Sei sulla pagina 1di 12

GUIA DE COMANDOS BASICOS DE CONSOLA

Tema en 'MikroTik RouterOS (General)' iniciado por Viroslash, 15 Jul 2008.

1.
ViroslashActive Member
Me Gusta recibidos:

Bueno, como se los habia prometido, una mini guia con los comandos y
combinaciones mas comunes para la consola.
Qu importancia tiene? Por ej: se murio nuestro RB y no podemos acceder por
Winbox, ni por IP ni por MAC, enotnces conectamos un cable serie y podemos
obtener acceso por linea de comandos para tratar de solucionar el problema, o en
un caso no tan extremo podriamos enocntrarnos con una PC con RouterOS y sin
ningun puerto de trabajo con Windows o Linux donde podamos correr un Winbox
para acceder a su configuracion, enotnces tendriamos que usar la consola para
poder hacerlo. Tambien es bueno saber que hay comandos u opciones en consola
que no estan reflejados en la interfase del Winbox, asi que para configurarlos
debemos usar consola si o si.

Cuando hablamos de consola hablamos de un interprete de comandos, es una


interfase en modo texto que esta a la espera de que le ingresen ordenes a travez
del teclado (olvidense del mouse, muchos colores y 3D), los que alguna vez usaron
algun sistema basado en Unix saben muy bien de lo que hablo, algunos la odian,
otros son fanaticos, en mi caso uso siempre que puedo el Winbox, pero a la hora de
usar la consola lo hago sin problemas y eso es lo que voy a tratar de demostrarles
en esta guia.

Para este ejemplo vamos a usar un programita llamado PuTTY (Open Source,
gratis) que esta disponible para todos los sistemas operativos, o al menos la
mayoria.
El PuTTY funciona como un cliente que se conecta a un servidor que puede ser
TELNET o SSH (en nuestro caso). El primero es un servicio antiguo que todavia se
sigue usando para realizar conexiones remotas y obtener una consola "virtual" o
"emulada" de tal fora que seria lo mismo que estar tipeando los datos sentado
frente a la PC que nos estamos conectando. La desventaja de este servicio es que a
los datos transmitidos no se les aplica ningun tipo de encriptacion ni seguridad, o
sea que cualquier nene que este observando el trafico de nuestra red podria ver
todo lo que ingresamos. Para enfrentar esta prolematica salio a la luz SSH (Secure
SHell) que su objetivo es el mismo pero con avanzadas tecnicas de encriptacion, o
sea que podemos estar seguros realizando una conexion de este tipo. Asi que
vamos a usar para nuestro ejemplo el PuTTY y conexiones SSH (PuTTY da a elegir
el tipo de conexion que deseamos)

Se lo bajan desde aca: http://www.chiark.greenend.org.uk/~sgta ... nload.html

-Qu datos necesitamos para acceder por consola?


.La IP del equipo al que queremos acceder
.Un usuario
.Un password
Asi que descargamos el PuTTY y lo ejecutamos:

En este caso mi RouterOS de pruebas es el que esta en la IP 10.10.128.128, ahi


ustedes ingresan la IP de su servidor.
En connection type usamos SSH y el puerto por defecto para este tipo de conexion
es el 22 de TCP.
Si queremos guardar esos datos para luego no tenes que volver a ingresarlos
asignamos un nombre en "Saved sessions" y luego un clic en "Save".
Hacemos un clic en "Open" para establecer la conexion.

La primera vez que iniciemos sesion nos sale un cartelito al que le damos "Si" o
"Yes".

Luego se abre una ventana con fondo negro (por defecto) con una leyenda que dice
"login as: " es aqui donde debemos ingresar el usuario (Son los mismos datos que
usamos para Winbox), confirmamos con un enter y luego ingresamos una
contrasea la cual no sera mostrada en pantalla ni tampoco la cantidad de
caracteres ingresados. Volvemos a confirmar con un enter.
Finalmente obtenemos nuestra querida consola : )

Ahi esta, esperando a que le ingresemos algo... piensen que los sistemas mas
sofisticados y complejos del mundo como routers, servidores, centrales telefonicas,
robots de produccion en serie, etc, etc, usan un simple linea de comandos para su
programacion.

Ahora vamos con los comandos mas utilizados y necesarios (siempre usamos
minusculas en la consola):
"[admin@Pruebas] >" esto quiere decir que nos encontramos en el nivel superior
del arbol o del menu. Si se oprime dos veces seguidas la tecla TAB podemos ver el
listado de opciones principales:

CODE, HTML o PHP Insertado:


[admin@Pruebas] >
certificate file ip password ppp radius setup
system user
driver import isdn-channels ping queue redo snmp
tool
export interface log port quit routing special-
login undo
[admin@Pruebas] >

Como ven, es casi lo mismo que la columna de botones que tenemos en el Winbox.

