Tampilkan postingan dengan label mikrotik. Tampilkan semua postingan
Tampilkan postingan dengan label mikrotik. Tampilkan semua postingan

Cara Seting Mikrotik Wireless Bridge



Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link wireless kita bisa bekerja untuk mode bridge.
Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.

Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan mode routing.

Berikut ini adalah diagram network yang akan kita set.





Konfigurasi Pada Access Point

1. Buatlah sebuah interface bridge yang baru, berilah nama bridge1











2. Masukkan ethernet ke dalam interface bridge












3. Masukkan IP Address pada interface bridge1


4. Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah mode AP-bridge (4), tentukanlah ssid (5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9). Lalu aktifkankanlah interface wireless (10) dan klik OK (11).



































5. Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.



6. Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.



7. Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah.




Konfigurasi pada Wireless Station

Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.





Pengecekan link


Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan muncul status R (lihat gambar di bawah).







Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela registration (lihat gambar di bawah).




Konfigurasi keamanan jaringan wireless


Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.

Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi baik WEP maupun WPA.

Sumber: http://www.mikrotik.co.id

Cara Menghapus Duplikat Job Mikrotik




Skrip berikut dijalankan di terminal dan memeriksa skrip duplikat 'job' dan menghapusnya

#kill duplicate script jobs

:global counter

:global counter2

:foreach counter in=[/system script job find] do={

:global job [/system script job get $counter script]

:if ([:len [/system script job find where script=$"job"]] > 0 && [:len $job] > 0) do={

:put "Duplicate script running: $job - terminating all"

:foreach counter2 in=[/system script job find where script=$"job"] do={

/system script job remove $counter2

}

}


}





global scriptname "YOURSCRIPTNAME"

:if ([:len [/system script job find script=$"scriptname"]] > 0) do={

:log info "$scriptname Already Running - killing old script before continuing"

:foreach counter in=[/system script job find script=$"scriptname"] do={

/system script job remove $counter

}

}


/system script run $scriptname


IPlist Facebook


Berikut IPlistnya

Cara Install ZTP Mikrotik (Automation)



Zero Touch Provisioning on Mikrotik


This repository contain python script to doing Zero Touch Provisioning on Mikrotik
Topology
This repository is tested using this Topology



Requirement
To run this repository, you need some python library installed on your computer.
  • Python 3.6.5
  • flask
  • paramiko
  • telepot
  • python-mysqldb
Setup

  1. Create Telegram bot, this telegram bot will used to notify us if the provisioning on Mikrotik completed. You can follow tutorial on https://docs.microsoft.com/en-us/azure/bot-service/bot-service-channel-connect-telegram?view=azure-bot-service-4.0
  2. Clone this repository
  3. Install requirement library
    • virtualenv -p python3 venv
    • source venv/bin/activate
    • pip install -r requirement
    • sudo apt-get install python-mysqldb
  4. Edit ztp_mikrotik.py. Fill the 'your_token' and 'your_chat_id'
  5. Run the python script
    • python3 ztp_mikrotik.py
  6. Configure PPPoE Server on ISP
  7. Add ppp_script_on_up.txt to the on UP script in the PPP Server Profile. Modify the 'your_flask_server_ip_address'. Make sure your flask server can reach PPPoE Client. May be you need to add static route to the PPPoE Client via PPPoE Server
  8. Configure PPPoE Client on Customer, and see that you will reciev Telegram notification and the customer is provisioned automatically

Sumber: https://github.com/arrosid/ztp-mikrotik

Cara Mengatasi Recusive DNS Mikrotik


Saat ini perangkat MikroTik sudah tidak bisa lagi dipandang sebelah mata karena sudah banyak yang mulai menggunakannya. Namun dari banyaknya pengguna tersebut masih banyak yang kurang mengerti dasar-dasar keamanan pada MikroTik. Maka dari itu saya akan coba membahas salah satu teknik untuk menghadapi yang namanya celah Open Recursive DNS.

