thảo luận Cộng đồng người dùng MikroTik Router

Ôi tuyệt quá :love:! Nếu không có gì bí mật riêng tư thì bác chia xẻ với các anh chị em nguyên nhân và cách giải quyết được không ạ? Để em với mọi người thêm kinh nghiệm ạ.
Đơn giản lắm anh ạ! Do IP của em là 192.168.1.1. Em dán 192.168.1.2/24 không trùng với địa chỉ sfp thì không bị refused connect ạ!
Tùy vào từng loại sfp của MN địa chỉ sfp log access ạ!
 
Dạo này bị gì hiện tượng rất lạ như sau

Mạng xài bình thường
Mỗi khi họp với cty qua Google Meet là có hiện tượng interface trên Mik chết, chết có nghĩa là đèn vẫn sáng nhưng ping router k thông.
Rút cáp trên router gắn lại thì interface thông lại, có mạng lại

Coi log thì chả có gì. :too_sad:

via theNEXTvoz for iPhone
 
Đơn giản lắm anh ạ! Do IP của em là 192.168.1.1. Em dán 192.168.1.2/24 không trùng với địa chỉ sfp thì không bị refused connect ạ!
Tùy vào từng loại sfp của MN địa chỉ sfp log access ạ!
Con module của bác mặc định nó chiếm .1 ạ, của em .10. Với rút kinh nghiệm thông thường lúc gán địa chỉ tĩnh lên interface để nối với thiết bị khác mà router mình không có làm vai trò gateway cho thiết bị đó thì cứ gán cho mình cái .2 hay .3 gì đó cho an toàn ạ.
 
Bác kiểm tra chỗ thiết lập IP -> DNS của RouterOS xem có gì ở chỗ Servers với Dynamic Servers không, hoặc thiết lập DoH. Ít nhất 1 trong ba cái đó phải có thiết lập, nếu không RouterOS không resolve được tên miền khi sử dụng tính năng kiểu domain name trong address list kia. Servers nào đang cấu hình ở đây là cái đang trả lời 127.0.0.1 cho địa chỉ www.youtube.com kia. Bác kiểm tra xem thiết lập có đúng và server có đáng tin cậy không.

View attachment 2432224

Ngoài ra bác cũng nên ấn vào nút Static, xem liệu có phải có ai đó add entry 127.0.0.1 cho www.youtube.com vào bảng DNS Static này không. Nếu có thì bác xóa đi.

* Chỗ Servers cho bác thiết lập upstream resolvers bằng tay (thí dụ điền mấy cái 1.1.1.1, 1.0.0.1 hay 8.8.8.8, 8.8.4.4 vào đây), sử dụng DNS không mã hóa. Do không mã hóa nên có một số nhà mạng ngay cả khi bác thiết lập địa chỉ của Google DNS hay các dịch vụ khác ở đây cũng không ăn thua và vẫn bị nhà mạng chặn sửa kết quả DNS query như thường. Nếu bác tự cài dịch vụ DNS kiểu AGH hay Pi-hole thì đây là chỗ bác trỏ đến chúng, nếu dịch vụ cài trong LAN thì nhà mạng không can thiệp được vào những gì trao đổi giữa router và AGH/Pi-hole,

* Phần Dynamic Servers nếu không trống thì là do bác bật thiết lập "Use Peer DNS" ở trên kết nối PPPoE client, hoặc DHCP client (nếu bác không dùng PPPoE), thường đây là DNS server của nhà mạng cung cấp. Nói chung với các ISP ở Việt Nam thì không nên bật "Use Peer DNS" và sử dụng DNS của nhà mạng làm gì, bị block với sửa địa chỉ lung tung. Phần này nếu trống là tốt nhất.

* Chỗ DoH là thiết lập DNS over HTTPS. Bác có thể thiết lập cho Router sử dụng upstream qua DoH ở đây, có mã hóa và an toàn hơn. Nếu dùng được cái này thì tốt tuy có hơi phức tạp 1 chút. Bác chọn dịch vụ DoH của ai (Google, Cloudflare, OpenDNS, NextDNS, v.v...) thì tìm URL DoH của họ cung cấp. Nếu bật "Verify DoH Certificate" thì bác cần cài Root CA tương ứng lên router (hoặc cài toàn bộ danh sách CA do Mozilla hoặc curl cung cấp nếu Router không thiếu bộ nhớ trong). Ngoài ra bác cần dò các địa chỉ IP ứng với cái domain DoH muốn sử dụng và cho nó vào bảng DNS static. Nếu không làm thế thì bác lại phải cần DNS server không mã hóa cấu hình ở mục Servers hay Dynamic Servers và như thế lại có thể thành nạn nhân bị nhà mạng chặn sửa DNS queries.

