戰未來十年!《第一章》架構設計 - UniFi, VLAN, 與速度分流
在「序章」中,我確立了「零瓶頸」的 10G 內網是我唯一的目標。但要實現這個目標,光有熱情是不夠的,你需要一張精確的施工藍圖。
這張藍圖,就是我的「網路架構」。
得益於新家「Greenfield (綠地)」的優勢,我所有的規劃都將圍繞著位於 2F 房間的「18U 司令部 (Command Center)」機櫃展開。所有的佈線都將採用「星狀拓樸 (Star Topology)」,每一條 Cat 6a 網路線都從這個機櫃出發,奔向 3 個樓層的每一個角落。
而機櫃內的靈魂,我稱之為「混搭(Hybrid)架構」。
1. 核心哲學:UniFi 的「腦」 遇上 QNAP 的「心」
為什麼是「混搭」?為什麼不乾脆全套 UniFi 或全套 QNAP?
- 全套 UniFi
(Ubiquiti):
它的生態系(尤其是 UDM-SE)提供了如同蘋果 (Apple) 般的完美整合體驗,路由、防火牆、Wi-Fi 控制器無人能及。但,它的 10G/2.5G 交換器在「埠口組合」上非常彆扭,缺乏我最需要的「10G RJ45」埠,CP 值極低。
- 全套 QNAP (或 Zyxel): 它們擁有地表最強的交換器(規格齊全),但它們的「路由器」和「Wi-Fi AP」系統,在軟體介面和生態系整合度上,遠遠不如 UniFi。
結論:我必須「取其精華」。
- 大腦 (路由/控制): 我選擇 UniFi
UDM-SE。它是我家的「總閘門」和「Wi-Fi 指揮官」。
- 心臟 (交換/儲存): 我選擇 QNAP。QSW-M2116P
交換器是我的「10G/2.5G 資料中樞」,TVS-h674 NAS 則是我 10G 效能的「血液來源」。
2. 速度分流 (Speed Segregation):打造三層網路車道
我的網路不是「一條路通到底」,而是像高速公路一樣,為不同流量規劃了專用車道。
Tier 1 (紅色):10Gbps 效能超跑道
- 目的: 絕對的零瓶頸,為影音工作流而生。
- 成員:
- TVS-h674 NAS (10G RJ45)
- 主力工作電腦
(10G RJ45)
- UDM-SE (10G SFP+ 上行)
- 路徑: 這三台設備全部連接到 QNAP QSW-M2116P-2T2S 交換器的 10G 埠口上。這確保了我的電腦存取 NAS 時,能跑出 1000MB/s 的傳輸巨獸。
Tier 2 (藍色):2.5Gbps 高速快車道
- 目的: 突破 1G 限制,解放新世代設備的潛力。
- 成員:
- UniFi U7 Pro (Wi-Fi 7 APs)
- N100 HA 主機 (Proxmox 虛擬機)
- 路徑: 這些設備全部連接到 QSW-M2116P-2T2S
的 2.5G PoE+ 埠口。這確保了我的
Wi-Fi 7 不會被 1G 骨幹掐脖子,也確保了我的 Home Assistant 虛擬機能夠高速處理跨 VLAN 的資料庫 I/O。
Tier 3 (黑色):1Gbps 基礎幹道
- 目的: 穩定、可靠,滿足
99% 的日常設備。
- 成員: 全屋 3 層樓的「其他」牆壁網路孔、客房電腦、遊戲機、舊的備份 NAS (TS-453+)。
- 路徑: 這些設備可以插在 QSW-M2116P-2T2S
剩下的 2.5G 埠上 (向下相容),或是插在我那台功成不退的舊
Netgear GS516TP 交換器上。
3. VLAN 隔離 (Security):我的數位城堡護城河
這是我 5 年 Home Assistant 經驗換來的血淚教訓。
一個「扁平化」的網路(所有設備都在同一個網段)是極度危險的。你永遠不知道哪一台
Tuya 智慧插座、哪一台 WeLink 攝影機什麼時候會「造反」,或者成為駭客的跳板。
我的 TVS-h674 裡存放著全家 10 年的照片和重要資料,我絕不允許它和那些「我不信任」的 IoT 設備活在同一個廣播域 (Broadcast Domain)。
因此,我利用 UDM-SE 強大的防火牆,建立了三道「護城河」:
VLAN 10 (Trusted):信任的內城
- 網段: 192.168.10.x
- 成員: NAS、主力電腦、N100
HA 主機、我和家人的手機/筆電。
- 權限: 皇室成員。可存取所有網路。
VLAN 20 (IoT):隔離的廣場
- 網段: 192.168.20.x
- 成員: 所有 ESPHome
設備、Tuya 裝置、IP Cam、智慧電視、掃地機器人。
- 權限: 平民與外來商人。嚴禁它們「主動」存取 VLAN 10 (內城)。它們只能被動地接受 HA 主機的命令,以及連上 Internet。
VLAN 30 (Guest):訪客的驛站
- 網段: 192.168.30.x
- 成員: 來訪的親朋好友。
- 權限: 訪客。只能連上 Internet,看不到內城 (VLAN 10) 和廣場 (VLAN 20) 的任何設備。
這套架構的魔力在於:
N100 HA 主機 (在 VLAN 10) 可以單向跨越防火牆,去命令
VLAN 20 的 ESPHome 設備開燈;但 VLAN 20 的設備無法反向攻擊
VLAN 10 的 NAS。這就是「零信任」網路的精髓。
4. 最終藍圖 (The Topology)
空談誤國,實圖興邦。這張圖總結了我所有的架構設計:
(下一章:第二章:魔鬼在細節 - 核心設備選型 (血淚史))


留言
張貼留言