以下為針對原文內容提取且可落地實作的 17 個解決方案案例,皆包含問題、根因、方案、步驟、關鍵設定/程式碼、實測數據與教學練習,便於課程、專題與評測使用。
Case #1: 家用網路設備整併到 UniFi + NAS
Problem Statement(問題陳述)
- 業務場景:家用網路歷經 15 年演進,曾同時運行 Router、DVR、電話總機、非網管交換器、PC Server 等多種異質設備,佈線混雜含同軸電纜與 RJ11,管理介面分散。需要整併為少數設備並統一管理,降低維護成本並提升可用性。
- 技術挑戰:如何在不犧牲功能(VLAN、PoE、監控、VPN、DNS、備份)的前提下,用最少的設備與統一平台完成整併。
- 影響範圍:涵蓋整個家庭骨幹網路、Wi-Fi、監控、儲存與服務承載。
- 複雜度評級:中
Root Cause Analysis(根因分析)
- 直接原因:
- 設備異質且分散管理,維護成本高。
- 同軸電纜、RJ11 等過時介面已不合時宜。
- 舊 PC 伺服器與 DVR 已老化、故障率提升。
- 深層原因:
- 架構層面:沒有統一控制器與可視化拓樸,擴充困難。
- 技術層面:缺乏 PoE、L3 管理、整合式監控與反向代理能力。
- 流程層面:設定跨多台設備重複進行且易錯,變更風險高。
Solution Design(解決方案設計)
-
解決策略:以 UniFi 全家桶(UDM-Pro + USW-Enterprise 24 PoE + UAP)統一網路控制、PoE 供電與監控;以 Synology NAS 取代自組 PC 伺服器承載服務(Docker/VM/備份)。布線全面統一 RJ45,透過 Patch Panel 實現結構化佈線與彈性跳線。
- 實施步驟:
- 資產盤點與目標規劃
- 實作細節:列出所有現有設備與功能,對照目標(VLAN、PoE、監控、VPN、DNS、10G/2.5G)。
- 所需資源:表單/資產清單工具
- 預估時間:0.5 天
- 核心設備採購與安裝
- 實作細節:UDM-Pro、USW-Enterprise 24 PoE、UAP AC-Lite/LR、NAS(DS1821+)、SFP+ DAC、2.5G NIC。
- 所需資源:機櫃、CAT6A 短跳線、Patch Panel
- 預估時間:1-2 天
- 重新佈線與標示
- 實作細節:RJ45 統一,RJ11 相容需求保留;電話/同軸淘汰;Patch Panel 標示與色碼。
- 所需資源:壓線工具、標籤機、跳線
- 預估時間:1 天
- 控制器與服務整合
- 實作細節:UniFi OS Console 導入設備;NAS 上佈署 Docker 與核心服務。
- 所需資源:UDM-Pro、Synology DSM
- 預估時間:0.5-1 天
- 資產盤點與目標規劃
- 關鍵程式碼/設定: ```text 拓樸與命名規範(節選)
- Rack U space: Router(1U), Switch(1U), NAS x2(4U), UPS
- 網段:TRUNK(10.0.0.0/24), NAS(192.168.100.0/24), HOME(192.168.200.0/24), GUEST/IOT(192.168.201.0/24)
-
標色:主幹藍、客戶端白、對外黑、SFP+ DAC 標記 ```
- 實際案例:以 5U 機櫃容納 Router、Switch、NAS、UPS;廢除 DVR、電話總機、非管控交換器與自組 PC 伺服器。
- 實作環境:UDM-Pro(FW 1.12.22)、UniFi Network 7.1.66、USW-Enterprise 24 PoE、Synology DS1821+。
- 實測數據:
- 改善前:多台異質設備、分散 UI、維護頻繁。
- 改善後:單一 Console 管理、Patch Panel 統一、5U 即可容納。
- 改善幅度:設備數量減少 >50%,維護路徑縮短為單一平台。
Learning Points(學習要點)
- 核心知識點:
- 控制器導向網路設計思維(SDN)。
- 結構化佈線與標示體系的重要性。
- 家用環境中以 NAS 承載服務的優勢。
- 技能要求:
- 必備技能:基礎網路、PoE、NAS 管理。
- 進階技能:SDN 控制器、Docker 卷管理、機櫃規劃。
- 延伸思考:
- 何時選擇 All-in-One vs. 模組化?
- UniFi Protect 綁定自家攝影機,如何評估替代方案?
