Salah satu fitur yang ada dalam mikrotik yakni mampu mengubah nama antarmuka (interface) pada routerboard. Namun, kadang-kadang kita perlu mengembalikan nama antarmuka tersebut ke nama defaultnya. Mungkin kita lupa interface tersebut ada di port berapa, nasehat aku jangan pernah rubah nama interface mikrotik dengan menetralisir nama portnya, cukup tambahkan kata disetelahnya atau cukup tambahkan dengan comment. itu telah cukup!.
Jika kalian telah kadung dan bingung dengan posisi interface tersebut aslinya dimana kalian mampu gunakan script dibawah ini. Script ini juga mampu mereset MAC Address interface secara otomatis tanpa harus buka satu-persatu interface dan klik Reset MAC Address, lazimnya hal ini dibutuhkan ketika pindahan setingan ke mikrotik yang gres. Untuk cara menggunakannya pribadi paste di terminal atau system script. keduanya telah dibekali dengan notifikasi.
:foreach interface in=[/interface ethernet find] do= :local name [/interface ethernet get $interface name]; :local defaultName [/interface ethernet get $interface default-name]; :if ($name != $defaultName) do= :log warning ("Mengatur Ulang Nama Interface: $name => $defaultName"); :put ("Mengatur Ulang Nama Interface: $name => $defaultName"); /interface set $interface name=$defaultName; :foreach interface in=[/interface ethernet find] do= :local currentMac [/interface ethernet get $interface mac-address]; :local defaultMac [/interface ethernet get $interface default-name]; :if ($currentMac != $defaultMac) do= :log warning ("Mengatur Ulang MAC Address Interface: $defaultMac dari $currentMac => default"); :put ("Mengatur Ulang MAC Address Interface: $defaultMac dari $currentMac => default"); /interface ethernet reset-mac-address $interface; /interface ethernet set [ find default-name=ether1 ] name=ether1 set [ find default-name=ether2 ] name=ether2 set [ find default-name=ether3 ] name=ether3 set [ find default-name=ether4 ] name=ether4 set [ find default-name=ether5 ] name=ether5 set [ find default-name=ether6 ] name=ether6 set [ find default-name=ether7 ] name=ether7 set [ find default-name=ether8 ] name=ether8 set [ find default-name=ether9 ] name=ether9 set [ find default-name=ether10 ] name=ether10 set [ find default-name=ether11 ] name=ether11 set [ find default-name=ether12 ] name=ether12 set [ find default-name=ether13 ] name=ether13 set [ find default-name=ether14 ] name=ether14 set [ find default-name=ether15 ] name=ether15 set [ find default-name=ether16 ] name=ether16 set [ find default-name=ether17 ] name=ether17 set [ find default-name=ether18 ] name=ether18 set [ find default-name=ether19 ] name=ether19 set [ find default-name=ether20 ] name=ether20 set [ find default-name=ether21 ] name=ether21 set [ find default-name=ether22 ] name=ether22 set [ find default-name=ether23 ] name=ether23 set [ find default-name=ether24 ] name=ether24 set [ find default-name=ether25 ] name=ether25 set [ find default-name=ether26 ] name=ether26 set [ find default-name=ether27 ] name=ether27 set [ find default-name=ether28 ] name=ether28 set [ find default-name=ether29 ] name=ether29 set [ find default-name=ether30 ] name=ether30 set [ find default-name=ether31 ] name=ether31 set [ find default-name=ether32 ] name=ether32 set [ find default-name=ether33 ] name=ether33 set [ find default-name=ether34 ] name=ether34 set [ find default-name=ether35 ] name=ether35 set [ find default-name=ether36 ] name=ether36 set [ find default-name=ether37 ] name=ether37 set [ find default-name=ether38 ] name=ether38 set [ find default-name=ether39 ] name=ether39 set [ find default-name=ether40 ] name=ether40 set [ find default-name=ether41 ] name=ether41 set [ find default-name=ether42 ] name=ether42 set [ find default-name=ether43 ] name=ether43 set [ find default-name=ether44 ] name=ether44 set [ find default-name=ether45 ] name=ether45 set [ find default-name=ether46 ] name=ether46 set [ find default-name=ether47 ] name=ether47 set [ find default-name=ether48 ] name=ether48 set [ find default-name=ether49 ] name=ether49 set [ find default-name=combo1 ] name=combo1 set [ find default-name=combo2 ] name=combo2 set [ find default-name=wlan1 ] name=wlan1 set [ find default-name=wlan2 ] name=wlan2 set [ find default-name=sfp1 ] name=sfp1 set [ find default-name=sfp2 ] name=sfp2 set [ find default-name=sfp3 ] name=sfp3 set [ find default-name=sfp4 ] name=sfp4 set [ find default-name=sfp-sfpplus1 ] name=sfp-sfpplus1 set [ find default-name=sfp-sfpplus2 ] name=sfp-sfpplus2 set [ find default-name=sfp-sfpplus3 ] name=sfp-sfpplus3 set [ find default-name=sfp-sfpplus4 ] name=sfp-sfpplus4 set [ find default-name=qsfpplus1-1 ] name=qsfpplus1-1 set [ find default-name=qsfpplus1-2 ] name=qsfpplus1-2 set [ find default-name=qsfpplus1-3 ] name=qsfpplus1-3 set [ find default-name=qsfpplus1-4 ] name=qsfpplus1-4 set [ find default-name=qsfpplus2-1 ] name=qsfpplus2-1 set [ find default-name=qsfpplus2-2 ] name=qsfpplus2-2 set [ find default-name=qsfpplus2-3 ] name=qsfpplus2-3 set [ find default-name=qsfpplus2-4 ] name=qsfpplus2-4 /
Dengan menggunakan script ini, kau mampu dengan gampang mengganti nama antarmuka MikroTik dan MAC Address kembali ke nama defaultnya dengan segera dan efisien. Hal ini dapat berkhasiat dalam situasi di mana pengaturan awal perlu dipulihkan tanpa perlu mereset mikrotik.
