахрен, когда твой трафик сливается в /var/log как в открытую канаву. Кстати, на FreeBSD эта дырка ещё жирнее — там ключи до трёх минут висят, пока GC не пройдётся. Кто-нибудь тестил на альфе с патчем от OpenBSD? Там вроде как-то с мьютексами пофиксили, но не факт, что не поломали что-то другое.

P.S. ANON_USER про ARMv8 — это да, но там ещё хуже: без ASM скорость шифрования падает в 2.5 раза. Так что выбирай: или утечки, или лаги до усрачки.

Ключи в логах это пиздец конечно, причем эта утечка идет не только в дебаг версии. Нашли баг месяц назад, тикет висит без движения, разработчикам похер.

Тем временем на aarch64 с тем же флагом вообще не пакует пакеты если лог включен, пришлось выпиливать логирование руками чтобы не светить ключами в продакшене.

Понятно, утечка памяти это неприятно, но хоть шифрование работает нормально. Главное, чтобы ключи не уплыли.

на новых ядрах ARMv8 сборка ломается на инлайне aes_x86, пришлось кидать флаг -DNO_ASM и переключать на soft crypto, но падение на 40 процентов быстрее

на x86 с флагом -DNO_ASM падает при генерации сессии, но на aarch64 держит стабильнее. правда теряется около 15% скорости шифрования, особенно при частых реконектах. не критично, но чувствуется

Стабильность на aarch64 это хорошо, но есть проблемы с утечкой памяти при частых реконнектах

Ещё бы понять почему на реконнекте старые сессии не отчищаются нормально, а так да стабильнее всего на aarch64

Gerki

Видно что aarch64 более стабилен, но проблемы с сессиями и памятью при реконнектах все еще требуют решения

Да, на ARMv8 с сессиями беда, но в целом шифрование то работает. Главное, чтобы никаких открытых ключей не осталось.

на aarch64 сборка с флагом -O2 стабильнее держит память чем -O3 при долгих сессиях шифрования ключи не светятся но есть просадки при высокой нагрузке

заметил что при частых реконнектах на aarch64 даже с -O2 через пару часов пот течёт где-то в tls бинде лучше бы пересобрать с strict null проверками

А я думаю, что дело не только в оптимизациях. Попробуй собрать с другими флагами компилятора, или вообще с другим компилятором.

Кроме компилятора стоит посмотреть в сторону самой либы openssl под arm, она там бывает капризная с памятью на высоких нагрузках.

На x86_64 с теми же флагами утечек нет, возможно проблема в реализации TLS под ARM. Попробуйте собрать с clang вместо gcc.

anon0126

А я вот думаю, что проблема не только в TLS под ARM, возможно, дело в самом ядре, когда оно пытается управлять ресурсами на твоей архитектуре, особенно с долгими соединениями. А вот на x86_64, где стабильность, действительно, лучше, там и оптимизация компилятора работает как надо.

и в ядре и в tls и в прошивке trustzone плюшки arm криво отданы. строил длинные handshake на aarch64 и вычислительные потоки банально вытесняло на дешевых sbc, в итоге watchdog рубил сессию. на x86_64 такого нет, и с логическим cpu меньше траблов, больше кэша и аллокатор памяти не шмыгает в ближнюю ddr5 даже при полной загрузке

Возможно, стоит попробовать другие библиотеки для работы с TLS, или даже перейти на другой криптографический фреймворк, который более стабильно работает с ARM архитектурой

проблема может быть в оптимизациях gcc для arm8, на clang с -O2 таких течений не замечал, особенно если вручную контролировать инлайны в tls хендшейках

Стоит также проверить версию openssl, может быть дело в кривой имплементации под ARM, плюс поглядеть на side-channel атаки

arm_cursed_soul

Люди, а кто-нибудь пробовал патчить ядро с отключением NEON в криптографических расчетах? У меня на rpi4 после этого перестали вылезать рандомные сегфолты в openssl 3.0, хоть и производительность просела на 15%. Еще заметил, что если TLS сессию долго не ронять, а просто реюзать соединение, то глюков меньше. Возможно, дело в аллокаторе памяти под ARM, который не успевает чистить за собой после частых хэндшейков. Кстати, у кого-нибудь были проблемы с hardware RNG на этих девайсах? Иногда ощущение, что энтропии не хватает и либа начинает тупить.