Por ejemplo, queremos ver las direcciones IP que tenemos configuradas:

CODE, HTML o PHP Insertado:


[admin@Pruebas] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.10.128.128/24 10.10.128.0 10.10.128.255 lan
1 X 192.168.100.120/23 192.168.100.0 192.168.101.255 lan
[admin@Pruebas] >

De esto rescatamos el comando PRINT, que lo que hace es mostrar los datos, listar
configuraciones, es este caso las configuraciones IP.
Podemos ver en el resultado del comando bajo la columna del signo # a los
numeros que se denominan ID's y sirven para identificar a cada entrada, al lado del
"1" vemos una "X" que quiere decir que esa IP esta configurada pero Deshabilitada:
Flags: X - disabled, I - invalid, D - dynamic.

Supongamos que ahora queremos ver que es lo que nos ofrece el menu de IP:
CODE, HTML o PHP Insertado:
[admin@Pruebas] > ip
[admin@Pruebas] ip>(oprimimos dos veces seguidas TAB)
accounting dhcp-client dns hotspot packing route telephony
vrrp
address dhcp-relay export ipsec pool service traffic-flow
arp dhcp-server firewall neighbor proxy socks upnp
[admin@Pruebas] ip>

Entonces lo que obtenemos seria lo que vemos al desplegar las opciones que vemos
en el Winbox cuando hacemos clic en el boton IP del menu. Se va entendiendo?
Ahora vamos a entrar a la configuracion del proxy:

CODE, HTML o PHP Insertado:


[admin@Pruebas] ip> proxy
[admin@Pruebas] ip proxy> print
enabled: no
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: (unknown)
cache-administrator: "webmaster"
max-disk-cache-size: none
max-ram-cache-size: unlimited
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 4096KiB
max-fresh-time: 3d
[admin@Pruebas] ip proxy>

Y ahora vamos a ver que opciones tenemos dentro del menu proxy:

[/code][admin@Pruebas] ip proxy>(TAB TAB)


access check-drive connections edit format-drive inserts monitor set
cache clear-cache direct export get lookups print
[admin@Pruebas] ip proxy>[/code]

Ven? Es lo mismo que veriamos de forma grafica en Winbox.

A esta altura nos encontramos en [admin@Pruebas] ip proxy>


Supongamos que queremos volver a la raiz o menu principal:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip proxy> /
[admin@Pruebas] >

O sea que con la "/" volvemos a la raiz

Otra forma:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip proxy> ..
[admin@Pruebas] ip> ..
[admin@Pruebas] >

NOTA: Podemos usar la tecla TAB mientras escribimos el nombre de los menues u
opciones para completar la palabra, por ejemplo: si escribimos en el menu
principal:
CODE, HTML o PHP Insertado:
[admin@Pruebas] > syst(TAB)
Obtenemos:
[admin@Pruebas] > system

Con esto concuimos que ingresando ".." vamos retrocediendo uno a uno en los
menues u opciones.

Bien, hasta aca ya sabemos movernos en los menues y listar confiuraciones.

Veamos ahora las opciones que tenemos o lo que podemos hacer con una regla que
ya esta creada:
Usamos una del firewall, filter, para eso tenemos que ir hasta ahi:

CODE, HTML o PHP Insertado:


[admin@Pruebas] > ip firewall filter
[admin@Pruebas] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input protocol=icmp action=accept
[admin@Pruebas] ip firewall filter>

Ahi vemos la regla con ID 0 que lo que hace es bloquear el ping que entra por la
cadena input.
Supongamos que queremos consultarle a un amigo por esta regla y el nos pide que
le pasemos el codigo para que la vea, enotnces hacemos lo siguiente:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> export from=0
# jul/16/2010 10:11:07 by RouterOS 2.9.27
# software id = 9X0H-PLT
#
/ ip firewall filter
add chain=input protocol=icmp action=accept comment="" disabled=no
[admin@Pruebas] ip firewall filter>

Asi que el comando export nos devuelve toda la consiguracion del FIlter del Firewall
en modo de codigo, si nuestro amigo copia este codigo y lo pega en su consola la
regla automaticamente se le configura en su equipo, asi como un script, la regla en
codigo seria esta:

CODE, HTML o PHP Insertado:


/ ip firewall filter
add chain=input protocol=icmp action=accept comment="" disabled=no

El modificador de comando "from= " lo que hace es seleccionar "Qu exportar", en


este caso exportamos la regla de ID 0, el comando export a secas devuelve TODA
la configuracion, o sea que si tenemos 50 reglas sera un codigo bastante extenso.