Serangan Open Recursive DNS

Serangan Open Recursive DNS adalah penggunaan IP dari Router kita sebagai DNS server oleh orang lain di luar jaringan kita. Hal ini biasanya ditandai dengan tingginya bandwidth unggah Router yang menuju ke Internet. Apa efek yang disebabkan oleh hal ini? Internet yang kita gunakan menjadi lebih lambat.
Pada Router dengan sistem operasi keluaran MikroTik yaitu RouterOS hal ini dipicu karena ketika mengizinkan Router menjadi DNS Server. Kalau teman-teman pergi ke IP > DNS di sana ada pilihan Allow Remote Requests yang berarti mengizinkan IP dari Router digunakan sebagai DNS Server. Inilah letak kesalahan orang yang baru belajar MikroTik, karena walau sebenarnya dia tidak menggunakan tapi asal centang saja. Intinya yang penting sesuai dengan tutorial yang ada di Internet.

Mengetahui Router Terkena Serangan

Untuk mengetahui Router terkena serangan atau tidak teman-teman bisa mengecek apakah bandwidth upload pada antarmuka jaringan yang langsung ke internet simetris dengan yang ada di lokal? Jika beda-beda tipis sih tidak masalah tetapi jika bedanya tinggi sekali maka perlu dicurigai. Jika sudah merasa curiga maka lakukan Torch pada antarmuka yang mengarah ke Internet seperti di bawah ini dan lihatlah bahwa bandwidth upload kurang wajar. Untuk lebih memastikan kalian coba cari saja informasi IP tersebut, untuk saya sendiri sudah beberapa kali IP dari negara Tiongkok.
Mendeteksi serangan Open Recursive DNS di MikroTik

Mengatasi Open Recursive DNS

Ada 2 pilihan yang bisa teman-teman lakukan yaitu dengan mematikan fungsi DNS Server pada Router kita dengan melakukan unchecklist pada pilihan Allow Remote Request pada konfigurasi DNS.
Mengatasi Open Recursive DNS di MikroTik
Kalau teman-teman ternyata masih membutuhkan Router MikroTik sebagai DNS Server maka kita bisa melakukan pemblokiran permintaan DNS ke antarmuka jaringan yang terhubung ke internet. Contohnya adalah dengan menggunakan perintah di bawah ini. Oh yaa teman-teman jangan untuk langsung copy paste perintah tersebut ke Router yaa karena kemungkinan akan langsung muncul pesan kesalahan. Pastikan bahwa variabel pada in-interface adalah antarmuka jaringan yang menuju ke Internet.
  1. /ip firewall filter
  2. add chain=input dst-port=53 in-interface=internet protocol=tcp action=drop
  3. add chain=input dst-port=53 in-interface=internet protocol=udp action=drop
Sekedar menjelaskan maksud dari perintah tersebut, jadi kita akan memblokir permintaan yang masuk dari Internet  (input > internet) yang meminta DNS (TCP & UDP port 53).

Pengecekan Berhasil atau Tidak

Untuk melakukan pengecekan apakah kita sudah berhasil atau tidak bisa dilakukan dengan cara melihat langsung apakah trafik yang mencurigakan tadi masih berjalan atau tidak. Selain itu kita juga bisa menggunakan situs web http://openresolver.com yang memeriksa IP Publik dari router kita apakah masih memungkinkan terkena serangan ini atau tidak. Kalau tidak tahu berapa IP Publiknya silahkan ketik saja di kolom pencarian Google dengan kata kunci my ip.
pengecekan dengan opensolver.com
Jika sudah dilakukan sekarang periksa kembali lagi apakah penggunaan bandwidth sudah normal kembali atau belum. Jika belum silahkan tulis masalah kamu pada kolom komentar di bawah karena tampaknya harus ada penanganan khusus ðŸ˜‡.

Cara Seting Limit Bandwidth UpTo Di Mikrotik

Cara Seting Limit Bandwidth UpTo Di Mikrotik 

Limit Exclude Local Network

/ip firewall address-list
add address=192.168.1.0/24 disabled=no list=lokal

Mangle

/ip firewall mangle
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.2 new-packet-mark=client.2 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.3 new-packet-mark=client.3 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.4 new-packet-mark=client.4 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.5 new-packet-mark=client.5 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.6 new-packet-mark=client.6 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.7 new-packet-mark=client.7 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.8 new-packet-mark=client.8 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.9 new-packet-mark=client.9 passthrough=no src-address-list=\
!lokal
add action=mark-packet chain=forward comment=”" disabled=no dst-address=\
192.168.1.10 new-packet-mark=client.10 passthrough=no src-address-list=\
!lokal