Tóm lại là nếu bác tạo cái address list như trên với domain name mà nó ra 127.0.0.1 trong list là do router đang sử dụng DNS server rỏm, hoặc đang có mục tương ứng trong bảng DNS static. Bác kiểm tra lại cấu hình, nếu có thể, tắt DNS nhà mạng, dùng DoH.
Giả sử có một webiste có domain là www.xyz.com (có nhiều IP) mà cần phải qua VPN mới truy cập được.
L2TP Client em đã setup thành công.
Em muốn add domain www.xyz.com vào Address List để khi access vào website đó nó đi qua VPN. Nhưng khi add domain đó thì IP nó resolve thành 127.0.0.1.
Bác có giải pháp nào cho tình huống này ko?
Thanks bác.
 
Giả sử có một webiste có domain là www.xyz.com (có nhiều IP) mà cần phải qua VPN mới truy cập được.
L2TP Client em đã setup thành công.
Em muốn add domain www.xyz.com vào Address List để khi access vào website đó nó đi qua VPN. Nhưng khi add domain đó thì IP nó resolve thành 127.0.0.1.
Bác có giải pháp nào cho tình huống này ko?
Thanks bác.

Tức là cái domain đó nếu không dùng VPN thì nó chỉ resolve ra 127.0.0.1 hả bác? Chỉ khi kết nối qua VPN, dùng DNS server của chỗ cung cấp VPN, thì mới resolve nó được ra đúng địa chỉ ạ? Nếu vậy thì phải tìm cách cho router sử dụng kết nối L2TP và DNS server qua L2TP làm mặc định khi cần phân giải tên miền này.

Bác có thể thêm vào bảng IP - Routes các entry để khi Dst. Address là các địa chỉ DNS server đó thì sẽ đi qua gateway là cái interface L2TP, với distance = 1. Rồi sau đó ở chỗ cấu hình DNS của RouterOS bác vào bảng Static, thêm DNS Static Entry là với Name domain www.xyz.com kia, mục Type bác để là FWD, và Forward To là địa chỉ IP của DNS server của bên VPN.

Khi đó mỗi khi cần resolve domain www.xyz.com thì RouterOS sẽ quay sang hỏi cái địa chỉ IP của DNS server này, và theo bảng route thì cần đi qua interface L2TP bác đã thiết lập.

Tuy nhiên cách này không hoạt động nếu bác sử dụng DNS over HTTPS (DoH) làm upstream resolver chính trong RouterOS. Nếu muốn dùng FWD và DoH thì bác phải setup một cái resolver nào đó khác bên ngoài (hoặc trong container), thí dụ unbound, AGH, Pi-hole, v.v... cho bọn chúng dùng DoH/DoT để query upstream, còn RouterOS thì sử dụng địa chỉ IP trong LAN của bọn chúng làm máy chủ DNS. Tức là để RouterOS thấy là nó vẫn dùng DNS53 truyền thống chứ không phải dùng thiết lập ở mục DoH, khi đó nó mới hỗ trợ entry có type FWD trong bảng DNS Static.
 
Last edited:
Routeros x86 nâng lên 7.14.2 xong , giờ downgrade về bản thấp hơn không được . down bản thấp hơn chép vào file , rồi vào system-package-downgrade mà reboot xong vẫn như cũ . Fix lỗi này như thế nào các bác .
 
Routeros x86 nâng lên 7.14.2 xong , giờ downgrade về bản thấp hơn không được . down bản thấp hơn chép vào file , rồi vào system-package-downgrade mà reboot xong vẫn như cũ . Fix lỗi này như thế nào các bác .
Ngoài router os package, bác còn package nào khác (VD: container) không?
Mình vừa thử downgrade từ 7.14.2 xuống 7.10.1 bằng cách ném cả 2 package (router os + container) vào file, nhấn downgrade, reboot xong là xuống liền.
Chỉ có vấn đề là mất VETH của Adguard container và VRF chạy Wireguard lo.
 
