diff --git a/notes/claude/2026-04-20-113423-найди-информацию-по-настройке-openwrt-и-podcop-в-н.md b/notes/claude/2026-04-20-113423-найди-информацию-по-настройке-openwrt-и-podcop-в-н.md new file mode 100644 index 0000000..d04b048 --- /dev/null +++ b/notes/claude/2026-04-20-113423-найди-информацию-по-настройке-openwrt-и-podcop-в-н.md @@ -0,0 +1,36 @@ +--- +date: 2026-04-20 +type: claude-session +session_id: 8cbbed5a-8ea1-4158-9678-2bb25ef1c852 +started: 2026-04-20T06:51:15.969Z +ended: 2026-04-20T08:34:23.775Z +messages: 30 +tools: [Bash, Edit, Glob, Grep, Read, Write] +tags: [claude, session] +--- + +# Найди информацию по настройке OpenWRT и podcop в НИИКН Там блокируется сайт http + +## Запрос + +Найди информацию по настройке OpenWRT и podcop в НИИКН Там блокируется сайт https://nspd.gov.ru/#top_section похоже он идет через впн и его блокируют можно проверить и принудительно пускать без впн + +## Итог (последний ответ Claude, до 500 симв.) + +Всё готово. + +## Итог + +| Что | Состояние | +|-----|-----------| +| **nspd.gov.ru** | ✅ через WG-туннель НИИКН ↔ LionART (`195.26.30.163`) | +| **WhatsApp/Telegram/Instagram** | ✅ через podkop/OpenWrt → AWG → Финляндия | +| **Остальной интернет** | ✅ напрямую через МТС | + +## Зафиксировано в vault + +- [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md) — полное описание решения, ключи, откат +- [projects/niikn/mikrotik.md](projects/niikn/mikrotik + +--- +*Автосохранено из session [`8cbbed5a`](file:///Users/ai/.claude/projects/-Users-ai-knowledge-base/8cbbed5a-8ea1-4158-9678-2bb25ef1c852.jsonl) — 30 сообщ., тулы: Bash, Edit, Glob, Grep, Read, Write* diff --git a/projects/mmfb/mikrotik.md b/projects/mmfb/mikrotik.md new file mode 100644 index 0000000..e48fe5d --- /dev/null +++ b/projects/mmfb/mikrotik.md @@ -0,0 +1,36 @@ +--- +date: 2026-04-20 +type: project +tags: [mmfb, lionart, network] +--- + +# MikroTik LionART (10.253.1.1, hydropark) + +## Доступ +- **LAN IP:** 10.253.1.1/24 (bridge1) +- **Login:** AI / OL260380eg +- **Identity:** hydropark +- **Модель:** hAP ac³, RouterOS 7.16.2 stable + +## Сеть +- **WAN:** ether1-gw-telekom, публичный IP **195.26.30.163/27**, gateway 195.26.30.161 (Telekom) +- **LAN:** bridge1, 10.253.1.0/24 +- **NAT:** masquerade на out-interface=ether1-gw-telekom (WAN) + +## WireGuard + +### wg-niikn — туннель для NSPD bypass +- Listen port: 51820 +- IP: 10.99.99.1/30 +- Peer: NIIKN MikroTik (`192.168.1.1`), allowed-address=10.99.99.2/32 +- Public key: `YuI6lQ1f1bF37x5dwa/JQuW30x4McO2//cl/mEWg4mE=` +- Назначение: проксирует трафик клиентов НИИКН на nspd.gov.ru (`2.63.246.0/24`) через свой WAN, минуя заблокированный IP МТС у НИИКН. +- Подробности: [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md) + +## Firewall (важное) +Дефолтный forward chain пропускает только LAN (`10.253.1.0/24`). Для трафика из WG-туннеля в WAN добавлены явные accept-правила: +``` +chain=forward action=accept in-interface=wg-niikn out-interface-list=WAN # NIIKN→WAN +chain=forward action=accept in-interface-list=WAN out-interface=wg-niikn connection-state=established,related # ответы +chain=input action=accept protocol=udp dst-port=51820 in-interface-list=WAN # WG handshake +``` diff --git a/projects/niikn/mikrotik.md b/projects/niikn/mikrotik.md index 4a7ed8f..85e0766 100644 --- a/projects/niikn/mikrotik.md +++ b/projects/niikn/mikrotik.md @@ -30,6 +30,20 @@ Hairpin NAT: NPM(80,443), TURN(3478→133), Talk TURN(3479→200), RustDesk(2111 Трафик на FakeIP-диапазон направляется на OpenWrt (192.168.1.50) с podkop. +## WG-туннель к LionART (для НСПД) + +Подсеть НСПД (`2.63.246.0/24`) маршрутизируется через MikroTik LionART (`195.26.30.163`), потому что публичный IP НИИКН (`85.235.181.190`, MTS Customers_P2P_B16) внесён в blacklist WAF НСПД. Подробности и ключи — [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md). + +``` +/interface/wireguard add name=wg-lionart listen-port=51821 mtu=1420 +/ip address add address=10.99.99.2/30 interface=wg-lionart +/ip route add dst-address=2.63.246.0/24 gateway=10.99.99.1 comment="NSPD via LionART" +/ip firewall nat add chain=srcnat action=masquerade out-interface=wg-lionart \ + comment="masq NSPD via LionART WG" +``` + +Peer endpoint: `195.26.30.163:51820`. **Masquerade на wg-lionart обязателен** — без него обратные пакеты не проходят conntrack на LionART. + ## DHCP ```