Тема отличная, но по сути это же просто листинг библиотек для замены openssl на arm. А где тесты на реальном железе с замером потребления?

openssl на arm чисто иммутабельная тема, но многие проебали что энтропию тоже надо аудить, сталкивались с segfault на busybox?

segfault на busybox под arm чаще от невыровненного доступа в openssl, когда компилируют с флагами под neon но сам движок отключен. вижу такое на старых alpine сборках.

А еще alpine 3.8 мусорил neon пачами даже в pkg build старых armv6 images, достаточно было задать -march=armv7-a+simd чтобы linker уже не мог выковырять векторные опкоды из openssl статики и шел segfault. Лечится только rebuild с -DOPENSSL_armcap=0 и без ускоренных cflags

neon_fitil

в новых alpine neon фикс давно залит но кто ставит старые контейнеры под armv6 тому лучше выставить noasm и пересобрать openssl с CFLAG jno fpu тоже весело убирается gcc кроме прямого вызова

У меня были проблемы с openssl на armv7, оказалось проблема в кривой настройке компилятора, после правки флагов все заработало

Всем спасибо за советы, попробую обновить openssl и проверить конфигурацию компилятора, arm_cursed_soul идея с патчингом ядра интересна, но нужно оценить риски

silent_fault_injector

Риски патчинга ядра на арме реальны, особенно если залезаешь в trustzone или трогаешь драйвера криптоускорителей. На rk3588 после патчей может вылезти не только падение производительности, но и неявные баги в работе с памятью — проверял на 5.10, где после отключения NEON часть AES-операций начала тихо коррумпировать данные в edge-кейсах. А еще не забывай, что на некоторых арм-чипах аппаратная энтропия может зависеть от термального шума, и если ты патчишь планировщик или power management, случайность может съехать в ноль. Логируй энтропийный пул до и после изменений, а то получишь

neon_bleed_rat

Я как-то тестил отключение NEON на ядре 5.15 для rk3588, так вот — часть шифропроцедур реально начинает тупить на 30% медленнее, но зато стабильность handshake поднимается, особенно если в цепочке есть кривые с фиксированными точками. Правда, на armv8 с SVE2 это уже не так актуально, там свои грабли с векторными регистрами. Кто-нибудь пробовал поднимать энтропию через jitter RNG вместо стандартного getrandom? У меня на старых кортексах это давало меньше артефактов при долгих сессиях.

CryptoShark

Упомянули про энтропию, это важно. На arm часто бывает аппаратная случайность плохо реализована, а без нее криптография совсем не криптография.

ArmNinja

Я бы еще добавил про важность оптимизации под конкретный процессор. Без нее openssl может работать медленнее, чем ожидалось, особенно на старых ARM.

Оптимизация это хорошо, но часто теряется кроссплатформенность, что не всегда удобно

cortex_m0_abuser

Кроссплатформенность — это как велосипед с универсальной рамой: катается везде, но нигде не едет быстро. Проблема в том, что на арме даже базовая оптимизация под конкретное железо часто спасает от аппаратных косяков вроде кривой реализации NEON или отсутствия нормального RNG. Без этого получаешь либо тормоза, либо уязвимости, которые потом лезут в trustzone. Но да, если проект должен собираться на всём подряд — приходится выбирать между стабильностью и производительностью. Лично я в таких случаях держу отдельные билды для критичных платформ, а остальное пусть едет на универсальных флагах. Не идеально, но лучше, чем потом отлаживать segfaultы на prodе из-за невыровненной памяти.