Last edited:
Hi anh em mình có case này mong mọi người, mình vừa chuyển qua mik trước đó sài dray, hiện tại mình sài gói star3h Viettel cấu hình mik xong quay pppoe ok kiểm tra log k thấy vấn đề gì nhưng k ra net được,đem mik cấu hình hdcp client thì sử dụng bình thường, anh em nào từng bị cho mình xin cách fix với
 
Routeros x86 nâng lên 7.14.2 xong , giờ downgrade về bản thấp hơn không được . down bản thấp hơn chép vào file , rồi vào system-package-downgrade mà reboot xong vẫn như cũ . Fix lỗi này như thế nào các bác .

Ngoài như bác @wuhoatu đã viết thì thêm nữa là khi bác downgrade từ bản >= 7.13 xuống bản < 7.13 thì trước hết bác phải gỡ cái package wireless cái đã. Lên 7.13 thì cái main package cũ bị tách thành 2, main + wireless. Lúc downgrade xuống thì nó không tìm thấy package wireless bản thấp nên không cho, nên mới phải gỡ nó trước.
 
Hi anh em mình có case này mong mọi người, mình vừa chuyển qua mik trước đó sài dray, hiện tại mình sài gói star3h Viettel cấu hình mik xong quay pppoe ok kiểm tra log k thấy vấn đề gì nhưng k ra net được,đem mik cấu hình hdcp client thì sử dụng bình thường, anh em nào từng bị cho mình xin cách fix với

Cái này mọi người chỉ đoán mò nếu không biết configuration của bác hiện cụ thể nó như nào :D. Nếu không ngại thì cách tốt nhất là bác export cấu hình hiện thời

/export file=config

rồi vào bảng Files, download file config.rsc xuống, edit gỡ sạch những phần cá nhân như Serial Number, MAC address, username PPPoE, địa chỉ IP public rồi upload lên cho mọi người xem.

Nếu bác ngại không muốn mọi người thấy cấu hình của mình nên không muốn export, và bác dùng router của hãng (không phải x86 hay CHR) không phải dòng CCR, thì tốt nhất bác reset về cấu hình mặc định (Default Configuration), cấu hình lại PPPoE Viettel(*) và sử dụng. Chứ đừng thử từ cấu hình trắng rồi chắp vá copy các phần khác nhau trên mạng ạ.

(*) phần này nếu Viettel cần thiết lập interface VLAN thì trước hết bác tạo interface vlan trên interface ether1 chẳng hạn, nhưng không cấu hình gì thêm, rồi vào Quick Set chọn phương pháp vào mạng là PPPoE, interface là interface vlan kia, như thế nó sẽ cấu hình các interface list cho bác cho đúng.
 
Ngoài router os package, bác còn package nào khác (VD: container) không?
Mình vừa thử downgrade từ 7.14.2 xuống 7.10.1 bằng cách ném cả 2 package (router os + container) vào file, nhấn downgrade, reboot xong là xuống liền.
Chỉ có vấn đề là mất VETH của Adguard container và VRF chạy Wireguard lo.
Cập nhật:
Sau khi downgrade, VETH và VRF biến mất. Sau khi update lên lại 7.14.2, VETH và VRF tự động hiển thị lại, cấu hình vẫn như cũ nhưng không hoạt động, phải xóa đi config lại từ đầu. :beat_brick:
 
Cái này mọi người chỉ đoán mò nếu không biết configuration của bác hiện cụ thể nó như nào :D. Nếu không ngại thì cách tốt nhất là bác export cấu hình hiện thời

/export file=config

rồi vào bảng Files, download file config.rsc xuống, edit gỡ sạch những phần cá nhân như Serial Number, MAC address, username PPPoE, địa chỉ IP public rồi upload lên cho mọi người xem.

Nếu bác ngại không muốn mọi người thấy cấu hình của mình nên không muốn export, và bác dùng router của hãng (không phải x86 hay CHR) không phải dòng CCR, thì tốt nhất bác reset về cấu hình mặc định (Default Configuration), cấu hình lại PPPoE Viettel(*) và sử dụng. Chứ đừng thử từ cấu hình trắng rồi chắp vá copy các phần khác nhau trên mạng ạ.

