thắc mắc Tìm kiếm dịch vụ setup Network

Ô nhục gia phong rồi :((
  • Tắt Wifi 2.4Ghz đi
  • Bật 160Mhz lên

Từ MBP 16" M1 Pro - Note 20 Ultra 5G ... éo thiết bị nào connect Wifi được luôn.
Không lẽ thiết bị đầu cuối quá cùi ??? :((
chấp nhận thôi, chuẩn 160Mhz là chuẩn mới mà, thiết bị di động thường nó chỉ hỗ trợ 80Mhz thui.
macbook thì tham khảo đây
https://support.apple.com/en-hk/guide/deployment/dep2ac3e3b51/web
1679831782405.png
 
thế nhọ nồi rồi, mà thấy chúng nó test cũng lên được 1300Mbps cơ mà nhỉ? thím coi kỹ xem có bị fallback về 2.4 không đấy
Mà tức. Trên Note 20 Ultra connection speed nó ghi là được 1.2G lận. Nhưng speedtest cũng chỉ 600. Tức quá
 
Con router với switch bạn đầu tư cũng gần 30tr nhỉ. Giờ nhu cầu lắp cái dùng luôn khỏi phải mò thì mình thấy bạn nên thay qua Unifi Dream Machine. Con này all in one luôn, cả PoE Switch. Có dashboard quản lý mấy cái bạn cần luôn. Còn hàng openwrt hay pfsense thì mò lâu lắm.

Còn wifi bạn muốn tốc độ nhanh hơn thì phải dùng thiết bị nhiều stream, 3x3 hay 4x4. Tốc độ thực của 1 stream wifi 5Ghz, độ rộng 80Hz là tầm hơn 300 Mbps xíu, 1 thiết bị 3x3 thì có thể đẩy lên gần 1000, còn 4x4 thì cỡ hơn 1100.

Ví dụ con hàng broadcom xưa xưa này mà mấy hệ thống hackintosh hay dùng. Macbook pro intel là cấu hình 3x3 đó.

HTB1vrffaF67gK0jSZPfq6yhhFXaO.jpg_640x640q90.jpg


Còn 4x4 thì cực hiếm, như con QCA9980 này của Qualcomm.

TB2aUCTbkomBKNjSZFqXXXtqVXa_!!1968865043.png_.webp
 
Có thể cái network mình quá xàm hoặc chính mình k đủ kiến thức nên "mong đợi" sai. Nên có gì ae bỏ quá cho.
Cơ bản mình muốn optimize network mình lại. Không biết có "dịch vụ" nào không ?
PS:// Nếu có xin bao gồm cả chuyển giao kiến thức chứ k chỉ là setup và bàn giao :D

Router 3910
Em nó chỉ thuần tuý đóng vai trò Router để dial PPPoE tới ISP
và kiêm nhiệm Firewall ( mức cơ bản - không tính chuyện dồn $ mua Firewall chuyên dụng đâu )

- Cần optimize lại config để smoothly hơn. ( Có 4 WANs cả thẩy )

Core Switch EX-2028P
Em nó lúc này đóng vài trò
  • Cấp DHCP
  • Quản lý VLAN. Mình cần tối thiểu 2 VLAN. 1 cái dành riêng cho mình và các thiết bị của mình. 1 cái dành riêng cho nhà và các thiết bị của nhà
  • Các thứ optimize khác nếu có thể.

- Và RẤT CẦN webhook hoặc callback khi 1 IP được assign. Nghĩa là khi 1 IP được assign cho 1 máy vào LAN thì nó sẽ bắn về Slack / Telegram để mình biết.