Queue Tree Parent

/queue tree

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k\
max-limit=2M name=AllDownload parent=global-out priority=8

Queue Tree Child

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.2 packet-mark=client.2 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.3 packet-mark=client.3 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.4 packet-mark=client.4 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.5 packet-mark=client.5 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.6 packet-mark=client.6 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.7 packet-mark=client.7 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.8 packet-mark=client.8 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.9 packet-mark=client.9 parent=AllDownload \
priority=8 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=200k \
max-limit=512k name=PC-Client.10 packet-mark=client.10 parent=AllDownload \
priority=8 queue=default

Example Simple HTB Result

Simple HTB BandwidthManagement Result.jpg


Sumber: Wiki.mikrotik.com

Cara Menjaga Router Mikrotik dengan Privacy User


Untuk menjaga keamanan router kita biasanya admin akan memberikan password username pada mikrotik ke beberapa teknisi. Tentu saja ini sangat riskan ketika router yang kita handle merupakan router yang sangat penting, Nah berikut ada beberapa tips cara management user agar lebih aman.

Misalnya seorang teknisi jaringan yang hanya memiliki tanggung jawab monitoring dan tidak memiliki hak akses full terhadap router. Akses full hanya di berikan oleh seorang yang tahu kondisi dan konfigurasi router. Admin akan membuat user sesuai tanggung jawab dari masing masing teknisi dengan menentukan group dan policies pada setting user

Jika menggunakan Winbox, masuk ke menu System --> User --> Tab Group.





Berikut beberapa opsi kebijakan yang di berikan untuk menentukan kebijakan user
  • local : Mengijinkan user login via local console (keyboard, monitor)
  • telnet : Mengijinkan use login secara remote via telnet
  • ssh : Mengijinkan user login secara remote via secure shell protocol
  • ftp : Mengijinkan hak penuh login via FTP, termasuk transfer file dar/menuju router. User dengan kebijakan ini memiliki hak read, write, dan menghapus files.
  • reboot : Mengijinkan user me-restart router.
  • read : Mengijinkan untuk melihat Konfigurasi router. Semua command console yang tidak bersifat konfigurasi bisa diakses.
  • write : Mengijinkan untuk melakukan konfigurasi router, kecuali user management. Policy ini tidak mengijinkan user untuk membaca konfigurasi router, user yang diberikan policy wirte ini juga disarankan juga diberikan policy read.
  • policy : Meemberikan hak untuk management user. Should be used together with write policy. Allows also to see global variables created by other users (requires also 'test' policy).
  • test : Memberikan hak untuk menjalankan ping, traceroute, bandwidth-test, wireless scan, sniffer, snooper dan test commands lainnya.
  • web : Memberikan hak untuk remote router via WebBox
  • winbox : Memberikan hak untuk remote router via  WinBox
  • password : Memberikan hak untuk mengubah password
  • sensitive : Memberikan hak untuk melihat informasi sensitif router, misal secret radius, authentication-key, dll.
  • api : Memberikan hak untuk remote router via API.
  • sniff : Memberikan hak untuk menggunakan tool packet sniffer.

Allowed Address

Allowed Address digunakan menentukan dari jaringan mana user tersebut login ke router. Misalkan admin jaringan memiliki kebijakan bahwa teknisi hanya boleh mengankses router melalui jaringan lokal lan, tidak boleh melalui jaringan public. Pada kasus seperti ini, bisa menggunakan opsi "Allowed Address".

Cara Mengaktifkan DNS Mikrotik



Kali ini saya akan memberikan tutorial Konfigurasi DNS Server di Mikrotik. DNS server mungkin bukan istilah yang asing bagi anda, karena DNS server memiliki peran yang sangat penting dalam internet.
  
DNS(Domain Name System) server berperan untuk memetakan hostname atau domain situs. Dalam jaringan komputer sebenarnya berkomunikasi dengan IP bukan dengan hostname atau domain-domain. Maka diperlukkkan konfigurasi DNS Server di PC maupun di Router, agar bisa terhubung baik dengan beberapa jaringan termasuk Internet.