(*) phần này nếu Viettel cần thiết lập interface VLAN thì trước hết bác tạo interface vlan trên interface ether1 chẳng hạn, nhưng không cấu hình gì thêm, rồi vào Quick Set chọn phương pháp vào mạng là PPPoE, interface là interface vlan kia, như thế nó sẽ cấu hình các interface list cho bác cho đúng.
Vâng bác, để mình export, vlan thì tag trên modum 670y nhà mạng này kỹ thuật viettel làm nên k cần tag nữa
 
Vâng bác, để mình export, vlan thì tag trên modum 670y nhà mạng này kỹ thuật viettel làm nên k cần tag nữa

Nếu vậy thì nếu trước đó bác dùng cấu hình mặc định (defconf) và Quick Set để vào mạng bằng DHCP, thì giờ bác chỉ cần vào Quick Set, chuyển từ DHCP sang PPPoE là xong, Quick Set sẽ làm hết những thay đổi cho bác.

Còn nếu bác trước đó cấu hình bằng tay 100%, và sau đó cũng tạo kết nối pppoe-out1 100% bằng tay, thì bác cần làm những việc sau để dùng được kết nối pppoe-out1 này.

Giả sử trước đó bác dùng dhcp và ether1 để vào mạng. Giờ bác export cái file config.rsc như em nói ở trên ra, nhưng chưa cần gửi cho mọi người xem vội, bác mở file đó bằng text editor kiểu Notepad, tìm tất cả những chỗ nào có "ether1" và xử lý nó lần lượt.

* Nếu ether1 xuất hiện ở chỗ
/interface bridge port hay
/interface bridge vlan hay
/interface ethernet hay
/interface pppoe-client,
thì bác ignore nó không cần quan tâm.

* Nếu có mục /ip dhcp-client đang bật cho ether1, thì bác vào trong WinBox, IP -> DHCP, rồi xóa hoặc disable cái mục đang có ứng với ether1 đi. Không dùng DHCP nữa nên không cần cái này.

* Nếu ether1 xuất hiện ở mục /interface list member, thì trong WinBox bác vào Interfaces -> Interface List, rồi thấy ether1 xuất hiện ở List nào thì tạo thêm entry cho pppoe-out1 vào đúng list đó.

* Nếu ether1 ở dưới mục /ip upnp interfaces, thì bác vào IP -> UPnP, ấn nút Settings, edit các mục nào có ether1 thành sử dụng pppoe-out1.

* Nếu ether1 xuất hiện ở các rule tường lửa (/ip firewall ... và /ipv6 firewall ...), thì bác vào IP -> Firewall / IPv6 -> Firewall trong WinBox và tìm trong các bảng tương ứng (Filter, NAT, Mangle, RAW), edit các rules và thay thế những chỗ nào có src-interface hay dst-interface mà đang là ether1 sang pppoe-out1.

* Nếu dùng IPv6 thì có thể phải chỉnh sửa chỗ /ipv6 nd/ipv6 dhcp-client nếu có các mục sử dụng ether1.

Các bước chỉnh sửa bằng tay này tương tự những thứ mà Quick Set làm khi bác chỉnh từ DHCP sang PPPoE trong cấu hình mặc định.

Chỉnh sửa xong bác export ra một lần nữa, kiểm tra xem file mới này xem có sót mục nào không thì chỉnh sửa nốt.

Vấn đề của bác nhiều khả năng chỉ là interface pppoe-out1 chưa nằm trong list đúng (WAN chẳng hạn) hoặc có các rule tường lửa vẫn sử dụng ether1 thay vì pppoe-out1. Và chắc là do cái rule masquerade trong bảng NAT hiện không áp dụng được đúng cho interface pppoe-out1.
 
Nếu vậy thì nếu trước đó bác dùng cấu hình mặc định (defconf) và Quick Set để vào mạng bằng DHCP, thì giờ bác chỉ cần vào Quick Set, chuyển từ DHCP sang PPPoE là xong, Quick Set sẽ làm hết những thay đổi cho bác.

Còn nếu bác trước đó cấu hình bằng tay 100%, và sau đó cũng tạo kết nối pppoe-out1 100% bằng tay, thì bác cần làm những việc sau để dùng được kết nối pppoe-out1 này.

Giả sử trước đó bác dùng dhcp và ether1 để vào mạng. Giờ bác export cái file config.rsc như em nói ở trên ra, nhưng chưa cần gửi cho mọi người xem vội, bác mở file đó tìm tất cả những chỗ nào có "ether1" và xử lý nó lần lượt.