- 預留 10G/2.5G 的升級彈性。
- Practice Exercise:
- 基礎:列出家中設備清單與功能映射(30 分)
- 進階:設計 5U 內的設備安置與跳線圖(2 小時)
- 專案:完成從舊網到新網的切換與回復計劃(8 小時)
- Assessment Criteria:
- 功能完整性(40%):所有功能移轉與可用
- 程式碼品質(30%):文件與標示、命名規範
- 效能優化(20%):佈線、散熱、電源
- 創新性(10%):自動化與報表
Case #2: VLAN 隔離與骨幹規劃(TRUNK/NAS/HOME/GUEST/MODEM)
Problem Statement(問題陳述)
- 業務場景:家中同時存在家人上網、Lab、NAS、IoT/訪客與直撥 PPPoE 需求,需隔離網段、控制互通與管理路由。
- 技術挑戰:跨 Router/Switch/AP 進行 VLAN Tag/Untag 與 PVID 設定繁瑣且易錯;Guest Portal 與訪客隔離設定複雜。
- 影響範圍:涵蓋所有有線/無線設備與跨網段存取。
- 複雜度評級:中
Root Cause Analysis(根因分析)
- 直接原因:
- 多設備手動設定 VLAN,易發生不通。
- Guest 與內網隔離需額外 Portal/防火牆規則。
- 缺少拓樸與流量視覺化工具。
- 深層原因:
- 架構:未集中化控制與網段策略。
- 技術:對 VLAN tag/pvid/routing 理解不足。
- 流程:變更需重複在多台設備操作。
Solution Design(解決方案設計)
-
解決策略:以 UDM-Pro + UniFi Controller 定義 VLAN Networks 與 Port Profile,透過 AP SSID 綁定 VLAN,並以內建防火牆規則與路由控制跨網通訊。
- 實施步驟:
- 定義 VLAN Networks
- 實作細節:TRUNK(0, 10.0.0.0/24)、MODEM(10)、NAS(100, 192.168.100.0/24)、HOME(200, 192.168.200.0/24)、GUEST/IOT(201, 192.168.201.0/24)。
- 所需資源:UniFi Controller
- 預估時間:0.5 小時
- Port Profiles 與 SSID 綁定
- 實作細節:Switch 介面設定 Tagged/Untagged 與 PVID,SSID 綁 HOME/GUEST。
- 所需資源:USW-Enterprise、UAP
- 預估時間:1 小時
- 基礎防火牆與路由
- 實作細節:限制 GUEST/IOT 不可互通內部網;NAS 僅開放必要服務給 HOME。
- 所需資源:UDM-Pro FW
- 預估時間:1 小時
- 定義 VLAN Networks
- 關鍵程式碼/設定: ```text 防火牆規則示例(概念)
- Block: Source=GUEST(201), Destination=LAN (RFC1918), Action=Drop
- Allow: Source=HOME(200), Destination=NAS(100): SMB(445)/HTTPS(443)
-
Allow: GUEST(201) -> Internet ```
- 實際案例:作者以 5 個用途網段建立隔離,管理拓樸與 PORT 流量統計於 UniFi Console。
- 實作環境:UDM-Pro / USW-Enterprise 24 PoE / UAP。
- 實測數據:
- 改善前:變更 VLAN 需跨 3 台設備重覆設定;錯誤率高。
- 改善後:單一控制器集中設定與可視化。
- 改善幅度:操作步驟減少約 60-70%。
Learning Points
- 核心知識點:VLAN/PVID/Trunk、SSID 與 VLAN 綁定、跨網段路由。
- 技能要求:必備 VLAN/路由基礎;進階 L3 Switch 與 ACL。
- 延伸思考:IoT 安全模型、跨 VLAN 服務暴露面縮減。
- Practice:基礎—建 3 個 VLAN;進階—配置 ACL;專案—以圖描述終端口規劃。
- 評估:隔離正確性、規則最小授權、文件完整性。
Case #3: 訪客/IoT 網段隔離(Guest Network)
Problem Statement
- 業務場景:家中 IoT 與訪客設備可信度低,需允許上網但不可觸達內部服務。
- 技術挑戰:傳統 Router 設定訪客隔離與 Captive Portal 複雜。
- 影響範圍:所有訪客與 IoT 無線設備。
- 複雜度:低
Root Cause Analysis
- 直接原因:IoT/訪客與內部資產在同網段,缺乏隔離。
- 深層原因:
- 架構:沒有專用訪客網。
- 技術:缺少 L2/L3 隔離與認證入口。
- 流程:臨時訪客加入流程未標準化。
Solution Design
-
解決策略:以 UDM-Pro 內建 Guest Network 功能建立 GUEST/IOT(201) SSID 與網段,預設隔離內網、允許上網。
- 實施步驟:
- 建立 Guest Network(VLAN 201)
- 建立 SSID: GUEST,綁定 VLAN 201
- 測試:GUEST 能上網且無法掃描內部 RFC1918
- 關鍵設定: ```text UniFi Controller
- Network: GUEST/IOT (VLAN 201, 192.168.201.0/24, Guest Policy=ON)
-