Berikut Konfigurasinya.
Masuk IP > DNS

Masukkan DNS server  8.8.8.8, centang allow remote request


Lalu klik Apply dan OK

Selesai.
Tunggu artikel berikutnya mengenai keamanan saat menggunakan dns server mikrotik.

jangan lupa subcribe and share ya gan

Cara Pasang DNS Sehat Indonesia Di Mikrotik


Kemajuan teknologi yang begitu pesat memungkinkan internet untuk memasuki area pedesaan bahkan sampai ke pelosok, terbukti di tahun 2017 berdirinya program pemerintahan jokowi yaitu dengan adanya program internet masuk desa. internet sangat penting bagi masyarakat karna dengan adanya internet di daerah manapun asal ada koneksi internet bisa mengakses informasi-informasi penting yang disediakan oleh mesin pencari pintar yaitu Google, tapi dengan adanya kemajuan teknologi internet yang begitu pesat jangan sampai disalahgunakan, atau secara tidak langsung memanfaatkan internet untuk mengakses situs-situs yang terlarang seperti : (Pornografi, Perjudian dan sara) banyak lagi kasus negatif yang lain.

Oleh sebab itu, munculah gerakan internet sehat dari berbagai penyedia layanan internet, dan kali ini kita akan membahas tentang bagaimana caranya kita mengatasi hal-hal negatif tersebut agar imbas ke masyarakat luas tidak menimbulkan sisi negatif. dalam sebuah forum facebook saya menemukan sebuah Grub/Komunitas yang di gagas oleh salah satu anggota yang tujuannya memfilter semua akses internet agar semua akses dibatasi dan yang diloloskan yang menurut mereka adalah situs-situs positif, untuk detailnya mari kita praktekan cara untuk memfilter sebuah situs dengan mikrotik.

Mikrotik mempunya fasilitas menu dimana menu itu bisa membuat sebuah firewall yang bertujuan untuk memfilter sebuah Domain Name / IP Address yang ditentukan.

Sekarang kita lanjut ke tutorial bagaimana memfilter sebuah domain dengan DNS Filtering :

  • Buatlah address privat-lokal di firewall-addrest-list


Seperti ini hasilnya :


  • Setelah itu buatlah filternya seperti dibawah :

  • Lanjut input DNS IP yang disediakan oleh Grup DNS Sehat Indonesia


  • Terakhir kita buat Nat nya


Mode CLI

/ip firewall address-list
add address=10.0.0.0/8 list=private-lokal
add address=172.16.0.0/12 list=private-lokal
add address=192.168.0.0/16 list=private-lokal
/ip firewall filter
add action=drop chain=input comment=dns-flood dst-port=53,5353 protocol=tcp src-address-list=!private-lokal
add action=drop chain=input comment=dns-flood dst-port=53,5353 protocol=udp src-address-list=!private-lokal
/ip dns
set allow-remote-requests=no servers=103.80.80.248,103.80.80.249
/ip firewall nat
add action=dst-nat chain=dstnat comment=dns-block src-address-list=private-lokal disabled=no dst-port=53,5353 nth=4,1 protocol=tcp to-addresses=103.80.80.248 to-ports=5353
add action=dst-nat chain=dstnat comment=dns-block src-address-list=private-lokal disabled=no dst-port=53,5353 nth=2,1 protocol=tcp to-addresses=103.80.80.249 to-ports=5353
add action=dst-nat chain=dstnat comment=dns-block src-address-list=private-lokal disabled=no dst-port=53,5353 nth=3,1 protocol=udp to-addresses=103.80.80.248 to-ports=5353
add action=dst-nat chain=dstnat comment=dns-block src-address-list=private-lokal disabled=no dst-port=53,5353 nth=1,1 protocol=udp to-addresses=103.80.80.249 to-ports=5353
Copy - Paste di New Terminal
    Dengan adanya Rule DNS Sehat Indonesia ini diharapkan Indonesia akan menjadi lebih pandai bersikap, dapat memisahkan yang positif dan negatif agar tercipta SDM yang pintar dan berbudi pekerti luhur, Maju Indonesiaku.
sumber : www.facebook.com/groups/DNS.Sehat.Indonesia