* Nếu ether1 xuất hiện ở chỗ
/interface bridge port hay
/interface bridge vlan hay
/interface ethernet hay
/interface pppoe-client,
thì bác ignore nó không cần quan tâm.

* Nếu có mục /ip dhcp-client đang bật cho ether1, thì bác vào trong WinBox, IP -> DHCP, rồi xóa hoặc disable cái mục đang có ứng với ether1 đi. Không dùng DHCP nữa nên không cần cái này.

* Nếu ether1 xuất hiện ở mục /interface list member, thì trong WinBox bác vào Interfaces -> Interface List, rồi thấy ether1 xuất hiện ở List nào thì tạo thêm entry cho pppoe-out1 vào đúng list đó.

* Nếu ether1 ở dưới mục /ip upnp interfaces, thì bác vào IP -> UPnP, ấn nút Settings, edit các mục nào có ether1 thành sử dụng pppoe-out1.

* Nếu ether1 xuất hiện ở các rule tường lửa (/ip firewall ... và /ipv6 firewall ...), thì bác vào IP -> Firewall / IPv6 -> Firewall trong WinBox và tìm trong các bảng tương ứng (Filter, NAT, Mangle, RAW), edit các rules và thay thế những chỗ nào có src-interface hay dst-interface mà đang là ether1 sang pppoe-out1.

* Nếu dùng IPv6 thì có thể phải chỉnh sửa chỗ /ipv6 nd/ipv6 dhcp-client nếu có các mục sử dụng ether1.

Các bước chỉnh sửa bằng tay này tương tự những thứ mà Quick Set làm khi bác chỉnh từ DHCP sang PPPoE trong cấu hình mặc định.

Chỉnh sửa xong bác export ra một lần nữa, kiểm tra xem file mới này xem có sót mục nào không thì chỉnh sửa nốt.

Vấn đề của bác nhiều khả năng chỉ là interface pppoe-out1 chưa nằm trong list đúng (WAN chẳng hạn) hoặc có các rule tường lửa vẫn sử dụng ether1 thay vì pppoe-out1. Và chắc là do cái rule masquerade trong bảng NAT hiện không áp dụng được đúng cho interface pppoe-out1.
mình k có dùng cấu hình mặc định bác, trước đó sau khi nâng lên star3h cũng bị lỗi vậy 1 lần, có nhờ bác kia config giúp, mà giờ do đổi pc router khác, nên cấu hình bình thường chỉ tạo Brigde Lan + port add ip adress list dhcp server, ip nat kiểu cơ bản thì không ra net được
 
@

CGGX_ANNX

# 2024-04-11 13:48:06 by RouterOS 7.14.1
# software id = 4MZF-SFTR
#
/interface bridge
add add-dhcp-option82=yes dhcp-snooping=yes igmp-snooping=yes name=BridgeLAN \
port-cost-mode=short
/interface ethernet
set [ find default-name=ether3 ] disable-running-check=no name=ether1
set [ find default-name=ether4 ] disable-running-check=no mtu=1492 name=\
ether2

