Script :
Get mac address from CAPsMAN Registration Table is no comment. compare with dhcp server leases mac and add active host name, address list and comment to access list in CAPsMAN.
NOW We know who connect on CAPsMAN.
{
/caps-man registration-table {
:local SSID;:local MAC; :local AP
:foreach rule in=[print detail as-value where (!comment~””)\
# :foreach rule in=[print detail as-value where (comment~”LAO”)\
# interface=”AP_EE”
] do={\
# :put $rule
:set AP “”; :set MAC “”; :set SSID “”
:local num 0
:foreach item in=$rule do={
:if ($num = 2) do={ :set AP $item }
:if ($num = 3) do={ :set MAC $item }
:if ($num = 4) do={ :set SSID $item }
:set num ($num + 1)
}
:local HOSTNAME [ /ip dhcp-server lease get [/ip dhcp-server lease find mac-address=$MAC ] host-name ]
:local ADDRLIST [ /ip dhcp-server lease get [/ip dhcp-server lease find mac-address=$MAC ] address-lists ]
:local COMMENTHOST [ /ip dhcp-server lease get [/ip dhcp-server lease find mac-address=$MAC ] comment ]
:put ($HOSTNAME . $ADDRLIST . “, ” . $COMMENTHOST):put ($AP .” ” . $MAC . ” ” . $SSID)
/caps-man access-list {
add mac-address=$MAC action=accept comment=($HOSTNAME . $ADDRLIST . “, ” . $COMMENTHOST) disabled=yes
move [find mac-address=$MAC] destination=1
}
:delay delay-time=10ms
}
}
}
Tag / mikrotik
Firewall Spam Filtering
Firewall Spam Filtering
Adds connections to regular servers to a VALID_SMTP list (you can add your own “always valid” servers to this)
If a user is seen making multiple simultaneous connections (in excess of 10) they’re added to a blacklist and SMTP traffic from them is dropped.
/ip firewall filter add action=add-dst-to-address-list address-list=VALID_SMTP address-list-timeout=2d chain=forward comment="Checking POP3" disabled=no dst-port=110 protocol=tcp add action=add-dst-to-address-list address-list=VALID_SMTP address-list-timeout=2d chain=forward comment="Checking Secure POP3" disabled=no dst-port=995 protocol=tcp add action=add-dst-to-address-list address-list=VALID_SMTP address-list-timeout=2d chain=forward comment="Checking IMAP" disabled=no dst-port=143 protocol=tcp add action=accept chain=forward comment="Allow SMTP going to known servers" disabled=no dst-address-list=VALID_SMTP dst-port=25 protocol=tcp add action=drop chain=forward comment="Drop traffic from those on the suspect list" disabled=no dst-port=25 protocol=tcp src-address-list=spambot add action=add-src-to-address-list address-list=spambot address-list-timeout=2d chain=forward comment="10+ connects = spammy" connection-limit=10,32 disabled=no dst-port=25 protocol=tcp src-address-list=QOSCustomerIPs /ip firewall address-list add address=202.171.191.9 comment=smtp.bigair.net.au disabled=no list=VALID_SMTP |
ALL VIDEO
Mikrotik LB PCC CAL WEIGHT
# การคำนวน Weight ของ internet แต่ละ WAN ในระบบ PCC
# คำนวนหาอัตราส่วนเองนะครับ
# ใส่เรียงลำดับ WAN หากไม่มีใส่เป็นค่า 0
# lineID:sumonchai
# Page: FB.COM/LJTECHNOLOGY
# หากนำไปแจกจ่ายต่อ กรุณาใส่เครดิสข้างต้นให้ครบ หากไม่ใส่ถือว่าละเมิดลิขสิทธิ์
{
:local wanp1; :set wanp1 3;
:local wanp2; :set wanp2 2;
:local wanp3; :set wanp3 1;
:local wanp4; :set wanp4 0;
:local sump; :set sump ($wanp1 + $wanp2 + $wanp3 + $wanp4);
:local ca; :set ca $sump;
:for i from=0 to=$ca do={
:if ($wanp1!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_1”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp1 ($wanp1 – 1);
:set sump ($sump – 1);
:log info $wanp1;
:log info $sump
};
:if ($wanp2!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_2”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp2 ($wanp2 – 1);
:set sump ($sump – 1);
:log info $wanp2;
:log info $sump
};
:if ($wanp3!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_3”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp3 ($wanp3 – 1);
:set sump ($sump – 1);
:log info $wanp3;
:log info $sump
};
:if ($wanp4!=0) do={
/ip fi ma; add di=yes ch=TEST ac=mark-co new-co=(“pcc_4”) \
per-co=(“both-addresses:”.$ca.”/”.($sump – 1 ));
:set wanp4 ($wanp4 – 1);
:set sump ($sump – 1);
:log info $wanp4;
:log info $sump
};
};
}
MIKKROTIK 6 WAN 4 WAN LOAD BALANCE 2 BACKUP LINK
How To Down Grade Mikrotik ROS V6 to V5
Block Bittorrent By Mikrotik (บล๊อกบิตตัวใหม่มาลองกัน)
บล๊อกบิตตัวใหม่มาลองกัน
Block Bittorrent By Mikrotik
ก่อนหน้านี้ที่ทำแจกไว้ที่ web mikrotik club การทำงานใช้การตรวจจับ IP ภายใน ว่า IP ใหน Load bit จะทำการปิดการเชื่อมต่อทั้งหมดยกเว้น port 80,443 คือ Web site
ส่วนของใหม่นี้ จับที่ปลายทาง มาลองกัน
** ปิดการโหลดบิตทั้งหมดก่อน
** ตัวนี้จะจับกระบวนการก่อนการดึงข้อมูล หากเชื่อมต่ออยู่แล้ว จะหยุดไม่ได้
add action=drop chain=forward in-interface=WAN1 src-address-list=P2P-
จากตัวอย่าง WAN1 กรุณาเปลี่ยนเป็นชื่อ WAN ของแต่ละท่าน
CODE:
/ip firewall layer7-protocol
add name=.Bittorrent regexp=”^(\\x13bittorrent protocol|azver\\x01\$|get /scra\
pe\\\?info_hash=get /announce\\\?info_hash=|get /client/bitcomet/|GET /dat\
a\\\?fid=)|d1:ad2:id20:|\\x08’7P\\)[RP]”
/ip firewall filter
add action=drop chain=forward in-interface=WAN1 src-address-list=P2P-