Membuat Live Chat Telegram di Mikrotik


Hai sobat kangArie, saya kembali lagi ingin membagikan tutorial untuk memasang live chat telegram menggunakan @bot integram.
Telegram adalah aplikasi yang cukup ringan ketimbang Aplikasi chat yang lainnya, seperti Whatsapp,BBM,Line, dsb.Yang membuat telegram menarik ialah, kita dapat menggunakan fitur menarik yang belum ada di Aplikasi chat lainnya, dimana di Aplikasi Telegram terdapat fitur bot otomatis yang bernama Intergram, Botfather, dll.
Untuk fitur Live chat telegram ini sendiri menggunakan Intergram sebagai botnya, dimana kita harus mendapatkan "unique id" agar bisa menggunakan Live chat telegram di website atau di template hotspot.


1. Langkah pertama
Silahkan Download aplikasi Telegram baik itu di Gadget anda maupun di PC, Silahkan login/daftar baru apabila anda belum memiliki id.

2. Langkah kedua
Silahkan isi di kolom search @intergram seperti  gambar dibawah ini :



Maka sobat akan mendapatkan sebuah unique id untuk Live chatnya.
- KODE UNTUK WEBSITE 
Saya ingin memberikan tutorial untuk di website terlebih dahulu, kebetulan saya disini menggunakan blogger.com, copy lah kode berikut tepat diatas </body> Silahkan ganti Your unique chat id dengan unique id yang sudah anda buat tadi.


 <script>
    window.intergramId = "Your unique chat id";
    window.intergramCustomizations = {
        titleClosed: 'Closed chat title',
        titleOpen: 'Opened chat title',
        introMessage: 'First message when the user opens the chat for the first time',
        autoResponse: 'A message that is sent immediately after the user sends its first message',
        autoNoResponse: 'A message that is sent one minute after the user sends its first message ' +
                        'and no response was received',
        mainColor: "#E91E63", // Can be any css supported color 'red', 'rgb(255,87,34)', etc
        alwaysUseFloatingButton: false // Use the mobile floating button also on large screens
    };
</script>
<script id="intergram" type="text/javascript" src="https://www.intergram.xyz/js/widget.js"></script>


 - KODE UNTUK TEMPLATE HOTSPOT

Silahkan download file javascript + boostrap berikut ini dan pastekan ke folder js, apabila tidak ada silahkan buat New Folder dengan nama "js" dan pastekan kedua file yang sudah didownload tadi.
lalu pastekan coding dibawah ini tepat diatas </body> 
Silahkan ganti Your unique chat id dengan unique id yang sudah anda buat tadi.


 <script src="js/jquery1.min.js"></script>
        <script src="js/bootstrap1.min.js"></script>
        <script language="JavaScript">
        if(error=="no valid profile found"){
        $("#modal-notice").modal('show');
        }
        var margin=10;
        var speed=20;
        var times=4;
        for(var i=0;i<times;i++){
        $("#error").animate({'margin-left':"+="+(margin=-margin)+'px'},speed);
        $("#error").animate({'margin-right':"+="+(margin=-margin)+'px'},speed);
        $("#error").animate({'margin-right':"+="+(margin=-margin)+'px'},speed);
        $("#error").animate({'margin-left':"+="+(margin=-margin)+'px'},speed);
        }
        </script>
        <script>
    window.intergramId = "509093790";
    window.intergramCustomizations = {
        titleClosed: 'Live Chat',
        titleOpen: 'Chat',
        introMessage: 'Selamat datang, ada yang bisa kami bantu ? ' ,
        autoResponse: 'pesan anda telah terkirim, mohon tunggu admin akan segera membalas pesan anda, Silahkan WA/sms ke 0000 untuk info Selengkapnya',
        autoNoResponse: 'A message that is sent one minute after the user sends its first message ' +
                        'and no response was received',
        mainColor: "#1e86e9", // Can be any css supported color 'red', 'rgb(255,87,34)', etc
        alwaysUseFloatingButton: false // Use the mobile floating button also on large screens
    };
</script>

Note : Untuk Live chat di template hotspot
jangan lupa untuk memasukkan *intergram.xyz agar tanpa login pun user bisa bertanya.