/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 max-mtu=1480 name=\
pppoe-out1 user=
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip firewall layer7-protocol
add name=Bypass regexp=NextDNS (https://my.nextdns.io/)
/ip pool
add name=dhcp_pool0 ranges=192.168.2.2-192.168.2.254
/ip dhcp-server
add address-pool=dhcp_pool0 interface=BridgeLAN lease-time=1d name=dhcp1
/ip smb users
set [ find default=yes ] disabled=yes
/ipv6 dhcp-server
add address-pool="" disabled=yes interface=BridgeLAN name="dhcp ipv6"
/port
set 0 name=serial0
set 1 name=serial1
/routing table
add disabled=no fib name=R1
/interface bridge port
add bridge=BridgeLAN interface=ether2 internal-path-cost=10 path-cost=10
add bridge=BridgeLAN disabled=yes interface=ether4 internal-path-cost=10 \
path-cost=10
/interface bridge settings
set use-ip-firewall=yes use-ip-firewall-for-pppoe=yes \
use-ip-firewall-for-vlan=yes
/ip firewall connection tracking
set udp-timeout=10s
/ip neighbor discovery-settings
set discover-interface-list=none
/ip address
add address=192.168.2.1/24 interface=BridgeLAN network=192.168.2.0
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=45.90.28.17,45.90.30.17 gateway=\
192.168.2.1
/ip dns
set allow-remote-requests=yes cache-size=4048KiB doh-max-server-connections=\
20 doh-timeout=50s servers=\
45.90.28.17,45.90.30.17,2a07:a8c0::9f:724d,2a07:a8c1::9f:724d \
use-doh-server=https://dns.nextdns.io/9f724d verify-doh-cert=yes
/ip dns static
add address=38.60.253.211 comment=Ultralow name=lightnode-sgn
add address=103.186.65.82 name=greencloud-sgn
add address=38.54.31.178 name=lightnode-han
add address=103.199.17.192 name=greencloud-han
add address=45.90.28.17 comment=Anycast name=dns.nextdns.io
add address=45.90.30.17 name=dns.nextdns.io
add address=2a07:a8c0::9f:724d name=dns.nextdns.io type=AAAA
add address=2a07:a8c1::9f:724d name=dns.nextdns.io type=AAAA
/ip firewall filter
add action=fasttrack-connection chain=forward comment=\
"fasttrack established/related" connection-state=established,related \
hw-offload=yes
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1
/ip route
add check-gateway=none disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
pppoe-out1 routing-table=R1 scope=30 suppress-hw-offload=no target-scope=\
10
add check-gateway=none disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
pppoe-out1 pref-src="" routing-table=main scope=30 suppress-hw-offload=no \
target-scope=10
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/ip smb shares
set [ find default=yes ] directory=/pub
/ip traffic-flow
set enabled=yes
/ip traffic-flow ipfix
set nat-events=yes
/ip upnp
set show-dummy-rule=no
/ipv6 address
add disabled=yes from-pool="Pool ipv6" interface=BridgeLAN
/ipv6 dhcp-client
add add-default-route=yes disabled=yes interface=pppoe-out1 pool-name=\
"Pool ipv6" request=prefix use-peer-dns=no
/ipv6 nd
add disabled=yes hop-limit=64 interface=BridgeLAN \
managed-address-configuration=yes mtu=1480 other-configuration=yes
/system clock
set time-zone-name=Asia/Ho_Chi_Minh
/system clock manual
set time-zone=+07:00
/system hardware
set allow-x86-64=yes
/system note
set show-at-login=no
/system ntp client
set enabled=yes
/system ntp server
set broadcast=yes enabled=yes local-clock-stratum=1 manycast=yes
/system ntp client servers
add address=vn.pool.ntp.org
add address=asia.pool.ntp.org
add address=203.113.174.44
add address=103.130.217.41
add address=0.asia.pool.ntp.org
add address=1.asia.pool.ntp.org
add address=2.asia.pool.ntp.org
add address=3.asia.pool.ntp.org
/system scheduler
add interval=4h10m name:Duckdns-Dynamic-IP-Updater on-event=\
"/system script run Duckdns-Dynamic-IP-Updater;" policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
start-date=2023-10-25 start-time=00:10:00
/system script
add dont-require-permissions=no name:Duckdns-Dynamic-IP-Updater owner=admin \
policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
source="#----------SCRIPT INFORMATION-------------------------------------\
--------------\r\
\n#\r\
\n# Script: Beeyev DuckDNS.org Dynamic DNS Update Script\r\
\n# Version: 1.2.1\r\
