Get mac address from Mikrotik CAPsMAN Registration Table is no comment. TO Access List

Script :

Get mac address  from CAPsMAN Registration Table is no comment. compare with dhcp server leases mac and add active host name, address list and comment to access list in CAPsMAN.

NOW We know who connect on CAPsMAN.

{
/caps-man registration-table {
:local SSID;:local MAC; :local AP
:foreach rule in=[print detail as-value where (!comment~””)\
# :foreach rule in=[print detail as-value where (comment~”LAO”)\
# interface=”AP_EE”
] do={\
# :put $rule
:set AP “”; :set MAC “”; :set SSID “”
:local num 0
:foreach item in=$rule do={
:if ($num = 2) do={ :set AP $item }
:if ($num = 3) do={ :set MAC $item }
:if ($num = 4) do={ :set SSID $item }
:set num ($num + 1)
}
:local HOSTNAME [ /ip dhcp-server lease get [/ip dhcp-server lease find mac-address=$MAC ] host-name ]
:local ADDRLIST [ /ip dhcp-server lease get [/ip dhcp-server lease find mac-address=$MAC ] address-lists ]
:local COMMENTHOST [ /ip dhcp-server lease get [/ip dhcp-server lease find mac-address=$MAC ] comment ]
:put ($HOSTNAME . $ADDRLIST . “, ” . $COMMENTHOST)

:put ($AP .” ” . $MAC . ” ” . $SSID)
/caps-man access-list {
add mac-address=$MAC action=accept comment=($HOSTNAME . $ADDRLIST . “, ” . $COMMENTHOST) disabled=yes
move [find mac-address=$MAC] destination=1
}
:delay delay-time=10ms
}
}
}

Firewall Spam Filtering

Firewall Spam Filtering

Adds connections to regular servers to a VALID_SMTP list (you can add your own “always valid” servers to this)
If a user is seen making multiple simultaneous connections (in excess of 10) they’re added to a blacklist and SMTP traffic from them is dropped.
/ip firewall filter
add action=add-dst-to-address-list address-list=VALID_SMTP address-list-timeout=2d chain=forward comment="Checking POP3" disabled=no dst-port=110 protocol=tcp
add action=add-dst-to-address-list address-list=VALID_SMTP address-list-timeout=2d chain=forward comment="Checking Secure POP3" disabled=no dst-port=995 protocol=tcp
add action=add-dst-to-address-list address-list=VALID_SMTP address-list-timeout=2d chain=forward comment="Checking IMAP" disabled=no dst-port=143 protocol=tcp
add action=accept chain=forward comment="Allow SMTP going to known servers" disabled=no dst-address-list=VALID_SMTP dst-port=25 protocol=tcp
add action=drop chain=forward comment="Drop traffic from those on the suspect list" disabled=no dst-port=25 protocol=tcp src-address-list=spambot
add action=add-src-to-address-list address-list=spambot address-list-timeout=2d chain=forward comment="10+ connects = spammy" connection-limit=10,32 disabled=no dst-port=25 protocol=tcp src-address-list=QOSCustomerIPs
/ip firewall address-list
add address=202.171.191.9 comment=smtp.bigair.net.au disabled=no list=VALID_SMTP

MASTER

Mikrotik LB PCC CAL WEIGHT

# การคำนวน Weight ของ internet แต่ละ WAN ในระบบ PCC
# คำนวนหาอัตราส่วนเองนะครับ
# ใส่เรียงลำดับ WAN หากไม่มีใส่เป็นค่า 0
# lineID:sumonchai
# Page: FB.COM/LJTECHNOLOGY
# หากนำไปแจกจ่ายต่อ กรุณาใส่เครดิสข้างต้นให้ครบ หากไม่ใส่ถือว่าละเมิดลิขสิทธิ์
{
:local wanp1; :set wanp1 3;
:local wanp2; :set wanp2 2;
:local wanp3; :set wanp3 1;
:local wanp4; :set wanp4 0;
:local sump; :set sump ($wanp1 + $wanp2 + $wanp3 + $wanp4);
:local ca; :set ca $sump;
:for i from=0 to=$ca do={
:if ($wanp1!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_1”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp1 ($wanp1 – 1);
:set sump ($sump – 1);
:log info $wanp1;
:log info $sump
};
:if ($wanp2!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_2”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp2 ($wanp2 – 1);
:set sump ($sump – 1);
:log info $wanp2;
:log info $sump
};
:if ($wanp3!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_3”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp3 ($wanp3 – 1);
:set sump ($sump – 1);
:log info $wanp3;
:log info $sump
};
:if ($wanp4!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_4”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp4 ($wanp4 – 1);
:set sump ($sump – 1);
:log info $wanp4;
:log info $sump
};
};
}

Block Bittorrent By Mikrotik (บล๊อกบิตตัวใหม่มาลองกัน)

บล๊อกบิตตัวใหม่มาลองกัน

Block Bittorrent By Mikrotik
ก่อนหน้านี้ที่ทำแจกไว้ที่ web mikrotik club การทำงานใช้การตรวจจับ IP ภายใน ว่า IP ใหน Load bit จะทำการปิดการเชื่อมต่อทั้งหมดยกเว้น port 80,443 คือ Web site
ส่วนของใหม่นี้ จับที่ปลายทาง มาลองกัน

** ปิดการโหลดบิตทั้งหมดก่อน

** ตัวนี้จะจับกระบวนการก่อนการดึงข้อมูล หากเชื่อมต่ออยู่แล้ว จะหยุดไม่ได้
add action=drop chain=forward in-interface=WAN1 src-address-list=P2P-
จากตัวอย่าง WAN1 กรุณาเปลี่ยนเป็นชื่อ WAN ของแต่ละท่าน
CODE:


/ip firewall layer7-protocol
add name=.Bittorrent regexp=”^(\\x13bittorrent protocol|azver\\x01\$|get /scra\
pe\\\?info_hash=get /announce\\\?info_hash=|get /client/bitcomet/|GET /dat\
a\\\?fid=)|d1:ad2:id20:|\\x08’7P\\)[RP]”

/ip firewall filter

add action=drop chain=forward in-interface=WAN1 src-address-list=P2P-

add action=add-dst-to-address-list address-list=P2P- address-list-timeout=10m \
    chain=forward p2p=bit-torrent
add action=add-dst-to-address-list address-list=P2P- address-list-timeout=10m \
    chain=forward layer7-protocol=.Bittorrent
add action=add-dst-to-address-list address-list=P2P- address-list-timeout=10m \
    chain=forward content=d1:ad2:id20: dst-port=1025-65535 packet-size=95-190 \
    protocol=udp
add action=add-dst-to-address-list address-list=P2P- address-list-timeout=10m \
    chain=forward content=info_hash dst-port=2710,80 protocol=tcp