WLAN: SSID=GUEST, Network=GUEST/IOT ```
- 實際案例:作者以 UDM-Pro Guest Network 取代自行搭建的 Portal。
- 實測:訪客可上網;掃描 192.168.100.0/24 無回應。
Learning Points
- 知識點:Guest Policy 隔離、SSID 與 VLAN 對應。
- 技能:基礎 SSID/VLAN;進階策略縮減。
- 練習:建 Guest SSID(30 分);進階加入 QR 與時間制限(2 小時)。
Case #4: AdGuard Home 實作內網 DNS Rewrite + 全局廣告阻擋
Problem Statement
- 業務場景:自架服務需以網域而非 IP 存取,避免 Hairpin NAT;同時希望全家設備阻擋廣告/惡意網域。
- 技術挑戰:維護內部 DNS 對映(Split-Horizon),又需上游轉遞與黑白名單。
- 影響範圍:所有內外部服務存取與上網體驗。
- 複雜度:中
Root Cause Analysis
- 直接原因:內網服務無可解析域名;瀏覽器出現憑證警告。
- 深層原因:
- 架構:缺少內部 DNS 區域與反向代理規劃。
- 技術:缺乏統一黑名單與 Rewrite 介面。
- 流程:手動 hosts/瀏覽器例外繁瑣。
Solution Design
-
解決策略:在 NAS Docker 佈署 AdGuard Home,集中處理 DNS 過濾/黑白名單/Rewrite,配合 Synology 反向代理與 Let’s Encrypt。
- 實施步驟:
- 以 Docker 佈署 AdGuard Home
- 設上游 DNS、啟用濾網清單
- 建立內部服務 rewrite(如 bitwarden.home)
- 于 Synology 建反向代理與憑證
- 關鍵程式碼/設定:
# docker-compose.yml (AdGuard Home) version: "3" services: adguardhome: image: adguard/adguardhome:latest container_name: adguardhome ports: - "53:53/tcp" - "53:53/udp" - "3000:3000" volumes: - /volume1/docker/adguard/conf:/opt/adguardhome/conf - /volume1/docker/adguard/work:/opt/adguardhome/work restart: unless-stopped```text AdGuard → DNS Rewrite
-
bitwarden.home.chicken-house.net -> 192.168.100.50 ```
- 實際案例:作者用 AdGuard Home + Synology Reverse Proxy 與免費憑證整合,所有服務共用 443。
- 實作環境:Synology DSM、Docker、AdGuard Home。
- 實測數據:
- 改善前:以 IP+Port 存取且有 SSL 警告。
- 改善後:以網域+HTTPS 存取,瀏覽器零警告;廣告/惡意域名阻擋生效。
- 幅度:用戶體感顯著改善;維護成本下降。
Learning Points
- 知識點:本地 DNS、上游轉遞、域名 Rewrite、反向代理。
- 技能:Docker/DSM 操作、憑證綁定。
- 練習:以內網服務建立一個域名與憑證(2 小時)。
Case #5: Teleport VPN(WireGuard)與 L2TP 回退
Problem Statement
- 業務場景:外出需安全連回家中資源,傳統 L2TP 配置繁瑣且易踩坑。
- 技術挑戰:快速布署、免手動設定參數、使用體驗佳。
- 影響範圍:遠端工作、行動裝置存取內網。
- 複雜度:低-中
Root Cause Analysis
- 直接原因:L2TP 設定冗長,裝置相容性問題。
- 深層原因:
- 架構:缺少現代化、輕量且高效協定。
- 技術:用戶端參數配置錯誤率高。
- 流程:裝置導入流程不一致。
Solution Design
-
解決策略:啟用 UDM-Pro Teleport(WireGuard 基礎),以 WiFiman App 一鍵導入;Windows 端暫以 L2TP 備援。
- 實施步驟:
- UDM-Pro 開啟 Teleport,產生邀請連結
- 用戶手機安裝 WiFiman → 點連結導入
- 測試連通內部網;Windows 端配置 L2TP 備援
- 關鍵設定/指令:
UDM-Pro → Teleport: Generate Link → Share (SMS/Email) Client: WiFiman → Accept → Connect L2TP 備援:UDM-Pro 內建 VPN Server 配置 + 帳號(RADIUS) - 實際案例:行動端幾乎零設定導入成功;Windows 端暫以 L2TP。
- 實測數據:
- 改善前:L2TP 設定步驟繁多。
- 改善後:手機端 1-2 分鐘完成導入;連線穩定。
- 幅度:導入時間降低 >80%。
Learning Points
- 知識點:WireGuard 對比 OpenVPN/L2TP、行動端零配置體驗。
- 練習:為兩台手機發放 Teleport 連結並回報延遲與速率(30 分)。
Case #6: 以 Traffic Rules 實現家長監護(Parental Control)