Ahora nuestro amigo nos dice que para bloquear el ping en la cadena input
deberiamos cambiar el valor action=accept por action=drop, lo hariamos asi:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input protocol=icmp action=accept
[admin@Pruebas] ip firewall filter> set 0 action=
accept add-dst-to-address-list add-src-to-address-list drop jump log
passthrough reject return tarpit
[admin@Pruebas] ip firewall filter> set 0 action=accept

Primero usamos el PRINT para saber que numero de regla le corresponde, luego
con el comando SET decimos que vamos a configurarle un valor al campo ACTION
de la regla 0, enotnces escribimos:
[admin@Pruebas] ip firewall filter> set 0 action=
Y presionamos dos veces TAB para ver que opciones se le pueden configurar al
campo ACTION, al hacerlo nos devuelve:
accept add-dst-to-address-list add-src-to-address-list drop jump log passthrough
reject return tarpit

Lo que nos interesa es bloquearlo, asi que escribimos "dr" despues del igual y
apretamos TAB para completar la palabra drop o bien la escribimos toda a mano:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> set 0 action=drop

Confirmamos con enter y visualizamos la nueva configuracion:


CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input protocol=icmp action=drop
[admin@Pruebas] ip firewall filter>

Vemos que efectivamente quedo en action=drop

Otra forma de hacerlo es con el comando EDIT, se la siguiente forma:


Visualizamos el ID: (por mas que ya lo sepamos)
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input protocol=icmp action=accept

Y editamos el valor ACTION de la regla 0


CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> edit 0

Damos un enter y nos dice:


value-name:
Ingresamos:
value-name: action
Y se abre un simple editor con el valor que tiene asignado, borramos, escribimos la
nueva orden y guardamos con Ctrl+O o salimos con Ctrl+C
Le damos un print para ver como quedo:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input protocol=icmp action=drop
[admin@Pruebas] ip firewall filter>

Para deshabilitar una regla:


Hacemos un print, obtenemos el ID y escribimos:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> set 0 disabled=yes

Para habilitarla:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> set 0 disabled=no

Para borrarla:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> remove 0

Para mover reglas: (Siempre listar las reglas antes con print, es necesario para el
sistema)
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> move 5 0

Eso le dice que mueva la regla de ID 5 a la posicion 0, la regla 0 enotnces se


desplazara hacia abajo para dejar a la que era 5 en su lugar.

Perfecto, a lo ya aprendido le agregamos editar, setear, habilitar, deshabilitar,


borrar y mover reglas.

-COMO AGREGAR REGLAS:


Entra en juego el comando ADD

Por ejemplo, deseamos agregar una IP a una interfase que no la tiene:


Vamos hasta IP ADRESS:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip address>
[admin@Pruebas] ip address> print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
[admin@Pruebas] ip address>

Vemos que no tiene ningun ID, por lo tanto no hay nada configurado, vamos a
agregar la IP 10.10.128.128 con mascara 255.255.255.0:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip address> add address=10.10.128.128/24 interface=lan

Si hacemos TAB TAB luego de interface= vamos a ver las interfaces disponibles, en
este caso es lan. Aceptamos la regla con un enter.
y visualizamos con print:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip address> print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.10.128.128/24 10.10.128.0 10.10.128.255 lan
[admin@Pruebas] ip address>

Vemos que por defecto la IP ya queda habilitada y el broadcast y network lo


completa solo en base a la mascara (/24) y la IP (10.10.128.128)
Ya tenemos una IP asignada en el sistema!.

Veamos un ejemplo mas complejo con alguna regla de firewall, supongamos ahora
que necesitamos bloquear el puerto 23 de TCP para todos los hosts menos para la
red 10.10.128.0/24 en la interfase de entrada LAN:
Escribimos add y vemos toooodas las opciones que tenemos para una regla de
firewall, vamos a usar solo unas pocas, asi que:
CODE, HTML o PHP Insertado:
[admin@Pruebas] ip firewall filter> add chain=forward protocol=tcp dst-
port=23 src-address=!10.10.128.0/24 in-interface=lan
[admin@Pruebas] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=forward in-interface=lan src-address=!10.10.128.0/24 protocol=tcp
dst-port=23 action=accept
[admin@Pruebas] ip firewall filter>

En cada valor podemos ir apretando TAB para ver las opciones y completar
palabras.