Router - Access Point Asus AX86U
Em này sẽ là AP cung cấp Wifi cho mình và chỉ mình mình xài. ( VLAN0 )
Tuy nhiên cần optimize
  • Em nó có port 2.5Gbe nhưng Core Switch không có / Router 3910 thì có. Vậy có cách nào optimize không ?
  • Optimize em nó lại 1 chút. Vì cảm giác ... nó không "ngon". Speedtest chỉ ~ 600Mbps trong khi thật chất mình có 2.000Gbps. Mà AX86U là AX5700 hình như được 5.7Gbps ? ( K sure )



Private DNS
Mình cần setup 1 Private DNS cho các mục đích
  • Block Ads
  • Quản lý việc truy cập của các máy ( trên mọi VLAN )
  • Có thể "modify" DNS để block hoặc hiển thị nội dung khác cho từng domain. Ví dụ nếu điện thoại con mình vô facebook mình sẽ show "Eh cấm nha" từ 1 web server trong LAN

Và vài thứ lắt nhắt khác nhất thời không nhớ ra.
Góp ý mấy cái cơ bản:
  • Phần syslog, tất cả thiết bị network đều bắn syslog về con syslog của bạn, còn có dùng hay ko thì tính sau, ko cần quan tâm nên lấy log từ con nào.
  • Phần router 3910: 4 Wan này bạn phải định mục tiêu của bạn là gì, mỗi dịch vụ đi 1 đường hay cân bằng tải chung chung, hoặc line nào line chính, line nào line dự phòng.
  • Core SW: vlan thì dễ rồi, managed switch thì con nào cũng hỗ trợ. Phần DHCP mà webhook thì cần để ý xem nó có để logging ko thì mới có bắn về syslog được mà xử lý. Phần webhook gì thì xử lý trên syslog (như mình nhớ syslog-ng có hỗ trợ). P/a khác là 1 con vm/docker khác làm dhcp server, switch chỉ làm dhcp relay, nếu thế này xử lý syslog sẽ dễ hơn do chỉ cần tìm phần mềm dhcp server hỗ trợ logging là xong, khi đó sẽ tạo n pool tương ứng với n vlan của bạn.
  • Phần AP. Ko có sw 2.5Gbps thì chịu, max speed của client = luôn cổng uplink của con AP (1Gbps), trừ khi bạn chạy port-channel hay bonding (cái này chắc AP ko hỗ trợ). Còn việc speed test ko đủ thì là chuyện bthg, vì cân bằng tải là đa phần là per-flow, ko phải per-packet (bạn download cái gì đa phần nó chỉ đi 1 line internet duy nhất). Cách để max dễ nhất là có thật nhiều client download cùng lúc.
  • Private DNS thì dễ: pi-hole, adguard-home. Tuy nhiên nếu có phần redirect (kiểu vào fb mà hiện bị cấm) thì lại cần kiểu giải pháp ở layer 7. Nhẹ nhàng thì 1 con forward proxy, với DNS trỏ về con pi-hole/adguard, bạn tạo 1 static html kiểu trang này bị cấm, rồi tạo rule match domain bị cấm thì redirect về html của bạn.
Nếu rảnh rỗi thì bạn nên tự làm, mấy cái này vọc vạch cũng hay, cái nào khó quá thì lên đây hỏi tiếp
 
Phần syslog, tất cả thiết bị network đều bắn syslog về con syslog của bạn, còn có dùng hay ko thì tính sau, ko cần quan tâm nên lấy log từ con nào.