Problem Statement
- 業務場景:需限制孩子在特定時段使用社群/影音 App。過去以 MAC/IP 封鎖被輕易繞過。
- 技術挑戰:需 L7 App 辨識、可排程、精準指定裝置。
- 影響範圍:家庭無線設備。
- 複雜度:中
Root Cause Analysis
- 直接原因:傳統基於 IP/Port 的封鎖對現代 App 無效。
- 深層原因:
- 架構:缺少 L7 流量辨識。
- 技術:沒有時間維度的規則引擎。
- 流程:每次改規則需跨設備與手動維護。
Solution Design
-
解決策略:啟用 UniFi Traffic Identification,建立 Traffic Rules(Category=Social Networks 或 App 群組),指定 Target 裝置與排程,Action=Block。
- 實施步驟:
- 開啟 Traffic & Device Identification
- 新增 Rule:Category=Social Networks,Target=Child’s iPhone,Schedule=Mon-Fri 22:00-24:00,Action=Block
- 驗證實效與例外清單
- 關鍵設定: ```text Traffic Rule
- Match: Category = Social Networks
- Target: Device =
- Schedule: Mon-Fri, 22:00-24:00
-
Action: Block ```
- 實際案例:示範以圖形化 UI 定義時段封鎖,效果可靠。
- 實測數據:
- 改善前:需額外 SSID/VLAN/防火牆組合;易被繞過。
- 改善後:GUI 3 分鐘完成;封鎖精準。
- 幅度:設定時間縮短 >70%,管控成功率顯著提升。
Learning Points
- 知識點:L7 Category、時間排程、Target 裝置群組。
- 練習:建立兩條不同 App 類別的時段封鎖(30 分)。
Case #7: 一線路多 PPPoE:Dual WAN(WAN1 動態 + WAN2 撥接固定 IP)
Problem Statement
- 業務場景:同一條 HiNet 光世代線需同時撥兩組 PPPoE,WAN1 提供一般上網(浮動 IP)、WAN2 提供 NAS 對外服務(撥接固定 IP)。
- 技術挑戰:UDM-Pro 前版本 Port 綁定限制、無 Policy Routing,導致 WAN2 僅作備援。
- 影響範圍:外部服務、下載、來源 IP 控制。
- 複雜度:中-高
Root Cause Analysis
- 直接原因:早期 UDM-Pro 無 Port Remapping 與 Traffic Routes。
- 深層原因:
- 架構:雙 WAN 僅冗餘,無流向控制。
- 技術:Policy Routing/Traffic Routes 缺失。
- 流程:手動調整路徑繁瑣。
Solution Design
-
解決策略:升級 UDM-Pro 1.12.22 + UniFi Network 7.1.66,啟用 Port Remapping(RJ45 作 WAN,SFP+ 作 LAN),建立兩組 PPPoE,利用 Traffic Routes 指定 NAS 經 WAN2,上網預設走 WAN1;Port Forward 指定 WAN2。
- 實施步驟:
- Internet:建立 PPPoE x2(WAN1=動態;WAN2=撥接固定 IP)
- Port Remapping:Port8,9→WAN;Port10,11(SFP+)→LAN
- Traffic Routes:Source=NAS,Action=Use WAN2
- Port Forward:Interface=WAN2,443/80 → NAS
- 關鍵設定/指令: ```text Traffic Routes
- Rule#1: Source=Group(NAS VLAN 100), Category=Internet, Interface=WAN2 Port Forward
- Interface: WAN2
-
From: 443 -> To: 192.168.100.50:443 ```
- 實際案例:作者以 myip.com / whatismyipaddress.com 驗證不同裝置/網站走不同 WAN。
- 實測數據:
- 改善前:WAN2 只能備援。
- 改善後:NAS 固定對外 IP,其他流量走 WAN1;驗證 IP 正確。
- 幅度:外部服務可用性大幅提升;來源 IP 控制達成。
Learning Points
- 知識點:Dual PPPoE、Port Remapping、Policy Routing。
- 練習:建立第三條規則:特定域名走 WAN2(2 小時,含驗證)。
Case #8: Traffic Routes 指定特定裝置/網站走特定 WAN(路由策略驗證)
Problem Statement
- 業務場景:需將某裝置連到特定網站的流量改走 WAN2 以驗證路徑。
- 技術挑戰:以網域為條件在測試中不生效,須以 IP 指定。
- 影響範圍:細粒度流量控制與驗證。
- 複雜度:低-中
Root Cause Analysis
- 直接原因:Domain-Based Routing 在特定站點暫未匹配成功。
- 深層原因:
- 架構:DNS 解析/快取/多 IP 導致匹配困難。
- 技術:CDN 多 A 記錄與 Anycast。
- 流程:測試方法未固化(需 nslookup)。