-OTROS COMANDOS UTILES


Para ver el log:
CODE, HTML o PHP Insertado:
[admin@Pruebas] > log print
jul/02 09:07:38 system,info disabled web-proxy-2.9.27
jul/02 09:07:39 system,info enabled webproxy-test-2.9.27
jul/02 09:07:39 system,info router rebooted
jul/02 09:07:56 system,info,account user admin logged in from 10.10.128.194
via winbox
jul/02 09:07:56 system,info,account user admin logged in from 10.10.128.194
via telnet
jul/02 09:09:08 system,info,account user admin logged out from 10.10.128.194
via telnet
jul/02 09:10:42 system,info the proxy access rule added by admin
jul/02 09:10:50 system,info the proxy access rule removed by admin
jul/02 09:32:02 system,info,account user admin logged out from 10.10.128.194
via winbox
jul/08 13:56:11 system,info,account user admin logged in from 10.10.128.194
via winbox
jul/08 13:56:17 system,info,account user admin logged out from 10.10.128.194
via winbox
jul/11 09:18:31 system,info,account user admin logged in from 10.10.128.194
via winbox
jul/11 09:37:44 system,info,account user admin logged out from 10.10.128.194
via winbox
09:12:29 system,info,account user admin logged in from 10.10.128.194 via ssh
10:05:07 system,info filter rule added by admin
10:22:06 system,info filter rule changed by admin
10:41:04 system,info filter rule removed by admin
10:56:11 system,info filter rule added by admin
[admin@Pruebas] >

Para ver el log y seguirlo en tiempo real:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > log print follow

Para visualizar los recursos cada un segundo:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > system resource print interval=1s

interval=1s hace que el print se ejecute cada 1 segundo, salimos con Ctrl+C

Para ver los clientes pppoe conectados


CODE, HTML o PHP Insertado:
[admin@Pruebas] > ppp active print

Para contar los clientes pppoe o contar reglas:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > ppp active print count-only
[admin@Pruebas] > ip firewall filter print count-only
[admin@Pruebas] > ip firewall connection print count-only

etc...

Para hacer ping a un host:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > ping 10.10.128.1
10.10.128.1 64 byte ping: ttl=64 time=2 ms
10.10.128.1 64 byte ping: ttl=64 time=1 ms
10.10.128.1 64 byte ping: ttl=64 time=1 ms
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 1/1.3/2 ms
[admin@Pruebas] >

Para hacer SSH a un equipo de la red o de internet:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > system ssh 10.10.128.1

(Solo se puede con el usuario admin, no deja cambiar el login por root, por
ejemplo)

Para hacer Telnet a un equipo de la red o de internet:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > system telnet 10.10.128.1

(Aca si podemos especificar el usuario, recuerden que no es ua conexion segura)

Para acceder por MAC a otro RouterOS de la red:


CODE, HTML o PHP Insertado:
[admin@Pruebas] > tool mac-telnet 00:15:F9:36:C2:XX

(Si apretamos TAB TAB a la hora de poner la MAC vemos cuales podemos acceder)

Con eso ya pueden configurar un RouterOS desde la consola sin problemas, espero
que les sea de mucha utilidad, cualquier otra cosa que quieran saber que no este
contamplado preguntenlo aca mismo. Saludos!

Configuration Management Spanish


Template:Versiones

Contents
[hide]

1 Resmen
2 Descripcin
3 System Backup
o 3.1 Descripcin
o 3.2 Ejemplo
4 Exportando la configuracin
o 4.1 Descripcin del comando
o 4.2 Ejemplo
5 Importando la configuracin
o 5.1 Descripcin del comando
o 5.2 Ejemplo
6 Limpieza de la configuracin
o 6.1 Descripcin
o 6.2 Descripcin del comando
o 6.3 Notas
o 6.4 Ejemplo
Resmen
Este manual lo introduce con los comandos que son usados para realizar la siguientes
funciones:

system backup;
system restore from a backup;
configuration export;
configuration import;
system configuration reset.
Descripcin
La configuracin puede ser respaldada usando el archivo de configuracin binario para
MikroTik RouterOS, el cual puede ser utilizardo para restaurar la configuracin de un
router, exactamente tal cual estaba al momento de la creacin del backup. El
procedimiento de restauracin asume que la configuracin ser colocada en el mismo
router, donde fue creado originalmente el backup, y tambin crear configuraciones
daadas parcialmente si el hardware ha sido cambiado.
La configuracin puede ser exportada total o parcialmente en la pantalla de consola o en
un archivo de texto (script), el cual puede ser descargado desde el router usando el
protocolo FTP. La configuracin volcada es un batch (procesos) de comando para agregar
(sin remover la config existente) la parte de la configuracin seleccionada en el router. La
importacin de la configuracin facilita el ejecutar un conjunto de comandos de consola
desde un archivo de script.
El comando System Reset es usado para borrar toda la configuracin del router. Antes de
hacer esto, puede ser til el crear un archivo de backup para la configuracin.