\n# Created: 29/07/2019\r\
\n# Updated: 11/08/2022\r\
\n# Author: Alexander Tebiev\r\
\n# Website: https://github.com/beeyev\r\
\n#\r\
\n#----------MODIFY THIS SECTION AS NEEDED--------------------------------\
--------\r\
\n\r\
\n# DuckDNS Sub Domain\r\
\n:local duckdnsSubDomain \"\"\r\
\n\r\
\n# DuckDNS Token\r\
\n:local duckdnsToken \"\"\r\
\n\r\
\n# Set true if you want to use IPv6\r\
\n:local ipv6mode false;\r\
\n\r\
\n#-----------------------------------------------------------------------\
--------\r\
\n\r\
\n# Online services which respond with your IPv4, two for redundancy\r\
\n:local ipDetectService1 \"https://api.ipify.org/\"\r\
\n:local ipDetectService2 \"https://ipv4.icanhazip.com/\"\r\
\n\r\
\n# Online services which respond with your IPv6, two for redundancy\r\
\n:local ipv6DetectService1 \"https://api64.ipify.org/\"\r\
\n:local ipv6DetectService2 \"https://ipv6.icanhazip.com/\"\r\
\n\r\
\n#-----------------------------------------------------------------------\
--------\r\
\n\r\
\n:local previousIP; :local currentIP\r\
\n# DuckDNS Full Domain (FQDN)\r\
\n:local duckdnsFullDomain \"\$duckdnsSubDomain.duckdns.org\"\r\
\n\r\
\n:log warning message=\"START: DuckDNS.org DDNS Update\"\r\
\n\r\
\nif (\$ipv6mode = true) do={\r\
\n\t:set ipDetectService1 \$ipv6DetectService1;\r\
\n\t:set ipDetectService2 \$ipv6DetectService2;\r\
\n\t:log error \"DuckDNS: ipv6 mode enabled\"\r\
\n}\r\
\n\r\
\n# Resolve current DuckDNS subdomain ip address\r\
\n:do {:set previousIP [:resolve \$duckdnsFullDomain]} on-error={ :log war\
ning \"DuckDNS: Could not resolve dns name \$duckdnsFullDomain\" };\r\
\n\r\
\n# Detect our public IP adress useing special services\r\
\n:do {:set currentIP ([/tool fetch url=\$ipDetectService1 output=user as-\
value]->\"data\")} on-error={\r\
\n\t\t:log error \"DuckDNS: Service does not work: \$ipDetectService1\"\r\
\n\t\t#Second try in case the first one is failed\r\
\n\t\t:do {:set currentIP ([/tool fetch url=\$ipDetectService2 output=user\
\_as-value]->\"data\")} on-error={\r\
\n\t\t\t:log error \"DuckDNS: Service does not work: \$ipDetectService2\"\
\r\
\n\t\t};\r\
\n\t};\r\
\n\t\r\
\n\r\
\n:log info \"DuckDNS: DNS IP (\$previousIP), current internet IP (\$curre\
ntIP)\"\r\
\n\r\
\n:if (\$currentIP != \$previousIP) do={\r\
\n\t:log info \"DuckDNS: Current IP \$currentIP is not equal to previous I\
P, update needed\"\r\
\n\t:log info \"DuckDNS: Sending update for \$duckdnsFullDomain\"\r\
\n\t:local duckRequestUrl \"https://www.duckdns.org/update\\\?domains=\$du\
ckdnsSubDomain&token=\$duckdnsToken&ip=\$currentIP&verbose=true\"\r\
\n\t:log info \"DuckDNS: using GET request: \$duckRequestUrl\"\r\
\n\r\
\n\t:local duckResponse\r\
\n\t:do {:set duckResponse ([/tool fetch url=\$duckRequestUrl output=user \
as-value]->\"data\")} on-error={\r\
\n\t\t:log error \"DuckDNS: could not send GET request to the DuckDNS serv\
er. Going to try again in a while.\"\r\
\n\t\t:delay 5m;\r\
\n\t\t\t:do {:set duckResponse ([/tool fetch url=\$duckRequestUrl output=u\
ser as-value]->\"data\")} on-error={\r\
\n\t\t\t\t:log error \"DuckDNS: could not send GET request to the DuckDNS \
server for the second time.\"\r\
\n\t\t\t\t:error \"DuckDNS: bye!\"\r\
\n\t\t\t}\r\
\n\t}\r\
\n\r\
\n\t# Checking server's answer\r\
\n\t:if ([:pick \$duckResponse 0 2] = \"OK\") do={\r\
\n\t\t:log info \"DuckDNS: New IP address (\$currentIP) for domain \$duckd\
nsFullDomain has been successfully set!\"\r\
\n\t} else={ \r\
\n\t\t:log warning \"DuckDNS: There is an error occurred during IP address\
\_update, server did not answer with \\\"OK\\\" response!\"\r\
\n\t}\r\
\n\r\
\n\t:log info \"DuckDNS: server answer is: \$duckResponse\"\r\
\n} else={\r\
\n\t:log info \"DuckDNS: Previous IP (\$previousIP) is equal to current IP\
\_(\$currentIP), no need to update\"\r\
\n}\r\
\n\r\
\n:log warning message=\"END: DuckDNS.org DDNS Update finished\""
/tool mac-server ping
set enabled=no
này file config cũ, bác xem giùm mình xem có cần thêm config mục nào k, mình mới chuyển wa nên xem rối mù, cái bác giúp mình thì hiện tại k liên lạc được nữa nên k biết nhờ ai
 
Back
Top