auto-backup claude-memory 2026-04-14_12:00
This commit is contained in:
@@ -10,6 +10,7 @@ originSessionId: 8c23ee07-26c7-4c9d-b7cc-8fd9d2b3c266
|
||||
- Ubuntu 22.04, 3.8GB RAM, 30GB disk (42% used)
|
||||
- SSH: root / vb8Se9VMdwh1P692PZ (обновлён 2026-04-13)
|
||||
- Доступ через: LXC 137 (openclaw, 10.0.0.239) с SSH-ключом
|
||||
- ICMP заблокирован (ping не работает, но это нормально)
|
||||
|
||||
### Сервисы (Docker)
|
||||
|
||||
@@ -39,6 +40,18 @@ originSessionId: 8c23ee07-26c7-4c9d-b7cc-8fd9d2b3c266
|
||||
|
||||
### OpenWrt 192.168.1.50 (VM 101, Proxmox НИИКН)
|
||||
- AmneziaWG туннель (awg0) → 78.17.4.225:39202
|
||||
- Клиент IP в туннеле: **10.8.1.16/32** (обновлено 2026-04-14)
|
||||
- Приватный ключ: 41XMQFlPlq6FU4EBhqjayPvcDQJU+c+WQjabqs3ILbI=
|
||||
- Peer public key: cftJxWuBCyz9ZiLDi23ouMQNAky5aTAUZIRHNS6l7mc=
|
||||
- Podkop v0.7.14 + sing-box через awg0
|
||||
- Списки обхода: russia_inside, telegram, meta (Instagram, WhatsApp, Facebook)
|
||||
- MikroTik маршрут: 198.18.0.0/15 → 192.168.1.50 (podkop-fakeip)
|
||||
- Документация: Gitea projects/niikn/openwrt-bypass.md
|
||||
- **КРИТИЧНО:** awg0 должен быть в firewall WAN зоне!
|
||||
- Документация: [openwrt-bypass.md](/root/.claude/knowledge-base/projects/niikn/openwrt-bypass.md)
|
||||
|
||||
### Статус (2026-04-14)
|
||||
- ✅ Туннель работает: handshake актуален, transfer активен
|
||||
- ✅ WhatsApp/Instagram/Facebook через обход
|
||||
- ✅ Telegram через обход
|
||||
- ✅ FakeIP DNS работает (198.18.0.0/15)
|
||||
- ✅ Firewall настроен корректно
|
||||
|
||||
Reference in New Issue
Block a user