Uhm thật ra nên không ?
Ví dụ
- Server A đứng sau Switch. Switch đã bắn syslog rồi thì server A bắn chi ? Có bị dư thừa không ?
Phần router 3910: 4 Wan này bạn phải định mục tiêu của bạn là gì, mỗi dịch vụ đi 1 đường hay cân bằng tải chung chung, hoặc line nào line chính, line nào line dự phòng.
Both :)
- Nhưng ưu tiên là "cân bằng tải chung chung". Cơ bản là "home" nên cần "max speed" nhất có thể. Với tuy là 4 WANs. Nhưng chỉ có 1 WAN là IP tĩnh. Còn lại động. Nên 3 em động đó gần như "không có giá trị sử dụng".
TUY NHIÊN. Cũng đã nghĩ việc
- Web server trỏ vào 2 ( hoặc 4 ) IP. Để lỡ kể cả khi IP tĩnh down thì cũng có cứu cánh. Nhưng cách này dính tới việc setup hơi chút complicated. Dù đã setup cũng chưa có dịp test hoàn chỉnh.
Lý thuyết là HAProxy.
Core SW: vlan thì dễ rồi, managed switch thì con nào cũng hỗ trợ
Yah! Khổ cái mình k đủ kiến thức :( Mà mò thì ... cũng có 1 chút mệt mỏi rùi. Somehow cần 1 chút gì đó gọi là "guiding".
Tạo 1 DHCP server riêng. Okay ! Nhưng ... nó lại chút phiền. Và không tận dụng được thiết bị :( Core Switch có mà ...
Phần AP. Ko có sw 2.5Gbps thì chịu, max speed của client = luôn cổng uplink của con AP (1Gbps), trừ khi bạn chạy port-channel hay bonding (cái này chắc AP ko hỗ trợ). Còn việc speed test ko đủ thì là chuyện bthg, vì cân bằng tải là đa phần là per-flow, ko phải per-packet (bạn download cái gì đa phần nó chỉ đi 1 line internet duy nhất). Cách để max dễ nhất là có thật nhiều client download cùng lúc.

Not really.
Mình speed test serve ( Router -> SFP+ 10G -> server ) là vẫn được 2.000 Gbps ah :)
Với lý thuyết con Asus AX86U này cho speed ~1.2Gbps chứ không phải 600Mbps. Có chút issue ở đây.

Thanks bạn nhiều :)
 
Mình speed test serve ( Router -> SFP+ 10G -> server ) là vẫn được 2.000 Gbps ah :)
Với lý thuyết con Asus AX86U này cho speed ~1.2Gbps chứ không phải 600Mbps. Có chút issue ở đây.

Thanks bạn nhiều :)
Chả có issue gì cả, tốc độ thực tế của 160 MHz so với 80MHz chỉ hơn đc tầm 20%, ko có chuyện double như lý thuyết. Có lên AX 160MHz mà 2x2 thì vẫn ko đến đc con số kia đâu. Hệ thống của bạn coi như là đã saturation từ phía client. Bạn muốn nhanh hơn thì phải mua lại thiết bị khác và với mình thì không đáng.

160_vs_80_dn.png


Bạn cầm 1 con macbook pro intel 6 năm về trước kết nối wifi vẫn cho tốc độ nhanh hơn máy bạn đang dùng vì nó là 3x3

airport-bluetooth-mac-pro-retina-early-2015-mid-2015-1_master.jpg
 
Ví dụ
- Server A đứng sau Switch. Switch đã bắn syslog rồi thì server A bắn chi ? Có bị dư thừa không ?
Phần syslog server sẽ lo phần aggregate cho bạn, nó là nguyên tắc chung của phần logging rồi. Có thể hiểu log source trên syslog server là các thiết bị của bạn, server sẽ nhận full log, còn lấy log nào xử lý là rule trên server, ko nên xử lý trên thiết bị, vì server nhiều chức năng hơn thiết bị rất nhiều, với cả mỗi loại thiết bị lại 1 cách thiết lập khác nhau, trong khi phần syslog server chỉ có rule thôi (aggregate, transform, regex pattern matching, ...).
VD ở nhà mình dùng graylog (docker), dhcp server khi cấp ip thì sẽ gửi syslog về graylog, trên graylog tạo rule notification khi match syslog liên quan tới dhcp offer thì gửi noti = webhook, trong body có cả info như cấp lúc mấy h, ip là gì, loại thiết bị nếu có .... Nếu muốn xịn hơn nữa dùng nxlog parser trước, rồi gửi data đến graylog sau. Nếu đã là syslog server xịn thì bạn nghĩ đc gì nó sẽ làm đc thế, ko bị giới hạn chức năng ở thiết bị gửi log.
Tạo 1 DHCP server riêng. Okay ! Nhưng ... nó lại chút phiền. Và không tận dụng được thiết bị :( Core Switch có mà ...
Vấn đề này bản chất ở việc khi DHCP server trên sw cấp 1 ip cho client thì nó có đẩy syslog ko, 1 số switch nó chỉ syslog mấy cái này khi debug hoặc trace, nên tuỳ vào thực tế để lựa chọn p/a. Bạn mới nên ưu tiên dùng GUI hơn CLI, mà phần mềm dhcp server thì chắc là có giao diện gui rồi, sẽ trực quan hơn nên mình mới đề xuất.

