thắc mắc [Nhờ giúp] Optimize network hiện tại

câu 1 thì draytek có nhưng mình quên nó nằm ở đâu
câu 2 thì theo mình dưới 254 thiết bị thì cứ 1 dãy ip mà táng
Câu 1 đương nhiên thằng dray đó nó chia vlan rồi thì bọn kia làm gì thấy được
 
Cái này đồng ý, tuy nhiên đây là nút thắt cổ chai của đường WAN.
Trong LAN 10G thì quá ngon như giải pháp bạn đưa ra nếu bạn chủ thớt chỉ thuần xài LAN thì ổn, nhưng cần đi ra internet thì nên sắm đường WAN nào 10G mà xài chứ gộp wan chưa thấy phổ biến và có thể ko hỗ trợ.
Nó chỉ hỗ trợ chuyển internet khi 1 wan mất kết nối
Thật ra mình nghĩ mình đang xài là "gộp WAN" ah. Khá chắc 99,99% :)
 
Như mình thì IP sẽ chia theo vai trò, nas 1 vlan, wifi điện thoại 1 vlan, smarthome 1 vlan,...
Dùng exel hay trình IPAM gì đó để theo dõi mình dùng vlan nào IP mấy.
Nên bỏ con draytek khỏi L2, chỉ chạy thuần L3 thôi. Gateway ở switch hết :D
 
Nói chung hơi rối cái mô hình tí chứ quy hoạch dựa trên tốc độ này kia cũng ổn. Proxy được cái nó lẹ hơn VPN tí chứ như mình truy cập SMB qua vpn vừa tiện vừa an toàn. Còn lại mấy con router khoẻ chả cần nhiều vlan cũng được. Firewall nó cũng đủ mạnh để block các dải mạng kia. Ra vào rồi.
Mình một con router thôi cũng chạy nas, cam, pc, vpn chạy trên nó hết mà vẫn phân cái nào đi đâu về đâu rồi cái nào cấm truy cập vào cái nào cũng được.

Như mình thì IP sẽ chia theo vai trò, nas 1 vlan, wifi điện thoại 1 vlan, smarthome 1 vlan,...
Dùng exel hay trình IPAM gì đó để theo dõi mình dùng vlan nào IP mấy.
Nên bỏ con draytek khỏi L2, chỉ chạy thuần L3 thôi. Gateway ở switch hết :D
 
Câu hỏi #1 : Con Linux trong Draytek là 192.168.1.100
  • Nếu làm vậy thì các VLAN khác có thấy không ?
  • Nếu check chọn cho thấy xuyên suốt các VLAN. Thì ... mất giá trị VLAN. Có cách nào trừ VLAN0; còn lại tất cả VLAN khác CHỈ THẤY 192.168.1.100
  • Thấy nếu ko block , ko thấy nếu block :/
  • Bro vẽ diagram lung tung quá nhìn mãi mới hiểu , nhưng network của b theo mô hình router on a stick , mọi traffic đổ về con Draytek, con Dray vừa là switch vừa là router đúng ko, nếu thế chỉ việc set rule firewall như ý thôi mà

Câu hỏi #2 : Ae có suggest gì về cách set IP sao cho hợp lý và dễ nhớ không ?

Cân nhắc 1 thiết bị nào đó managed 100% mọi traffic trong LAN
Hiện tại con UDM SE được dùng để manage Wifi - Friendly UI. Và mình cũng muốn tìm 1 thiết bị tương tự nhưng là CHO TOÀN BỘ LAN - VLAN
Dễ nhớ thì set theo class A, ví dụ
10.10.10.0/24 : vlan cho servers
10.10.20.0/24: vlan cá nhân
10.10.30.0/24: iot hay guest wifi gì đấy
L3 switch bất kì hoặc firewall nào đấy đều manage traffic lan dc, m dùng Mik CR309, bạn sẽ có 10 cổng sfp+ 10G
nhưng nếu manage ở L3 sw thì phải trỏ gateway về L3 sw, và L3 sw gateway sẽ trỏ về Draytek

1747872128165.png


Replace 2 con Synology DS223j & DS220+ thành 1 con Synology DS723+ với storage 16TB x 2
Việc replace này giảm tính complex khi xài quá nhiều NAS lắt nhắt. Gom lại 1 con với CPU ok hơn để move 1 số services sang.
Replace NAS
Replace 2 con Synology DS223j & DS220+ thành 1 con Synology DS723+ với storage 16TB x 2
Việc replace này giảm tính complex khi xài quá nhiều NAS lắt nhắt. Gom lại 1 con với CPU ok hơn để move 1 số services sang.
( Đặc thù NAS là online 247 )
Ai lại mua Synology DS723+ giờ này , vì lởm, cấu hình thì lèn èn, giá đắt , vendor lock hdd
Chờ con này n5_pro (https://www.minisforum.com/pages/n5_pro) tháng 6 release xem như nào rồi hãy mua. n5_Pro sẽ cho hơn 1 nửa số model hiện tại của Synology đi vào viện bảo tàng


