auto-backup claude-memory 2026-04-14_12:00

This commit is contained in:
root
2026-04-14 12:00:42 +00:00
parent 2bb350b18d
commit 70bfe15150
3 changed files with 39 additions and 7 deletions

View File

@@ -10,6 +10,7 @@ originSessionId: 8c23ee07-26c7-4c9d-b7cc-8fd9d2b3c266
- Ubuntu 22.04, 3.8GB RAM, 30GB disk (42% used)
- SSH: root / vb8Se9VMdwh1P692PZ (обновлён 2026-04-13)
- Доступ через: LXC 137 (openclaw, 10.0.0.239) с SSH-ключом
- ICMP заблокирован (ping не работает, но это нормально)
### Сервисы (Docker)
@@ -39,6 +40,18 @@ originSessionId: 8c23ee07-26c7-4c9d-b7cc-8fd9d2b3c266
### OpenWrt 192.168.1.50 (VM 101, Proxmox НИИКН)
- AmneziaWG туннель (awg0) → 78.17.4.225:39202
- Клиент IP в туннеле: **10.8.1.16/32** (обновлено 2026-04-14)
- Приватный ключ: 41XMQFlPlq6FU4EBhqjayPvcDQJU+c+WQjabqs3ILbI=
- Peer public key: cftJxWuBCyz9ZiLDi23ouMQNAky5aTAUZIRHNS6l7mc=
- Podkop v0.7.14 + sing-box через awg0
- Списки обхода: russia_inside, telegram, meta (Instagram, WhatsApp, Facebook)
- MikroTik маршрут: 198.18.0.0/15 → 192.168.1.50 (podkop-fakeip)
- Документация: Gitea projects/niikn/openwrt-bypass.md
- **КРИТИЧНО:** awg0 должен быть в firewall WAN зоне!
- Документация: [openwrt-bypass.md](/root/.claude/knowledge-base/projects/niikn/openwrt-bypass.md)
### Статус (2026-04-14)
- ✅ Туннель работает: handshake актуален, transfer активен
- ✅ WhatsApp/Instagram/Facebook через обход
- ✅ Telegram через обход
- ✅ FakeIP DNS работает (198.18.0.0/15)
- ✅ Firewall настроен корректно