Còn phần AP, thực tế là phải phân biệt đc throughput của Lan và throughput của phần wireless. Vì LAN thì gần như max theo speed của cổng, còn wireless phụ thuộc vào cả thiết bị phát (AP) và thiết bị thu (client) + khoảng cách/vật cản nên cái điều kiện test thực tế mới quan trọng.
- Web server trỏ vào 2 ( hoặc 4 ) IP. Để lỡ kể cả khi IP tĩnh down thì cũng có cứu cánh. Nhưng cách này dính tới việc setup hơi chút complicated. Dù đã setup cũng chưa có dịp test hoàn chỉnh.
Lý thuyết là HAProxy.
Tức là bạn có dịch vụ cần public ra ngoài. Cái này nếu multiwan thì chỉ cần để ý đi vào đường nào thì đi ra đường ấy (VD traffic đi vào = Viettel thì đi ra bằng Viettel, có thể nghiên cứu phần source nat).
 
Last edited:
Phần syslog server sẽ lo phần aggregate cho bạn, nó là nguyên tắc chung của phần logging rồi. Có thể hiểu log source trên syslog server là các thiết bị của bạn, server sẽ nhận full log, còn lấy log nào xử lý là rule trên server, ko nên xử lý trên thiết bị, vì server nhiều chức năng hơn thiết bị rất nhiều, với cả mỗi loại thiết bị lại 1 cách thiết lập khác nhau, trong khi phần syslog server chỉ có rule thôi (aggregate, transform, regex pattern matching, ...).
Khúc này mình hiểu. Nhưng ý nói là "dư thừa thì có nên không"
  • Server A là server syslog
  • Router bắn syslog
  • Core Switch bắn Syslog
  • Access Point bắn syslog.

Như cách bạn nói Server A sẽ collect hết và sau đó xử lý tuỳ theo nhu cầu, mục đích sử dụng. ĐÚNG.
Tuy nhiên
- Syslog của Access Point thật ra nó là "tập con" của Syslog từ Core Switch ( giả sử Access Point đứng sau Core Switch ). Vậy sao ta lại cần AP bắn, trong khi chỉ cần Core Switch bắn là đã đủ.
Ý mình là vậy ah

Vấn đề này bản chất ở việc khi DHCP server trên sw cấp 1 ip cho client thì nó có đẩy syslog ko, 1 số switch nó chỉ syslog mấy cái này khi debug hoặc trace, nên tuỳ vào thực tế để lựa chọn p/a. Bạn mới nên ưu tiên dùng GUI hơn CLI, mà phần mềm dhcp server thì chắc là có giao diện gui rồi, sẽ trực quan hơn nên mình mới đề xuất.
100% agree. Nhưng cái mình stuck là setup DHCP với EX-2028P THEO ĐÚNG Ý.
  • Nếu setup 192.168.x.y thì mọi thứ đều OK. ( lúc này Core Switch IP là 192.168.1.x ).
  • Tuy nhiên do "thói quen" đã sử dụng 192.168.1.x quen rồi, nên mình tìm cách setup Core Switch & Router thuộc 192.168.100.x ( ví dụ ). Lúc này thì ... thất bại ( k rõ vì sao ). Nên khúc này mới cần help.
Tức là bạn có dịch vụ cần public ra ngoài. Cái này nếu multiwan thì chỉ cần để ý đi vào đường nào thì đi ra đường ấy (VD traffic đi vào = Viettel thì đi ra bằng Viettel, có thể nghiên cứu phần source nat).
Khúc này hiện tại mình chưa có bất kì trouble nào.
 
