obsidian auto-sync 2026-04-20 11:37:23

This commit is contained in:
dttb
2026-04-20 11:37:23 +03:00
parent ebfdaff1a6
commit 0e054aaf97
3 changed files with 86 additions and 0 deletions

View File

@@ -0,0 +1,36 @@
---
date: 2026-04-20
type: claude-session
session_id: 8cbbed5a-8ea1-4158-9678-2bb25ef1c852
started: 2026-04-20T06:51:15.969Z
ended: 2026-04-20T08:34:23.775Z
messages: 30
tools: [Bash, Edit, Glob, Grep, Read, Write]
tags: [claude, session]
---
# Найди информацию по настройке OpenWRT и podcop в НИИКН Там блокируется сайт http
## Запрос
Найди информацию по настройке OpenWRT и podcop в НИИКН Там блокируется сайт https://nspd.gov.ru/#top_section похоже он идет через впн и его блокируют можно проверить и принудительно пускать без впн
## Итог (последний ответ Claude, до 500 симв.)
Всё готово.
## Итог
| Что | Состояние |
|-----|-----------|
| **nspd.gov.ru** | ✅ через WG-туннель НИИКН ↔ LionART (`195.26.30.163`) |
| **WhatsApp/Telegram/Instagram** | ✅ через podkop/OpenWrt → AWG → Финляндия |
| **Остальной интернет** | ✅ напрямую через МТС |
## Зафиксировано в vault
- [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md) — полное описание решения, ключи, откат
- [projects/niikn/mikrotik.md](projects/niikn/mikrotik
---
*Автосохранено из session [`8cbbed5a`](file:///Users/ai/.claude/projects/-Users-ai-knowledge-base/8cbbed5a-8ea1-4158-9678-2bb25ef1c852.jsonl) — 30 сообщ., тулы: Bash, Edit, Glob, Grep, Read, Write*

36
projects/mmfb/mikrotik.md Normal file
View File

@@ -0,0 +1,36 @@
---
date: 2026-04-20
type: project
tags: [mmfb, lionart, network]
---
# MikroTik LionART (10.253.1.1, hydropark)
## Доступ
- **LAN IP:** 10.253.1.1/24 (bridge1)
- **Login:** AI / OL260380eg
- **Identity:** hydropark
- **Модель:** hAP ac³, RouterOS 7.16.2 stable
## Сеть
- **WAN:** ether1-gw-telekom, публичный IP **195.26.30.163/27**, gateway 195.26.30.161 (Telekom)
- **LAN:** bridge1, 10.253.1.0/24
- **NAT:** masquerade на out-interface=ether1-gw-telekom (WAN)
## WireGuard
### wg-niikn — туннель для NSPD bypass
- Listen port: 51820
- IP: 10.99.99.1/30
- Peer: NIIKN MikroTik (`192.168.1.1`), allowed-address=10.99.99.2/32
- Public key: `YuI6lQ1f1bF37x5dwa/JQuW30x4McO2//cl/mEWg4mE=`
- Назначение: проксирует трафик клиентов НИИКН на nspd.gov.ru (`2.63.246.0/24`) через свой WAN, минуя заблокированный IP МТС у НИИКН.
- Подробности: [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md)
## Firewall (важное)
Дефолтный forward chain пропускает только LAN (`10.253.1.0/24`). Для трафика из WG-туннеля в WAN добавлены явные accept-правила:
```
chain=forward action=accept in-interface=wg-niikn out-interface-list=WAN # NIIKN→WAN
chain=forward action=accept in-interface-list=WAN out-interface=wg-niikn connection-state=established,related # ответы
chain=input action=accept protocol=udp dst-port=51820 in-interface-list=WAN # WG handshake
```

View File

@@ -30,6 +30,20 @@ Hairpin NAT: NPM(80,443), TURN(3478→133), Talk TURN(3479→200), RustDesk(2111
Трафик на FakeIP-диапазон направляется на OpenWrt (192.168.1.50) с podkop. Трафик на FakeIP-диапазон направляется на OpenWrt (192.168.1.50) с podkop.
## WG-туннель к LionART (для НСПД)
Подсеть НСПД (`2.63.246.0/24`) маршрутизируется через MikroTik LionART (`195.26.30.163`), потому что публичный IP НИИКН (`85.235.181.190`, MTS Customers_P2P_B16) внесён в blacklist WAF НСПД. Подробности и ключи — [decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md](../../decisions/2026-04-20-niikn-nspd-bypass-via-lionart.md).
```
/interface/wireguard add name=wg-lionart listen-port=51821 mtu=1420
/ip address add address=10.99.99.2/30 interface=wg-lionart
/ip route add dst-address=2.63.246.0/24 gateway=10.99.99.1 comment="NSPD via LionART"
/ip firewall nat add chain=srcnat action=masquerade out-interface=wg-lionart \
comment="masq NSPD via LionART WG"
```
Peer endpoint: `195.26.30.163:51820`. **Masquerade на wg-lionart обязателен** — без него обратные пакеты не проходят conntrack на LionART.
## DHCP ## DHCP
``` ```