Câu hỏi #3 : HAProxy setup SSH forward sao ta ? Ví dụ domain xyz.com -> SSH 192.168.1.4:22 ; domain hello.com -> SSH 192.168.1.5:422
HAProxy thì ko rõ , m dùng Caddy thì m sẽ set trusted proxies ở header hoặc X-Forwarded ở từng service

Sorry nếu mình sai. Nhưng mình không nghĩ vậy. Why
  • UDM SE speedtest vẫn lên 3.6 ( thật ra có xê xích tầm 2.8Gbps - 3.1Gbps )
  • 10Gbps là connection giữa UDM SE -> Draytek : Agree

Nhưng ra Internet ( out ) thì Draytek handle LB ( thật ra dùng từ LB có vẻ k đúng lắm ) nên tổng speed = tổng WAN .
Làm gì mà tổng internet speed = tổng wan sướng thế trừ khi dùng leased line , ko thể có chuyện đấy khi dùng internet gia đình đc :oops:
Như m dùng 1 line 10G, giờ ko cao điểm test tầm 7Gbps giờ cao điểm 4-5G là cùng

1747871733584.png


Góp ý là mô hình mạng của bro phức tạp quá , mà là kiểu phức tạp nhưng ko giải quyết vấn đề gì í, nên tinh giản gọn lại, éo gì mà 5 WAN , 2 nas , 3 dns servers ,2 reversed proxy/proxy servers nhìn chóng cả mặt
 
Last edited:
Làm gì mà tổng internet speed = tổng wan sướng thế trừ khi dùng leased line , ko thể có chuyện đấy khi dùng internet gia đình đc :oops:
Như m dùng 1 line 10G, giờ ko cao điểm test tầm 7Gbps giờ cao điểm 4-5G là cùng
Nếu nó có thật thì anh em mua vài đường rồi gộp lại chắc là ngon nhỉ :v
 
Nếu nó có thật thì anh em mua vài đường rồi gộp lại chắc là ngon nhỉ :v
Tổng speed = tổng wan gộp lại thì m đồng ý nếu là delicated line :big_smile:
chứ line internet gia đình mà dc thế m làm hẳn 3 đường 10G về gộp thành 30G host web sẽgầy.xxx
 
  • Thấy nếu ko block , ko thấy nếu block :/
  • Bro vẽ diagram lung tung quá nhìn mãi mới hiểu , nhưng network của b theo mô hình router on a stick , mọi traffic đổ về con Draytek, con Dray vừa là switch vừa là router đúng ko, nếu thế chỉ việc set rule firewall như ý thôi mà


Dễ nhớ thì set theo class A, ví dụ
10.10.10.0/24 : vlan cho servers
10.10.20.0/24: vlan cá nhân
10.10.30.0/24: iot hay guest wifi gì đấy
L3 switch bất kì hoặc firewall nào đấy đều manage traffic lan dc, m dùng Mik CR309, bạn sẽ có 10 cổng sfp+ 10G
nhưng nếu manage ở L3 sw thì phải trỏ gateway về L3 sw, và L3 sw gateway sẽ trỏ về Draytek

View attachment 3059995

Replace 2 con Synology DS223j & DS220+ thành 1 con Synology DS723+ với storage 16TB x 2
Việc replace này giảm tính complex khi xài quá nhiều NAS lắt nhắt. Gom lại 1 con với CPU ok hơn để move 1 số services sang.