Khúc này mình hiểu. Nhưng ý nói là "dư thừa thì có nên không"
  • Server A là server syslog
  • Router bắn syslog
  • Core Switch bắn Syslog
  • Access Point bắn syslog.

Như cách bạn nói Server A sẽ collect hết và sau đó xử lý tuỳ theo nhu cầu, mục đích sử dụng. ĐÚNG.
Tuy nhiên
- Syslog của Access Point thật ra nó là "tập con" của Syslog từ Core Switch ( giả sử Access Point đứng sau Core Switch ). Vậy sao ta lại cần AP bắn, trong khi chỉ cần Core Switch bắn là đã đủ.
Ý mình là vậy ah
Bác kia nói đúng, vì mỗi loại thiết bị nó có 1 mức độ log khác nhau. Ví dụ như log roaming thế này thì switch hay gateway sao mà thấy, nó chỉ thấy 1 client đang kết nối liên tục thôi. Với tôi thì tôi ko cần thông tin log kiểu này nhưng ở trường tui đang dạy thì lại cần. Vì học sinh nó hay xin đi bathroom mà mãi ko về, thế là phải tra log xem đt/account của nó đang kết nối vào AP nào để còn đi bắt về.

Roaming.png


Nếu bác dùng cả 1 hệ sinh thái từ gateway, switch, firewall, AP từ 1 hãng thì sẽ có dashboard chung, deploy và quản lý dõi rất tiện. Nhất là mấy hệ doanh như HPE, Cisco hay Ubiquiti. Vì vậy post trên mình mới nói là bác đập đi hết build 1 cái system đồng bộ là khoẻ.
 
  • Tuy nhiên do "thói quen" đã sử dụng 192.168.1.x quen rồi, nên mình tìm cách setup Core Switch & Router thuộc 192.168.100.x ( ví dụ ). Lúc này thì ... thất bại ( k rõ vì sao ). Nên khúc này mới cần help.

Thất bại là sao? bạn phải nói rõ ra, ví dụ bạn chạy 2 networks 192.168.1.x/24 và 192.168.100.x/24. Thường thì nó ko chạy là tại vì thiếu route, nếu con switch của bạn chỉ là managed switch tức là layer2 thì bạn ko thể nào set IP khác với dãi 192.168.1.0/24 đc, vì nó chỉ biết layer2 thôi, tức là nó ko làm router đc, mọi điều hướng đều phải do con 3910 làm.

Tức là con 3910 sẽ có hai vlan/gw 192.168.1.1 (vlan10) và 192.168.100.1 (vlan11), khi bạn nối với con layer2 managed switch thì bạn có thể trunk hết hai vlans 10/11 vô, khi đó bạn chỉ đc set 1 trong hai network để làm access IP cho con managed switch, và khi bạn nối clients vô con switch thì bạn chỉ set vlan thôi, ví dụ muốn client có ip 192.168.1.0/24 thì set vlan10 và muốn 192.168.100.0/24 thì set vlan11, ca nầy thì con switch chỉ làm switching thôi, ko điều hướng, tất cả điều hướng của hai mạng điều do con 3910 gánh, cách nầy thì khá ngon chym vì hai mạng đều nằm trên 3910 thì sẽ ko cần phiền phức quản lý routes

-----------------

Còn nếu con switch của bạn là layer3 thì bạn có thể làm như dưới, khi đó con switch của bạn nó sẽ điều hướng cho tất cả dãi 192.168.100.0/24, và nếu cần ra internet thì nó sẽ chuyển qua cho con 3910. còn ở trên 3910 thì bạn phải set một cái route là muốn đi 192.168.100.0/24 thì phải đi qua 192.168.1.2


Image 28-3-2023 at 6.06 pm.jpeg


mình nghĩ trường hợp của bạn là số một, vì thường thì layer3 switch ko phổ thông lắm vì giá thành nó hơi cao.
 
Thất bại là sao? bạn phải nói rõ ra, ví dụ bạn chạy 2 networks 192.168.1.x/24 và 192.168.100.x/24. Thường thì nó ko chạy là tại vì thiếu route, nếu con switch của bạn chỉ là managed switch tức là layer2 thì bạn ko thể nào set IP khác với dãi 192.168.1.0/24 đc, vì nó chỉ biết layer2 thôi, tức là nó ko làm router đc, mọi điều hướng đều phải do con 3910 làm.

Tức là con 3910 sẽ có hai vlan/gw 192.168.1.1 (vlan10) và 192.168.100.1 (vlan11), khi bạn nối với con layer2 managed switch thì bạn có thể trunk hết hai vlans 10/11 vô, khi đó bạn chỉ đc set 1 trong hai network để làm access IP cho con managed switch, và khi bạn nối clients vô con switch thì bạn chỉ set vlan thôi, ví dụ muốn client có ip 192.168.1.0/24 thì set vlan10 và muốn 192.168.100.0/24 thì set vlan11, ca nầy thì con switch chỉ làm switching thôi, ko điều hướng, tất cả điều hướng của hai mạng điều do con 3910 gánh, cách nầy thì khá ngon chym vì hai mạng đều nằm trên 3910 thì sẽ ko cần phiền phức quản lý routes

-----------------

Còn nếu con switch của bạn là layer3 thì bạn có thể làm như dưới, khi đó con switch của bạn nó sẽ điều hướng cho tất cả dãi 192.168.100.0/24, và nếu cần ra internet thì nó sẽ chuyển qua cho con 3910. còn ở trên 3910 thì bạn phải set một cái route là muốn đi 192.168.100.0/24 thì phải đi qua 192.168.1.2




mình nghĩ trường hợp của bạn là số một, vì thường thì layer3 switch ko phổ thông lắm vì giá thành nó hơi cao.
Mình check con switch đó nó chạy cả L3 đó. Nên mình mới thấy thiết bị của bạn đó built hơi kỳ. Nếu là hàng thửa lại của cty thì có thể có lý chứ bỏ cả chục triệu cho home use thì hơi lạ.

Và nếu chạy cả L2/L3 thì nó sẽ có cổng riêng để manage và log, độc lập với mạng local.
 
Mình check con switch đó nó chạy cả L3 đó. Nên mình mới thấy thiết bị của bạn đó built hơi kỳ. Nếu là hàng thửa lại của cty thì có thể có lý chứ bỏ cả chục triệu cho home use thì hơi lạ.

Và nếu chạy cả L2/L3 thì nó sẽ có cổng riêng để manage và log, độc lập với mạng local.

cổng riêng thì mắc công lại tốn thêm một port trên con 3910, nên chạy layer3 làm access IP cũng chả sao, dù gì cũng phải tạo một IP để default ra

//edit có cli guide luôn - https://www.cambiumnetworks.com/wp-content/uploads/2019/01/cnMatrix-CLI-User_Guide_v2.1.pdf

Kiểu nầy bạn phải quen với CLI và có cơ bản mạng mới config đc rồi, nó ko phải là GUI
 
Last edited:
Mình check con switch đó nó chạy cả L3 đó. Nên mình mới thấy thiết bị của bạn đó built hơi kỳ. Nếu là hàng thửa lại của cty thì có thể có lý chứ bỏ cả chục triệu cho home use thì hơi lạ.

Và nếu chạy cả L2/L3 thì nó sẽ có cổng riêng để manage và log, độc lập với mạng local.
Con này mình mua riêng. K liên quan j cty. Tại nghiện ngập.
Vụ setup để tối nay mình đưa lên nhé.

Thanks bạn trc
 
Nếu có bác nào nhận thì cho em tìm ké với ạ. Nhu cầu của em là setup OpenVPN tap cho OpenWRT ở layer 2 , em có tìm được một số hướng dẫn thì phải dùng 2 router chạy OpenWRT và config lan bridge nhưng không hiểu bản chất nên chưa làm được. Mục đích là muốn tất cả các kết nối ra vào đều qua VPN cả multicast.
Openvpn tap thì PM mình, cơ mà chưa hiểu dòng cuối tất cả kết nối ra vào đều qua VPN là sao ?
 
Back
Top