Kita sebagai eksekutif jaringan akhir-selesai ini di pusingkan dengan fitur baru android 10+ dengan adanya settingan default android memakai “Mac Acak”. Penggunaan mac acak dalam android akan menciptakan direktur jaringan kesusahan dalam menejemen user tersebut dikarenakan mac addres perangkat tersebut senantiasa berganti-ubah, dan untuk sisi user sendiri akan kesulitan login bila tanpa tidak disengaja bepindah AP dan user tersebut masih berstatus login di jaringan kita dengan menggunkan mac yang berbeda dengan mac yang sekarang terhubung di jaringan.
Ada beberapa tata cara untuk kita sebagai direktur jaringan untuk menanggulangi hal tersebut. Dan kali ini kami akan menawarkan 2 metode untuk menanggulangi user yang menggunakan device mac acak
1. Merubah pengaturan device client dengan menggunakan mac default. Cara ini sedikit menyibukkan alasannya adalah cara ini di konfigurasi dari sisi client. Makara kita harus mengganti satu persatu device client dengan menggunakan mac default.
2. Penggunakan script auto remove.
Cara ini sudah kami gunakan sendiri dan kami rasa lebih efektif dari pada cara pertama diatas. Kita tinggal menciptakan script on login dan on logout di masing user profile dan otomatis script tersebut akan jalan dikala ada user jalan dan otomatis akan meremove mac tersebut jika dalam waktu tertentu user tersebut tidak bisa di ping ( diundang ).
Yang pertama kita lakukan adalah login dalam mikrotik , masuk IP > Hotspot > User Profil
dan pastekan script berikut di semua User Profile:
On Login :
:local m $"mac-addres"; :local a $user; /system scheduler add interval=00:01:00 name="$a" on-event=":if ([ping $addres count=120]=0) do= /ip hotspot host remove [find mac-addres=$m]; /ip hotspot active remove [find name=$a]; /ip dhcp lease remove [find mac-addres=$m]; /system scheduler remove [find name=$a];" start-time=$timedate comment="$datetime $timedate" /ip hotspot user set mac-addres="00:00:00:00:00:00" [find name=$a];
Selain untuk mengamankan mikrotik/ap dari ulah bandel client, memblok jalan masuk ke modem juga menghalangi kemungkinan hadirnya tampilan webui modem di segi client saat kuota gsm habis. atau kalau menggunakan kartu orbit akan di redirect ke halaman kuota habis yang pastinya itu bikin aib. 😂
Di script dibawah ini kita akan melakukan blocking terhadap client yang ingin mengakses modem, mikrotik, maupun ap yang kita miliki, namun kita juga bisa menunjukkan akses terhadap ip khusus (Laptop/HP kita sendiri) bila ingin di bypass.
Untuk memberikan akses kepada IP tertentu (Laptop/HP kita sendiri) maka tambahkan IP Laptop/HP tersebut di IP -> Firewall -> Address List kedalam IP-ADMIN
Sebaiknya IP yang disertakan adalah IP Static semoga ga berubah2. Cara mudahnya masuk ke DHCP Server lalu ke Tab Leases, cari IP dari Laptop/Hp kalian disitu kemudian pilih Make a static. Atau mampu set manual IP Static di Hp / Laptop kalian.
Kamu niscaya telah gak asing lagi dengan pepatah ‘sedia payung sebelum hujan’ bukan? Nah, makna pepatah itu kira-kira memiliki arti kita harus mempersiapkan dan jaga-jaga sebelum sesuatu terjadi, yang dalam hal ini yakni hal buruk yang tidak kita harapkan. Begitu juga dengan mikrotik, kita perlu memiliki suatu backup berkala data manakala terjadi kerusakan baik yang disebabkan petir, dihack, atau hal yang lain yang tak di duga2. Dengan mempunyai file backup kita mampu dengan cepat mengganti dengan hardware baru dan merestore file backupnya tanpa harus setting ulang seluruhnya dari permulaan.