Ai lại mua Synology DS723+ giờ này , vì lởm, cấu hình thì lèn èn, giá đắt , vendor lock hdd
Chờ con này n5_pro (https://www.minisforum.com/pages/n5_pro) tháng 6 release xem như nào rồi hãy mua. n5_Pro sẽ cho hơn 1 nửa số model hiện tại của Synology đi vào viện bảo tàng



HAProxy thì ko rõ , m dùng Caddy thì m sẽ set trusted proxies ở header hoặc X-Forwarded ở từng service


Làm gì mà tổng internet speed = tổng wan sướng thế trừ khi dùng leased line , ko thể có chuyện đấy khi dùng internet gia đình đc :oops:
Như m dùng 1 line 10G, giờ ko cao điểm test tầm 7Gbps giờ cao điểm 4-5G là cùng

View attachment 3059993

Góp ý là mô hình mạng của bro phức tạp quá , mà là kiểu phức tạp nhưng ko giải quyết vấn đề gì í, nên tinh giản gọn lại, éo gì mà 5 WAN , 2 nas , 3 dns servers ,2 reversed proxy/proxy servers nhìn chóng cả mặt
Mấy nay sick nên k online.
- Về 5 WANs / 2 NAS là CẦN THIẾT
WAN giúp tăng speed download nhanh hơn ( confirmed ).
Tuy nhiên khúc này mình lại lăng tăng … thay router cao hơn. Lý do
3912s chỉ có 4 port 1Gbps cho WAN, 2 ports còn lại là 2.5Gbps ( có thể dùng như 1 Gbps cho WAN ). Hiện tại đang dùng 1 port 2.5Gbps cho WAN.
Và giờ ĐÃ MUA DS925+ support 2 ports 2.5Gbps. Mà giờ k còn đủ ports ! Hiaz

NAS
  • 1 con Primary
  • 1 con “hidden” chỉ để nhận backup từ con Primary
( thật ra con Primary còn thêm 1 USB để “local” backup sang USB )

DNS
Thật ra nên 2 ( chứ đâu có 3 ??? ). Nhưng trong cùng network thì … k nên. Nên thuê 1 con VPS để DNS ngoài mạng nhà.
Ngoài việc adblock thì cũng làm private DNS luôn.
Do đó tui k nghĩ là k cần.

Proxy
Cần chứ
192.168.1.10:443 : Là ESXi
192.168.1.5:443 : Là selfhosted
v..v.
K có reverse proxy sao handle ???


PS:// Mình confirm tổng WAN với LB ( từ ngữ k chính xác ) thì tổng bw tương đương nhé :)
Mình speedtest lên 3.4-3.9 Gbps được mà :)
 
Có khi nào vụ wan đó gặp vấn đề do server xác thực ip gốc không bác :3

Bật lan dns được thì cũng ngon hơn đấy nhỉ

Mấy nay sick nên k online.
- Về 5 WANs / 2 NAS là CẦN THIẾT
WAN giúp tăng speed download nhanh hơn ( confirmed ).
Tuy nhiên khúc này mình lại lăng tăng … thay router cao hơn. Lý do
3912s chỉ có 4 port 1Gbps cho WAN, 2 ports còn lại là 2.5Gbps ( có thể dùng như 1 Gbps cho WAN ). Hiện tại đang dùng 1 port 2.5Gbps cho WAN.
Và giờ ĐÃ MUA DS925+ support 2 ports 2.5Gbps. Mà giờ k còn đủ ports ! Hiaz

NAS
  • 1 con Primary
  • 1 con “hidden” chỉ để nhận backup từ con Primary
( thật ra con Primary còn thêm 1 USB để “local” backup sang USB )

DNS
Thật ra nên 2 ( chứ đâu có 3 ??? ). Nhưng trong cùng network thì … k nên. Nên thuê 1 con VPS để DNS ngoài mạng nhà.
Ngoài việc adblock thì cũng làm private DNS luôn.
Do đó tui k nghĩ là k cần.

Proxy
Cần chứ
192.168.1.10:443 : Là ESXi
192.168.1.5:443 : Là selfhosted
v..v.
K có reverse proxy sao handle ???


PS:// Mình confirm tổng WAN với LB ( từ ngữ k chính xác ) thì tổng bw tương đương nhé :)
Mình speedtest lên 3.4-3.9 Gbps được mà :)
 
Có khi nào vụ wan đó gặp vấn đề do server xác thực ip gốc không bác :3

Bật lan dns được thì cũng ngon hơn đấy nhỉ
LB với session mode thì sẽ bị issue dễ bị detect fraud / cheat vì mỗi session là 1 IP :v
Cái j cũng có giá của nó :3
 
Thấy nếu ko block , ko thấy nếu block :/
Thật ra mình cần block hết giữa các VLAN. Vì đó mới là mục đích tạo VLAN. Tuy nhiên
  • Mọi VLAN đều có thể thấy e 192.168.1.100 : Vì em có AdGuard
  • Mọi VLAN đều thấy VLAN3 : Vì VLAN này là IoT. Nhưng VLAN3 thì k thấy mọi người !!! ( tránh việc device IoT bị attack nó attack sang các thiết bị khác )

Bro vẽ diagram lung tung quá nhìn mãi mới hiểu , nhưng network của b theo mô hình router on a stick , mọi traffic đổ về con Draytek, con Dray vừa là switch vừa là router đúng ko, nếu thế chỉ việc set rule firewall như ý thôi mà
Về bản chất thì như bạn nói. Nhưng có 1 con Core Switch là 2028P đó.
100% devices đều nằm sau em nó.

Nhưng 3.000 nam nay không cách chi mình đưa DHCP từ router xuống Core Switch được. ( và cũng k hiểu đưa xuống xong thì router setup routing / policy sao :| )
Muốn nhờ 3rd party service mà cũng chưa biết sao.
Dễ nhớ thì set theo class A, ví dụ
10.10.10.0/24 : vlan cho servers
10.10.20.0/24: vlan cá nhân
10.10.30.0/24: iot hay guest wifi gì đấy
L3 switch bất kì hoặc firewall nào đấy đều manage traffic lan dc, m dùng Mik CR309, bạn sẽ có 10 cổng sfp+ 10G
nhưng nếu manage ở L3 sw thì phải trỏ gateway về L3 sw, và L3 sw gateway sẽ trỏ về Draytek
Mình đang xài là
192.168.1.1
192.168.2.1
192.168.3.1
192.168.4.1

Mà thật chất câu hỏi mình là : CÁCH MỌI NG STATIC IP
Ví dụ với mình
192.168.1.1 : Router
192.168.1.2: Switch
192.168.1.3: UDM SE
192.168.1.4-5 : DS925+
192.168.1.6 : DS223j
192.168.1.7-8 : 2 con Pi
192.168.1.9 : Con Workstion

Nói chung mình hình dung mỗi 1 cụm 10 IP là các devices có tính “liên kết” với nhau. Riêng cụm 1-9 : là các PHYSICAL devices. Chủ yếu thiên về “core”.

192.168.1.10 : Server ESXi
v..v
Và mình hỏi có nguyên tắc, pattern đặt IP nào hem ah ?
Làm gì mà tổng internet speed = tổng wan sướng thế trừ khi dùng leased line , ko thể có chuyện đấy khi dùng internet gia đình đc :oops:
Như m dùng 1 line 10G, giờ ko cao điểm test tầm 7Gbps giờ cao điểm 4-5G là cùng
Mình dùng là
2 Sky : 1000 x 2
1 fast50 : 300
1 pro600 : 1000
1 home5 : 300
=>3.600 Mbps
Test linh tinh cũng mem mé gần ( trc đây test thì lên 3.900 ). Tất nhiên chỉ là out thôi.
Còn in vào ( 1 IP tĩnh ) thì bị cổ chai 300 :(

1747970945710.png
 
Vụ này mấy con router ngon nó block được các chiều mà. Con router ghẻ của mình chạy l2tp cấp mớ ip, chạy wifi và nas trong lan. Mình đặt IP theo nhóm. Rồu chặn từng thứ như cấm các IP nhóm nào đó truy cập vào LAN (cái này là mình không muốn nó dò SMB trong Windows vì nas mình chạy smb và để truy cập từ ngoài thông qua vpn L2TP/IPsec).

VLAN đương nhiên là 2 VLAN khác nhau không thấy nhau rồi. Quan trọng là con nào handle VLAN thì con đó chịu trách nhiệm.

Thật ra mình cần block hết giữa các VLAN. Vì đó mới là mục đích tạo VLAN. Tuy nhiên
  • Mọi VLAN đều có thể thấy e 192.168.1.100 : Vì em có AdGuard
  • Mọi VLAN đều thấy VLAN3 : Vì VLAN này là IoT. Nhưng VLAN3 thì k thấy mọi người !!! ( tránh việc device IoT bị attack nó attack sang các thiết bị khác )
 
Quả này mà phải dựng hẳn server luôn hả bác?
Ví dụ có VM 192.168.1.11 chứa MariaDB. Thay vì nhớ IP tui sẽ nhớ mariadb.local :)

Mình có con router nó xài được dạng này. Đỡ dựng server như bác

1747980357483.png
 
LB với session mode thì sẽ bị issue dễ bị detect fraud / cheat vì mỗi session là 1 IP :v
Cái j cũng có giá của nó :3
Vậy thì một vài dịch vụ cần gán cứng vào một WAN nào đó. Nói chung lợi là dùng hết các WAN đồng thời nhưng không dùng các WAN cho 1 dịch vụ như bank hoặc nhiều nơi yêu cầu xác thực IP.
 