Solution Design
-
解決策略:以 nslookup 取得目標站 IP 列表,Traffic Route 以 IP 為 Category 條件設規則,指定裝置流量走 WAN2。
- 實施步驟:
- nslookup 目標域名取得 IPv4
- Traffic Routes:Category=IP Address=目標 IP、Source=裝置、Interface=WAN2
- 以 myip.com 等站驗證來源 IP
- 關鍵程式碼/設定:
# Windows nslookup myip.com # UniFi Traffic Routes Category: IP Address = 172.67.208.45, 104.21.23.5 Source: ANDREW-PC Interface: WAN2 - 實際案例:作者以 myip.com 測試,對照組走 WAN1,驗證成功。
- 實測數據:測試頁面回報的 Public IP 分別對應 WAN1/WAN2,符合預期。
Learning Points
- 知識點:CDN/多 IP、域名與策略路由關係。
- 練習:為三個常用站建立 IP-Based 路由規則並驗證(1 小時)。
Case #9: MODEM VLAN 直撥 PPPoE(繞過路由器測試/臨時需求)
Problem Statement
- 業務場景:需在 PC 端直接撥 PPPoE 取得外部 IP,繞過家用 Router 做測試或臨時需求。
- 技術挑戰:需將 ONT/小烏龜透過特定 VLAN 直接橋接到終端裝置。
- 影響範圍:測試/除錯與特殊應用。
- 複雜度:中
Root Cause Analysis
- 直接原因:Router/NAT 會干擾測試與來源 IP。
- 深層原因:
- 架構:缺少直連 MODEM 的 VLAN。
- 技術:Port/VLAN 映射概念不清。
- 流程:缺少預先規劃的測試 Port。
Solution Design
-
解決策略:建立 MODEM VLAN (ID=10) 直連小烏龜,Switch 上對應 Port 設為 Untagged VLAN 10,PC 插該 Port 並以 OS 原生 PPPoE 撥接。
- 實施步驟:
- 建立 VLAN 10:MODEM (No DHCP)
- Switch Port X:Untagged=VLAN 10
- Windows 網路設定:新增 PPPoE 撥接 → 帳密輸入 → 撥接
- 關鍵設定:
USW Port X Profile: Untagged VLAN=10 (MODEM), Tagged=None Windows: 新增 PPPoE 連線 → 使用者名稱/密碼(ISP 提供) - 實測:PC 能取得 ISP 發放的 Public IP,與家用路由無關。
Learning Points
- 知識點:Bridge 概念、Untagged/Tagged、OS 層撥接。
- 練習:在實驗 VLAN 中完成一次 PPPoE 撥接(30-45 分)。
Case #10: UniFi Protect 居家監控導入(G3-Flex/G3-Instant)
Problem Statement
- 業務場景:傳統 DVR + 類比攝影機頻繁故障、介面難用、佈線複雜(同軸+供電)。
- 技術挑戰:改為 IP/PoE 或 Wi-Fi + USB-C 電源,統一於 UDM-Pro 內建 Protect 管理。
- 影響範圍:家庭室內外監控、遠端查看與錄影。
- 複雜度:中
Root Cause Analysis
- 直接原因:類比攝影機與 DVR 老化,UI 不友善。
- 深層原因:
- 架構:非 IP 化,無集中管理。
- 技術:PoE/Wi-Fi 規劃與電源供應未標準化。
- 流程:錄影備份流程缺乏。
Solution Design
-
解決策略:UDM-Pro 裝碟即錄,採用 G3-Flex(PoE)與 G3-Instant(Wi-Fi + USB-C),以 Protect Web/APP 管理與查看;如需備份以 Synology SS 抄錄(見下一案)。
- 實施步驟:
- UDM-Pro 裝入硬碟、啟用 Protect
- 以 PoE/Wi-Fi 加電與網路接入攝影機
- 定義動態偵測/錄影留存策略
- 關鍵設定: ```text UDM-Pro Protect
- Add Device: UVC-G3-Flex (PoE), UVC-G3-Instant (Wi-Fi)
- Recording: Motion-based / Continuous
-
Retention: 依硬碟容量配置 ```
- 實測:使用者反饋介面易用;家庭成員頻繁使用 APP 檢視。
- 限制:UniFi Protect 僅支援自家攝影機;備份導出不便。
Learning Points
- 知識點:PoE vs Wi-Fi 攝影機取捨、存儲與留存。
- 練習:佈署 1 PoE + 1 Wi-Fi 攝影機並開啟動態偵測(2 小時)。
Case #11: 監控備援錄影:UniFi Protect RTSP → Synology Surveillance Station
Problem Statement
- 業務場景:UniFi Protect 雖易用,但大量匯出/備援方案不足,需要長期留存/備援。
- 技術挑戰:將 Protect 串接 NAS 作為二次錄影。
- 影響範圍:關鍵畫面留存、防止單點故障。
- 複雜度:中
Root Cause Analysis
- 直接原因:Protect 匯出大量影像不便。
- 深層原因:
- 架構:單一錄影點。
- 技術:備援流程未建立。
- 流程:無自動化同步抄錄。
Solution Design
-
解決策略:啟用每支 UniFi Camera 的 RTSP,於 Synology SS 新增「自訂攝影機」以 RTSP 拉流錄影。
- 實施步驟:
- Protect 啟用攝影機 RTSP URL
- Synology SS → 新增攝影機 → 自訂(RTSP)
- 設錄影排程/留存
- 關鍵設定(示例):
```text
RTSP URL(範例)
rtsp://
:554/s0 # 依機型通道而定
Synology SS:
- 相容性:User-defined / Generic RTSP
-
URL:rtsp://user:pass@camera-ip:554/s0 ```
- 實測:NAS 成功二次錄影,作為備援留存。
- 限制:Synology SS 通常需授權;資源占用增加。
Learning Points
- 知識點:RTSP 拉流、雙平台錄影留存。
- 練習:將 1 台攝影機 RTSP 串入 SS 並驗證回放(1-2 小時)。
Case #12: Synology Reverse Proxy + Let’s Encrypt(多服務共用 443)
Problem Statement
- 業務場景:多個 Docker 服務需以 HTTPS 與自訂網域對外/對內提供,避免不同埠號與 SSL 警告。
- 技術挑戰:反向代理規則與憑證自動續約。
- 影響範圍:所有 Web 服務體驗與維護成本。
- 複雜度:中
Root Cause Analysis
- 直接原因:服務散落不同 Port;無憑證導致警告。
- 深層原因:
- 架構:未集中於反向代理。
- 技術:憑證申請與續約流程不熟。
- 流程:DNS 對應未自動化。
Solution Design
-
解決策略:於 Synology Control Panel → Application Portal 設定反向代理,讓多個服務共用 443,並綁定 Let’s Encrypt 憑證;配合 AdGuard DNS Rewrite。
- 實施步驟:
- Docker 起服務(例:Bitwarden)
- AdGuard 設定內網域名 → 映射至 NAS
- DSM → Reverse Proxy:domain → 127.0.0.1:Port
- DSM → Security → Certificate:申請/綁定
- 關鍵設定: ```text Reverse Proxy (範例)
- Source: https://bitwarden.home.chicken-house.net:443
- Destination: http://127.0.0.1:8080
Certificate:
-
Let’s Encrypt (Auto-renew) → bind to “bitwarden.home.chicken-house.net” ```
- 實測:Web 服務以 HTTPS/單一域名提供,瀏覽器無警告。
- 改善幅度:服務數量擴張時,新增成本近似 0(僅新增一條規則)。
Learning Points
- 知識點:反向代理、SNI/單埠多網站、憑證自動化。
- 練習:為兩個容器服務建立反向代理與憑證(2 小時)。
Case #13: 自架 Bitwarden 密碼管理(NAS + RAID + 備份)
Problem Statement
- 業務場景:敏感資料不願託管第三方,需要自架密碼管理器,要求高可用與資料可靠。
- 技術挑戰:保護資料、RAID 與備份、證書與反向代理整合。
- 影響範圍:全家密碼安全。
- 複雜度:中
Root Cause Analysis
- 直接原因:外部雲服務信任問題。
- 深層原因:
- 架構:缺乏高可用與備份策略。
- 技術:容器化與儲存隔離。
- 流程:更新/備份/復原流程未定義。
Solution Design
-
解決策略:使用 NAS Docker 佈署 Bitwarden(或 Vaultwarden),資料卷存於 RAID1,Hyper Backup/快照週期備份,反向代理與憑證如前案。
- 實施步驟:
- 佈署容器,Mount 卷至 RAID1 區
- DSM 設定備份任務(每日/每週)
- Reverse Proxy + 憑證;AdGuard DNS 解析
- 關鍵程式碼/設定:
# docker-compose.yml (Vaultwarden 輕量版) version: "3" services: vaultwarden: image: vaultwarden/server:latest container_name: vaultwarden ports: - "8080:80" volumes: - /volume1/docker/vaultwarden:/data environment: - SIGNUPS_ALLOWED=true restart: unless-stopped - 實測:資料庫僅數十 MB;在 RAID1 + 備份下可靠度高。
- 改善幅度:資料掌控度 100%;服務中斷風險大幅降低。
Learning Points
- 知識點:自架密碼管理、RAID/備份策略。
- 練習:完成 Vaultwarden 佈署 + 憑證(2 小時)。
Case #14: 長時間 FTP 任務:FileZilla GUI in Docker + Browser VNC
Problem Statement
- 業務場景:需在 NAS 端長時間執行 FTP Client 任務,桌機不常開機且無合適的 Web FTP 客戶端。
- 技術挑戰:以 Web 方式遠端操作 GUI FTP。
- 影響範圍:大型檔案傳輸、長任務不間斷。
- 複雜度:中
Root Cause Analysis
- 直接原因:缺乏 Web 版 FTP client。
- 深層原因:
- 架構:需 GUI 程式但又希望瀏覽器遠端。
- 技術:VNC in Browser。
- 流程:任務須在 NAS 端持續進行。
Solution Design
-
解決策略:使用 jlesage/filezilla Docker Image(含 X11/VNC),透過瀏覽器嵌入式 VNC 控制 FileZilla。
- 實施步驟:
- 佈署容器並開啟 VNC Web Port(預設 5800)
- 掛載資料夾為上/下載目錄
- 瀏覽器連 http://nas:5800 即可操作
- 關鍵程式碼/設定:
version: "3" services: filezilla: image: jlesage/filezilla container_name: filezilla ports: - "5800:5800" # Web VNC volumes: - /volume1/data/downloads:/config/downloads - /volume1/data/uploads:/config/uploads restart: unless-stopped - 實測:瀏覽器即可操作 FTP GUI,NAS 端長時間任務不中斷。
- 改善幅度:省去在個人電腦長時間開機需求。
Learning Points
- 知識點:Headless GUI in Docker、VNC-over-Web。
- 練習:上傳/下載各 10GB 檔案並觀察穩定性(1-2 小時)。
Case #15: Iperf3 在 NAS 容器化 + 端到端吞吐測試流程
Problem Statement
- 業務場景:升級 2.5G/10G 後需驗證端到端吞吐,避免用檔案傳輸受磁碟快取影響。
- 技術挑戰:提供常駐 Iperf3 Server 並標準化測試方法。
- 影響範圍:所有性能驗證與除錯。
- 複雜度:低-中
Root Cause Analysis
- 直接原因:檔案傳輸受磁碟/快取干擾,無法反映純網路性能。
- 深層原因:
- 架構:缺乏標準性能驗證工具常駐。
- 技術:端點 CPU 與路徑差異。
- 流程:測試設計不一致。
Solution Design
-
解決策略:在 NAS 以 Docker 佈署 iperf3 server;PC 端與 UDM-Pro/USW 各組合跑 Client;紀錄結果與 CPU。
- 實施步驟:
- 佈署 iperf3 容器(常駐)
- 客戶端(PC/UDM-Pro/其他)跑 iperf3 -c 測試
- 記錄吞吐與 CPU,對照路徑/ACL/策略
- 關鍵程式碼/設定:
```bash
Server on NAS
docker run -d –name iperf3 -p 5201:5201 networkstatic/iperf3 -s
Client on PC (Windows)
iperf3.exe -c
Client on UDM/USW(若可)
iperf3 -c
- 實測(文中節選):PC→NAS(跨 VLAN)僅 1.41 Gbps;同 VLAN 可達 2.37 Gbps;見後續兩案根因與改善。
- 改善幅度:建立可重複驗證流程,定位瓶頸更精準。
Learning Points
- 知識點:iperf3 參數、並發、CPU 影響。
- 練習:同 VLAN/跨 VLAN 路徑各自測試並比對(30 分)。
------------------------------------------------------------
## Case #16: UDM-Pro 內部架構瓶頸(8 埠 1G 交換器 vs 10G 埠)
### Problem Statement
- 業務場景:預期 8 台 1G 裝置同時存取 10G NAS 可近 8G 匯聚,但實際做不到。
- 技術挑戰:UDM-Pro 內部架構造成 8 埠 1G 與 10G 間存在 1G 瓶頸。
- 影響範圍:內網匯聚吞吐與拓樸設計。
- 複雜度:中
### Root Cause Analysis
- 直接原因:UDM-Pro 內建 8 埠交換器與路由板之間僅 1G 連結。
- 深層原因:
- 架構:All-in-One 設計共享背板限制。
- 技術:內部 Switch-to-Router 連線受限。
- 流程:未採用外部專業交換器作核心。
### Solution Design
- 解決策略:以外部 L2/L3 交換器(USW-Enterprise 24 PoE)作核心,所有裝置含 NAS/PC 接入該交換器,UDM-Pro 僅作路由(uplink)。
- 實施步驟:
1. 10G SFP+:NAS ↔ USW
2. 2.5G:PC ↔ USW
3. UDM-Pro ↔ USW 以 10G 上聯
4. 內部裝置盡量不接 UDM-Pro 8 埠
- 關鍵設定:
```text
物理連線:
NAS (10G SFP+) <-> USW SFP+ #1
UDM-Pro SFP+ (LAN) <-> USW SFP+ #2
PC (2.5G) <-> USW 2.5G Port
- 實測:改善匯聚路徑瓶頸,為後續效能修復提供基礎。
Learning Points
- 知識點:設備內部背板/上聯瓶頸、核心-匯聚-接入層次化。