Baiklah langsung aja tutorialnya, yang perlu kalian persiapkan ialah email khusus untuk mengirim data backup dr mikrotik. Email ini nantinya akan ditambahkan ke metode mikrotik dan di whitelist agar mampu autologin dan mengirim file backup berulang2.
Maka anda akan disuruh login ulang… Setelah berhasil masuk ke halaman app silahkan beri nama untuk app anda, bisa winbox/mikrotik kemudian klik GENERATE
Lalu akan timbul password yang nantinya akan dipakai khusus untuk mikrotik, simpan password itu dengan baik.
3. Setting Email Mikrotik masuk ke Tools -> Email
Isi konfigurasinya mirip diatas
Server: 74.125.200.108
Port: 587
Star TLS: Yes
From: Nama rb kalian
Username: Gmail yg dipakai
Password : Password hasil generate app tadi
Kalau telah klik Apply, OK.
4. Lanjut bagian scriptnya
Pastekan script dibawah ini ke new terminal, sebelumnya sesuaikan dahulu nama rb dan email maksudnya. tinggal ganti yang punya aku dengan punya kalian. Ya kalian atur sendiri lah itu. 😁
file juga mampu dikirim ke banyak email dengan mengisi pada kolom cc, pisahkan tiap email dengan tanda koma.
Untuk filetype .backup
/system scheduler add interval=12h name=AutoEmailBackup on-event=AutoEmailBackup policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=sep/25/2020 start-time=08:00:00 /system script add dont-require-permissions=no name=AutoEmailBackup owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":log berita \"mulai backup\"\r\ \n:global date [/system clock get date]\r\ \n:global d [:pick \$date 4 6]\r\ \n:global m [:pick \$date 0 3] \r\ \n:global y [:pick \$date 7 11]\r\ \n:global backupfile (\"Backup-HAP-AC2-Kintachips-\" . [/system clock get time].\"-\".\"\$m-\$d-\$y\")\r\ \n/system backup save name=\$backupfile\r\ \n:log berita \"jeda backup selama 20 detik\"\r\ \n:delay 20s\r\ \n:log berita \"backup dikirim ke email\"\r\ \n/tool e-mail send \\\r\ \[email protected][email protected] subject=(\"Backup \" .[/system identity get name] . \\\r\ \n\" \" .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time]).\" filetype.backup by Pejuang GSM\") file=\$backupfile body=(\"Backup terakhir tanggal \" .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time]))\r\ \n:delay 20s\r\ \n/file remove \$backupfile\r\ \n:log gosip \"backup selesai\"" /
Untuk filetype .rsc
/system scheduler add interval=12h name=AutoEmailRSC on-event=AutoEmailRSC policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=sep/25/2020 start-time=14:05:00 /system script add dont-require-permissions=no name=AutoEmailRSC owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":log isu \"mulai backup\"\r\ \n:global date [/system clock get date]\r\ \n:global d [:pick \$date 4 6]\r\ \n:global m [:pick \$date 0 3] \r\ \n:global y [:pick \$date 7 11]\r\ \n:global filename (\"Backup-HAP-AC2-Kintachips-\" . [/system clock get time].\"-\".\"\$m-\$d-\$y\")\r\ \n:put \$filename\r\ \n/export file=\$filename\r\ \n:log info \"jeda backup selama 20 detik\"\r\ \n:delay 20s\r\ \n:log informasi \"backup diantarke email\"\r\ \n/tool e-mail send \\\r\ \[email protected][email protected] subject=(\"Backup \" .[/system identity get name] . \\\r\ \n\" \" .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time]).\" filetype.rsc by Pejuang GSM\") body=(\"Backup terakhir tanggal \" .\\ ([/system clock get date]).\\ \" pukul-\".\\ ([/system clock get time])) file=\"\$filename.rsc\" start-tls=yes\r\ \n:delay 20s\r\ \n/file remove \$filename\r\ \n:log info \"backup selesai\"" /
Ohiya script diatas boleh dijalankan secara bersamaan. Intervalnya defaultnya 12 jam sekali. Kalian bisa ganti di System -> Scheduler pada AutoEmailBackup dan AutoEmailRSC
Barangkali ada kawan2 yang menggunakan template login mirip dibawah ini namun waktu tersisa pada bagian expirednya tidak muncul, hanya blank saja. Biasanya untuk menampilkan kolom tersebut mesti terhubung dan berlangganan ke mikhmon online. Namun ada trik untuk menampilkannya
Cara mengakalinya bisa mirip dibawah ini:
1. Buka file template loginnya, edit bab status.html gunakan ctrl+F cari kata Expired mirip dibawah ini.
2. Kalau telah ketemu, ganti kata yang ada di baris tersebut dengan kata dibawah ini:
Expired
Hasilnya akan seperti ini:
3. Lalu pergi kebagian paling bawahnya pastekan script dibawah ini sebelum close tag
Penampakannya kira2 seperti ini:
4. Kalau udah tinggal klik save dan upload ulang filenya ke mikrotik, kalau sukses tampilannya akan berubah mirip dibawah ini: