戰未來十年!《第一章》架構設計 - UniFi, VLAN, 與速度分流



在「序章」中,我確立了「零瓶頸」的 10G 內網是我唯一的目標。但要實現這個目標,光有熱情是不夠的,你需要一張精確的施工藍圖。

這張藍圖,就是我的「網路架構」。

得益於新家「Greenfield (綠地)」的優勢,我所有的規劃都將圍繞著位於 2F 房間的「18U 司令部 (Command Center)」機櫃展開。所有的佈線都將採用「星狀拓樸 (Star Topology)」,每一條 Cat 6a 網路線都從這個機櫃出發,奔向 3 個樓層的每一個角落。

而機櫃內的靈魂,我稱之為「混搭(Hybrid)架構」。

1. 核心哲學:UniFi 的「腦」 遇上 QNAP 的「心」

為什麼是「混搭」?為什麼不乾脆全套 UniFi 或全套 QNAP

  • 全套 UniFi (Ubiquiti) 它的生態系(尤其是 UDM-SE)提供了如同蘋果 (Apple) 般的完美整合體驗,路由、防火牆、Wi-Fi 控制器無人能及。,它的 10G/2.5G 交換器在「埠口組合」上非常彆扭,缺乏我最需要的「10G RJ45」埠,CP 值極低。
  • 全套 QNAP ( Zyxel) 它們擁有地表最強的交換器(規格齊全),但它們的「路由器」和「Wi-Fi AP」系統,在軟體介面和生態系整合度上,遠遠不如 UniFi

結論:我必須「取其精華」。

  • 大腦 (路由/控制) 我選擇 UniFi UDM-SE。它是我家的「總閘門」和「Wi-Fi 指揮官」。
  • 心臟 (交換/儲存) 我選擇 QNAPQSW-M2116P 交換器是我的「10G/2.5G 資料中樞」,TVS-h674 NAS 則是我 10G 效能的「血液來源」。

2. 速度分流 (Speed Segregation):打造三層網路車道

我的網路不是「一條路通到底」,而是像高速公路一樣,為不同流量規劃了專用車道。

Tier 1 (紅色)10Gbps 效能超跑道

  • 目的: 絕對的零瓶頸,為影音工作流而生。
  • 成員:
    1. TVS-h674 NAS (10G RJ45)
    2. 主力工作電腦 (10G RJ45)
    3. UDM-SE (10G SFP+ 上行)
  • 路徑: 這三台設備全部連接到 QNAP QSW-M2116P-2T2S 交換器的 10G 埠口上。這確保了我的電腦存取 NAS 時,能跑出 1000MB/s 的傳輸巨獸。

Tier 2 (藍色)2.5Gbps 高速快車道

  • 目的: 突破 1G 限制,解放新世代設備的潛力。
  • 成員:
    1. UniFi U7 Pro (Wi-Fi 7 APs)
    2. N100 HA 主機 (Proxmox 虛擬機)
  • 路徑: 這些設備全部連接到 QSW-M2116P-2T2S 2.5G PoE+ 埠口。這確保了我的 Wi-Fi 7 不會被 1G 骨幹掐脖子,也確保了我的 Home Assistant 虛擬機能夠高速處理跨 VLAN 的資料庫 I/O

Tier 3 (黑色)1Gbps 基礎幹道

  • 目的: 穩定、可靠,滿足 99% 的日常設備。
  • 成員: 全屋 3 層樓的「其他」牆壁網路孔、客房電腦、遊戲機、舊的備份 NAS (TS-453+)
  • 路徑: 這些設備可以插在 QSW-M2116P-2T2S 剩下的 2.5G 埠上 (向下相容),或是插在我那台功成不退的舊 Netgear GS516TP 交換器上。

3. VLAN 隔離 (Security):我的數位城堡護城河

這是我 5 Home Assistant 經驗換來的血淚教訓。

一個「扁平化」的網路(所有設備都在同一個網段)是極度危險的。你永遠不知道哪一台 Tuya 智慧插座、哪一台 WeLink 攝影機什麼時候會「造反」,或者成為駭客的跳板。

我的 TVS-h674 裡存放著全家 10 年的照片和重要資料,我絕不允許它和那些「我不信任」的 IoT 設備活在同一個廣播域 (Broadcast Domain)

因此,我利用 UDM-SE 強大的防火牆,建立了三道「護城河」:

VLAN 10 (Trusted):信任的內城

  • 網段: 192.168.10.x
  • 成員: NAS、主力電腦、N100 HA 主機、我和家人的手機/筆電。
  • 權限: 皇室成員。可存取所有網路。

VLAN 20 (IoT):隔離的廣場

  • 網段: 192.168.20.x
  • 成員: 所有 ESPHome 設備、Tuya 裝置、IP Cam、智慧電視、掃地機器人。
  • 權限: 平民與外來商人。嚴禁它們「主動」存取 VLAN 10 (內城)。它們只能被動地接受 HA 主機的命令,以及連上 Internet

VLAN 30 (Guest):訪客的驛站

  • 網段: 192.168.30.x
  • 成員: 來訪的親朋好友。
  • 權限: 訪客。只能連上 Internet,看不到內城 (VLAN 10) 和廣場 (VLAN 20) 的任何設備。

這套架構的魔力在於: N100 HA 主機 ( VLAN 10) 可以單向跨越防火牆,去命令 VLAN 20 ESPHome 設備開燈;但 VLAN 20 的設備無法反向攻擊 VLAN 10 NAS。這就是「零信任」網路的精髓。

4. 最終藍圖 (The Topology)

空談誤國,實圖興邦。這張圖總結了我所有的架構設計:




(下一章:第二章:魔鬼在細節 - 核心設備選型 (血淚史))

 


留言

這個網誌中的熱門文章

戰未來十年!我的新家 3 層樓 10G 影音內網 + 全屋 Wi-Fi 7 實戰紀實《序章》

Building CL3 — From Manual Trading to a Decision Engine

戰未來十年!《第二章》魔鬼在細節 - 核心設備選型 (血淚史)