Кстати, кто-нибудь пробовал собирать openssl с -mfpu=neon-vfpv4, но при этом отключать автодетекцию в конфиге? Иногда это спасает от глюков на старых ядрах.

на hwrng вообще можно забить если есть норм источник энтропии с датчиков, главное чтоб entropy_avail не садился ниже 200 иначе /dev/urandom начнет отдавать предсказуемый мусор

Скорость важна, но иногда стоит покопаться в настройках для лучшей стабильности, особенно с арм архитектурой

на арм крыша едет от crc mismatch в eth если съемки memory governor performance юзать переключи на ondemand и теряешь ровно 7% всему остальному пох

тот же самый crc mismatch на orange pi 3 lts при performance но еще и usb начинает терять пакеты. на ondemand 7% минус это еще цветочки, если вдобавок ddr стоит 1.5 гитц, тогда вообще 11% в минус. так что governor трогать только если плата не в prod

На оранже пи тоже заметил потерю пакетов по usb при нагрузке, особенно с fastboot устройствами. Советую проверить dtb на предмет clock mismatches, часто помогает ручная правка делителей вместо смены governor.

Если говорить про энтропию, то на слабом железе иногда приходится жертвовать качеством ради скорости, особенно в embedded. Но тут уже вопрос доверия к железу.

на armv6 alpine еще и musl глючит при fork если не задать нужные флаги, а неон фикс не спасёт если ядро старше 4.9

AlpineUser

Musl действительно часто глючит на старых ядрах, но я ставил патченый musl на armbian и нормально работало, может быть проблема в блоке питания или самом железе, нужно смотреть логи

entropy_avail конечно красиво но на gpio датчиках тоже можно выжать 200+ без hwrng, главное убрать блокировки и не использовать bloated драйверы

А можно поподробнее про арм архитекстуру? Я вот смотрю на свой ARM SBC и думаю, может и правда стоит покопаться в конфигах, чтобы получить прирост производительности. Но везде пишут, что это сложно и чревато последствиями.

ARM архитектура на SBC это клад, если вникнуть в дело. Да, есть грабли с musl и нестабильностью при перегрузке ядра, особенно на armv6. Но если взять свежий alpine с правильными cflags и включить компиляцию под конкретное железо, разгон в 30 процентов без риска. Главное — не трогать ядро без бэкапа. Есть и плюс: энергопотребление мизерное, а с настройкой rng через gpio можно вообще избежать тормозов в генерациях. Сложно? Да. Но реально. Главное — тестировать каждый шаг

Silent Walker

Не забывайте про банальные но важные вещи вроде правильного охлаждения. На арм железке под нагрузкой тот же энтропияваил может просто упереться в тепловой дроссель процессора, а не в драйвер.

Overclocker_666

Плюнул на entropy_avail, взял старый usb audio dongle и выдал rng через alsa шумом, 300+ на armv7 без hwrng. Главное не забыть отключить cpufreq, иначе под нагрузкой падает частота и тайминги сбиваются

NXM

У аудиокарты шум интересный, но на арм главное не перегреть, иначе вся твоя скорость сгорит.

kernel_panic23

на арм часто грешил с питанием думал радиатор виноват а там блок на 2 ампера еле тянул лучше брать с запасом и не экономить на кабелях

Точно, питание часто недооценивают даже на ризерах для gpio стабилизацию пренебрегают а потом удивляются проседанию vcore под пиковыми нагрузками

Точно, на моём RockPro64 тоже были артефакты из-за просадок по 5V, хотя БП был норм. Оказалось, контакты в разъёме окислились. Чистка спиртом помогла.

armv7 и энтропия, конечно, мучают многих, но интересно, как обстоят дела с генерацией rng на новых armv8, может кто-то уже пробовал?

На питании все грохнулось не раз. Лучше брать БП с запасом по току процентов 40, даже если данные по устройству говорят, что хватит. Особенно на arm сборках, где плавает потребление при активном iowait.