Mấy nay sick nên k online.
- Về 5 WANs / 2 NAS là CẦN THIẾT
WAN giúp tăng speed download nhanh hơn ( confirmed ).

PS:// Mình confirm tổng WAN với LB ( từ ngữ k chính xác ) thì tổng bw tương đương nhé :)
Mình speedtest lên 3.4-3.9 Gbps được mà :)

Dĩ nhiên nhiều wan thì tốt hơn 1 wan rồi . 5 Wan tăng bandwidth hơn 1 wan, :/ nhưng vấn đề là :
- Gộp 5 wan giúp tăng tổng băng thông thôi, kiểu load balancing băng thông cho từng connection , nhưng ko gộp băng thông vào 1 client dc , nên speed từ 1 client cũng thế thôi . Bạn thử kiếm 1 vài link file download test thử xem có bao giờ download speed đạt hơn speed 1 đường truyền ko, ví dụ như 1200Mbps ~180 MB/s chẳng hạn

- Internet ở VN spec ảo lòi , chủ yếu là tốc độ ra quốc tế chứ trong nước quan trọng gì , ví như con FPT sky 1000Mbps trong nước , đường ra quốc tế bóp còn 5 Mbps, kéo 5 line như thế phí tiền thôi bro.

1747980426488.png
 
- Gộp 5 wan giúp tăng tổng băng thông thôi, kiểu load balancing băng thông cho từng connection , nhưng ko gộp băng thông vào 1 client dc , nên speed từ 1 client cũng thế thôi . Bạn thử kiếm 1 vài link file download test thử xem có bao giờ download speed đạt hơn speed 1 đường truyền ko, ví dụ như 1200Mbps ~180 MB/s chẳng hạn
Như fsahre thì chắc y bác nói. Nó stick hẳn vào 1 IP của wan nào đó. DO vậy đôi khi nó lại dùng WAN băng thông thấp nó load.
 
- Internet ở VN spec ảo lòi , chủ yếu là tốc độ ra quốc tế chứ trong nước quan trọng gì , ví như con FPT sky 1000Mbps trong nước , đường ra quốc tế bóp còn 5 Mbps, kéo 5 line như thế phí tiền thôi bro.
Bóp gì lắm vậy bác? Mình đang ở Hàn kết nối VPN về mà tốc độ như này do mạng ở mình bên Hàn max là 100mbps
1747981033092.png
 
Thật ra mình cần block hết giữa các VLAN. Vì đó mới là mục đích tạo VLAN. Tuy nhiên
  • Mọi VLAN đều có thể thấy e 192.168.1.100 : Vì em có AdGuard
  • Mọi VLAN đều thấy VLAN3 : Vì VLAN này là IoT. Nhưng VLAN3 thì k thấy mọi người !!! ( tránh việc device IoT bị attack nó attack sang các thiết bị khác )

Service nào cần chạy 24/7 (Adguard) thì đưa nó về chạy trên router chính, ko cần phải lo việc routing. Dẹp con draytek thay bằng con nào làm đc.

Sợ sụp thì con đó chạy chế độ HA hoặc phòng sẵn 1 con y chang để backup (tui đang dùng như vậy). Lâu lâu phải bật thử xem nó còn chạy không vì đồ điện thử nhiều khi để cả tháng ko chạy là nó chết lun.
 
Như fsahre thì chắc y bác nói. Nó stick hẳn vào 1 IP của wan nào đó. DO vậy đôi khi nó lại dùng WAN băng thông thấp nó load.
VÍ như bro download 1 file nào đó từ 1 server, thì phía server nó cũng nhận và accept request tải file đấy từ 1 IP. Source và Destination luôn trỏ về 1 IP thôi. Có thể split ra nhiêu mảnh để tải, nhưng tất cả các mảnh destination về 1 IP giống nhau haha
 
Bóp gì lắm vậy bác? Mình đang ở Hàn kết nối VPN về mà tốc độ như này do mạng ở mình bên Hàn max là 100mbps
View attachment 3062287
Ôi trời VN mà bro , quảng cáo thì kinh rồi

Tốc độ DL/UL cực cao lên đến hàng ngàn Mbps
băng thông quốc tế 3Mbps ( mà dòng này phải đào lên mới thấy, trang chủ ko ghi đâu mà )
:LOL:
Nên mình nghĩ sẽ ko như mong đợi của bro kia, mong đợi sẽ x5 nhưng thực tế ko dc vậy đâu , phí tiền cho nhà mạng thôi
 

Thread statistics

Created
SoulEvilX,
Last reply from
d3adc3II,
Replies
450
Views
10,294
Back
Top