System Backup
Submenu level: /system backup
Descripcin
El comando backup save es usado para guardar una configuracin completa en un
archivo de backup. El archivo se muestra en el submen /file . Este puede ser descargado
via ftp para guardar el archivo de backup.
Importante! El archivo de backup contiene informacin sensible, no guarde sus archivo de
backup dentro del directorio Files, en cambio, descarguelas y mantengalas en un lugar
seguro
Para recuperar la configuracin del sistema, por ejemplo, despus de un /system reset-
configuration, es posible subir el archivo va ftp y cargar el backup usando el comando load
en el submen /system backup
Descripcin del comando

load name=[filename] - Carga el archivo de configuracin desde un archivo


save name=[filename] - Guarda el archivo de configuracin hacia un archivo
Ejemplo
Para guardar la configuracin en un archivo llamado test

[admin@MikroTik] system backup> save name=test


Configuration backup saved
[admin@MikroTik] system backup>

Para ver el archivo almacenado en el router:

[admin@MikroTik] > file print


# NAME TYPE SIZE CREATION-
TIME
0 test.backup backup 12567
sep/08/2004 21:07:50
[admin@MikroTik] >

Para cargar el backup en el router:

[admin@MikroTik] > system backup load name=test


Restore and reboot? [y/N]:
y
Restoring system configuration
System configuration restored, rebooting now

Exportando la configuracin
Command name: /export
El comando export muestra un script que puede ser usado para restaurar la configuracin.
El comando puede ser invocado desde cualquier nivel de men, y acta para ese nivel y
todos los niveles inferiores a el. La salida puede ser guardada en un archivo y luego desde
descargado va FTP.
Descripcin del comando

file=[filename] - Guarda el export en un archivo


Ejemplo

[admin@MikroTik] > ip address print


Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.1.0.172/24 10.1.0.0 10.1.0.255 bridge1
1 10.5.1.1/24 10.5.1.0 10.5.1.255 ether1
[admin@MikroTik] >

Para hacer el archivo de export:

[admin@MikroTik] ip address> export file=address


[admin@MikroTik] ip address>

Para ver los archivos almacenados en el router:

[admin@MikroTik] > file print


# NAME TYPE SIZE CREATION-
TIME
0 address.rsc script 315
dec/23/2003 13:21:48
[admin@MikroTik] >

Importando la configuracin
Comando: /import
El nivel raz de comando /import [file_name] ejecuta un script, y agrega la configuracin
desde un archivo existente de configuracin. Este archivo contiene comandos de consola
que incluyen scripts. Es usado para recuperar toda o parte de la configuracin despus de
un evento como /system reset o cualquiera que cause una prdida de la configuracin.
Nota: Es imposible incorporar toda la configuracin con esta funcionalidad. Esta puede
nicamente ser usada para importar parte de la configuracin (por ejemplo, reglas de
firewall) para ahorrar el escribirlas.
Descripcin del comando

file=[filename] - carga la configuracin exportada desde un router


Ejemplo
Para importar la configuracin guardada en el router:

[admin@MikroTik] > import address.rsc


Opening script file address.rsc

Script file loaded and executed successfully


[admin@MikroTik] >
Limpieza de la configuracin
Comando: /system reset-configuration
Descripcin
El comando limpia toda la configuracin del router y setea la configuracin por defecto,
incluyendo el login y password ('admin' and no password), direccin IP y otras
configuraciones sern eliminadas, las interfaces se volvern desactivadas. Despus del
comando reset el router ser reiniciado.
Descripcin del comando

keep-users: mantiene los usuarios y passwords


no-defaults: no carga la configuracin por defecto, solo limpia todo
skip-backup: el backup automtico no es creado, por defecto si se crea
run-after-reset: especifica un archivo de exportacin previamente guardado
Notas
Si el router ha sido instalado usando netinstall y tiene un script especificado como
configuracin inicial, el comando reset ejecuta ese script luego de purgar la configuracin.
Para detener esto, deber reinstalar el router.e router.
Ejemplo

[admin@MikroTik] > system reset-configuration


Dangerous! Reset anyway? [y/N]: n
action cancelled
[admin@MikroTik] >

Potrebbero piacerti anche