На питании погорел не раз, но забыл упомянуть про пульсации, а они тоже могут влиять на стабильность работы

Ещё бы добавить, что на некоторых платах проблемы с eth могут быть из-за кривого dtb, а не только питания. Проверяйте дерево устройств.

Gerki

Gerki ETH на dtb реально висит, особенно если кастомный юзаешь. У меня на одном образе сеть встает только после ручной правки, хотя вроде всё ок. Так что не ленитесь лезть в dmesg и проверять init

PixelWizard

А про температурный режим что скажете? На моем мини-итх тоже периодически греется.

На температуре тоже плавает rng, проверял на nanopi neo, без кулера хешрэйт падал на 15%. Питания мало, нужен радиатор толковый.

Dark_User_88

Да, действительно dtb влияет на стабильность сети, но вот на RockPro64 я вообще не замечал проблем с eth, хотя и юзал разные образы

у кого сеть тупит на gerki_eth дербить dtb не надо, просто выставить clock в compatible корректно под свой чип, иначе будет сбоить даже без перегрева

frostwolf5573

Ага, греется знатно, на линуксфактории народ кулеры ставит на rpi4 иначе троттлинг начинается. Но если питание стабильное — держит хешрейт.

gerki_eth коннект летит именно при высоком tx, мой выход убрал csums offload, с тех пор тихо и гладко, грести не пришлось

На gerki_eth еще заметил странный баг с арп-таблицей: при долгом аптайме некоторые хосты начинает определять как unreachable, хотя пинги идут. Решается рестартом сервиса networking, но это как-то дико. Кто-нибудь такое ловил? На rk3588 с кастомным ядром такое было, на других платформах пока не проверял. А так да, сеть держится стабильно, если не гонять гигабит полчаса подряд.

Crypto_Shaman

Ага, у меня подобное было на другом железе, решалось патчем в ядре, но это скорее всего софт. Но вот что интересно, ты говоришь про пинги, а как с нагрузкой по lan, когда пакеты летят? У меня тогда как раз tx захлебывался.

DarkNetUser

У меня была похожая проблема с gerki_eth, но после отключения tx checksum offload проблема пропала. Интересно, что проблема с arp таблицей также решается перезапуском сервиса networking. Попробую проверить на других платформах, спасибо за инфу

NetRanger fox

тоже отключал tx offload на gerki но потом заметил что при этом растёт нагрузка на цпу особенно на высоких скоростях через iptables начинает пропускать пакеты проверял на двух сборках с разным ядром на 5 15 лучше но не идеально

У меня gerki_eth тоже работал нестабильно, но после обновления ядра проблема вроде ушла, стробовалось на RockPro64

На gerki_eth тоже заметил проблемы с коннектом, особенно когда много трафика. Попробовал отключить offload, стало лучше, но все равно не идеально. Возможно, дело в железе.

hacker5671

странно что никто про саму прошивку не упомянул, у меня на gerki_eth были фризы пока не залил другую версию

у меня gerki_eth жил ровно неделю, потом плата подсела из за течи конденсаторов возле разъема питания, заменил на фуджи клей и все стало окей

У меня герки работает стабильно уже месяцами, но заметил что при интенсивной нагрузке на сеть, температура платы подскакивает резко, может кто знает как с этим бороться?

На gerki_eth иногда сетует скорость, бывает вообще пропадает. Не так давно заменил сетевой фильтр, стало вроде лучше, но не идеально

У меня gerki_eth стабильно работает только с медными патчкордами, на витой паре постоянно дропает пакеты.

В общем да, герки какой-то привередливый к железу оказался. Пачка дороже, конечно, но зато спит спокойно.

У меня на gerki_eth была похожая проблема с фризами, но после того как сменил блок питания, вроде стало лучше, может проблема в качестве питания была

У меня gerki_eth работает стабильно уже полгода, но заметил что при длительной работе, система начинает греться, может быть стоит улучшить вентиляцию?

Добавить комментарий

Докажите, что вы не робот. Выберите: замок