- 練習:繪製兩種拓樸(UDM 為核心 vs USW 為核心)對比吞吐預期(1 小時)。
Case #17: Threat Management L7 造成跨 VLAN 吞吐下降 → 以 L3 Switch Offload 路由
Problem Statement
- 業務場景:PC(2.5G)跨 VLAN 存取 NAS(10G)僅 ~1.41 Gbps;同 VLAN 可達 2.37 Gbps。UDM-Pro CPU 飆高(70-85%)。
- 技術挑戰:找出瓶頸(Threat Management L7)、驗證、在不關閉防護下恢復吞吐。
- 影響範圍:跨 VLAN 檔案/服務存取效能。
- 複雜度:高
Root Cause Analysis
- 直接原因:跨 VLAN 路徑經 UDM-Pro,Threat Management 啟用導致 L7 檢測吃 CPU。
- 深層原因:
- 架構:跨 VLAN 預設由 Router 進行 L3。
- 技術:L7 深度檢測成本高。
- 流程:未在交換器上啟用 L3 SVI。
Solution Design
-
解決策略:分兩階段驗證與修復:先暫關 Threat Management 驗證極限(確實達 9.1 G),再於 USW-Enterprise 啟用 L3(SVI)接手內網 VLAN 間路由,使跨 VLAN 路徑不再經 UDM-Pro。
- 實施步驟:
- 驗證:關 Threat Management(臨時)
- 觀察 NAS→UDM-Pro 達 ~9.1 G
- 啟用 L3 Switch
- 在 USW 建立各網段 SVI(VLAN 100/200…)
- 將內網 VLAN 間路由交由 USW
- UDM-Pro 僅作 Default Route 轉 Internet
- 驗證:PC↔NAS(跨 VLAN)應達 ~2.35 G(受 2.5G NIC 限制)
- 驗證:關 Threat Management(臨時)
- 關鍵程式碼/設定(概念): ```text USW-Enterprise L3 (概念)
- Interface VLAN100: 192.168.100.1/24
- Interface VLAN200: 192.168.200.1/24
- Static Route (default): 0.0.0.0/0 -> UDM-Pro LAN IP ACL:
-
允許必要跨網服務,其他限縮 ```
- 實際案例與數據(節選):
- 改善前(UDM-Pro 路由 + Threat Mgmt ON):~1.41 Gbps
- Threat Mgmt OFF 測試:NAS→UDM-Pro ~9.1 G
- L3 Switch On(Threat Mgmt 保留):PC↔NAS(跨 VLAN)~2.35 G(受 2.5G 界面)
- 改善幅度:1.41 → 2.35 G,約 +66.7%;且保留威脅防護。
Learning Points
- 知識點:L3 Offload、SVI、Threat Management 對效能的影響。
- 練習:
- 基礎:在測試 VLAN 上建立 SVI(30 分)
- 進階:完成兩 VLAN 跨網路由於交換器端(2 小時)
- 專案:量測 Threat Mgmt ON/OFF 與 L3 On/Off 的四象限效能矩陣(8 小時)
- 風險:ACL 設錯恐開啟橫向移動;需最小授權原則。
案例分類
1) 按難度分類
- 入門級:#3, #4, #5, #6, #14, #15
- 中級:#1, #2, #7, #8, #9, #10, #11, #12, #13
- 高級:#16, #17
2) 按技術領域分類
- 架構設計類:#1, #2, #16, #17
- 效能優化類:#15, #16, #17
- 整合開發類:#4, #12, #13, #14
- 除錯診斷類:#8, #9, #15, #17
- 安全防護類:#5, #6, #7, #11, #12, #13
3) 按學習目標分類
- 概念理解型:#1, #2, #3, #16
- 技能練習型:#4, #5, #9, #12, #14, #15
- 問題解決型:#6, #7, #8, #11, #17
- 創新應用型:#10, #13
案例關聯圖(學習路徑建議)
- 先學(基礎與觀念):
- #1(整併思維)→ #2(VLAN 架構)→ #3(Guest/IOT)
- 並行學:#4(DNS Rewrite)→ #12(Reverse Proxy + SSL)
- 進階網路服務與安全:
- #5(Teleport VPN)→ #6(Traffic Rules/家長控管)
- #7(Dual PPPoE)→ #8(策略路由驗證)→ #9(直撥 PPPoE 測試)
- #10(Protect 監控)→ #11(RTSP 備援錄影)
- 整合與自架應用:
- #13(Bitwarden 自架)→ #14(FileZilla VNC in Docker)
- #15(Iperf3 常駐與測試流程)
- 效能與架構優化(高級):
- #16(UDM-Pro 架構瓶頸理解)
- #17(L3 Offload 解法)← 依賴 #2、#15
- 完整學習路徑:#1 → #2 → #4/#12 → #5/#6 → #7/#8/#9 → #10/#11 → #13/#14 → #15 → #16 → #17
此路徑由基礎架構(整併/VLAN/DNS/代理)出發,逐步加入安全(VPN/Rules/多撥)、服務(監控/自架)、效能(iperf3/架構瓶頸/L3 offload),最後形成能獨立規劃、整合、除錯與優化的完整能力閉環。