obsidian auto-sync 2026-04-20 11:37:23
This commit is contained in:
@@ -0,0 +1,36 @@
|
||||
---
|
||||
date: 2026-04-20
|
||||
type: claude-session
|
||||
session_id: 8cbbed5a-8ea1-4158-9678-2bb25ef1c852
|
||||
started: 2026-04-20T06:51:15.969Z
|
||||
ended: 2026-04-20T08:34:23.775Z
|
||||
messages: 30
|
||||
tools: [Bash, Edit, Glob, Grep, Read, Write]
|
||||
tags: [claude, session]
|
||||
---
|
||||
|
||||
# Найди информацию по настройке OpenWRT и podcop в НИИКН Там блокируется сайт http
|
||||
|
||||
## Запрос
|
||||
|
||||
Найди информацию по настройке OpenWRT и podcop в НИИКН Там блокируется сайт https://nspd.gov.ru/#top_section похоже он идет через впн и его блокируют можно проверить и принудительно пускать без впн
|
||||
|
||||
## Итог (последний ответ Claude, до 500 симв.)
|
||||
|
||||
Всё готово.
|
||||
|
||||
## Итог
|
||||
|
||||
| Что | Состояние |
|
||||
|-----|-----------|
|
||||
| **nspd.gov.ru** | ✅ через WG-туннель НИИКН ↔ LionART (`195.26.30.163`) |
|
||||
| **WhatsApp/Telegram/Instagram** | ✅ через podkop/OpenWrt → AWG → Финляндия |
|
||||
| **Остальной интернет** | ✅ напрямую через МТС |
|
||||
|
||||
## Зафиксировано в vault
|
||||
|
||||
- [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md) — полное описание решения, ключи, откат
|
||||
- [projects/niikn/mikrotik.md](projects/niikn/mikrotik
|
||||
|
||||
---
|
||||
*Автосохранено из session [`8cbbed5a`](file:///Users/ai/.claude/projects/-Users-ai-knowledge-base/8cbbed5a-8ea1-4158-9678-2bb25ef1c852.jsonl) — 30 сообщ., тулы: Bash, Edit, Glob, Grep, Read, Write*
|
||||
36
projects/mmfb/mikrotik.md
Normal file
36
projects/mmfb/mikrotik.md
Normal file
@@ -0,0 +1,36 @@
|
||||
---
|
||||
date: 2026-04-20
|
||||
type: project
|
||||
tags: [mmfb, lionart, network]
|
||||
---
|
||||
|
||||
# MikroTik LionART (10.253.1.1, hydropark)
|
||||
|
||||
## Доступ
|
||||
- **LAN IP:** 10.253.1.1/24 (bridge1)
|
||||
- **Login:** AI / OL260380eg
|
||||
- **Identity:** hydropark
|
||||
- **Модель:** hAP ac³, RouterOS 7.16.2 stable
|
||||
|
||||
## Сеть
|
||||
- **WAN:** ether1-gw-telekom, публичный IP **195.26.30.163/27**, gateway 195.26.30.161 (Telekom)
|
||||
- **LAN:** bridge1, 10.253.1.0/24
|
||||
- **NAT:** masquerade на out-interface=ether1-gw-telekom (WAN)
|
||||
|
||||
## WireGuard
|
||||
|
||||
### wg-niikn — туннель для NSPD bypass
|
||||
- Listen port: 51820
|
||||
- IP: 10.99.99.1/30
|
||||
- Peer: NIIKN MikroTik (`192.168.1.1`), allowed-address=10.99.99.2/32
|
||||
- Public key: `YuI6lQ1f1bF37x5dwa/JQuW30x4McO2//cl/mEWg4mE=`
|
||||
- Назначение: проксирует трафик клиентов НИИКН на nspd.gov.ru (`2.63.246.0/24`) через свой WAN, минуя заблокированный IP МТС у НИИКН.
|
||||
- Подробности: [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md)
|
||||
|
||||
## Firewall (важное)
|
||||
Дефолтный forward chain пропускает только LAN (`10.253.1.0/24`). Для трафика из WG-туннеля в WAN добавлены явные accept-правила:
|
||||
```
|
||||
chain=forward action=accept in-interface=wg-niikn out-interface-list=WAN # NIIKN→WAN
|
||||
chain=forward action=accept in-interface-list=WAN out-interface=wg-niikn connection-state=established,related # ответы
|
||||
chain=input action=accept protocol=udp dst-port=51820 in-interface-list=WAN # WG handshake
|
||||
```
|
||||
@@ -30,6 +30,20 @@ Hairpin NAT: NPM(80,443), TURN(3478→133), Talk TURN(3479→200), RustDesk(2111
|
||||
|
||||
Трафик на FakeIP-диапазон направляется на OpenWrt (192.168.1.50) с podkop.
|
||||
|
||||
## WG-туннель к LionART (для НСПД)
|
||||
|
||||
Подсеть НСПД (`2.63.246.0/24`) маршрутизируется через MikroTik LionART (`195.26.30.163`), потому что публичный IP НИИКН (`85.235.181.190`, MTS Customers_P2P_B16) внесён в blacklist WAF НСПД. Подробности и ключи — [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md).
|
||||
|
||||
```
|
||||
/interface/wireguard add name=wg-lionart listen-port=51821 mtu=1420
|
||||
/ip address add address=10.99.99.2/30 interface=wg-lionart
|
||||
/ip route add dst-address=2.63.246.0/24 gateway=10.99.99.1 comment="NSPD via LionART"
|
||||
/ip firewall nat add chain=srcnat action=masquerade out-interface=wg-lionart \
|
||||
comment="masq NSPD via LionART WG"
|
||||
```
|
||||
|
||||
Peer endpoint: `195.26.30.163:51820`. **Masquerade на wg-lionart обязателен** — без него обратные пакеты не проходят conntrack на LionART.
|
||||
|
||||
## DHCP
|
||||
|
||||
```
|
||||
|
||||
Reference in New Issue
Block a user