Chiphell - 分享与交流用户体验

标题: 家用万兆网络搭建方案,求推荐 [打印本页]

作者: 小魔头    时间: 2024-2-19 09:00
标题: 家用万兆网络搭建方案,求推荐
家里新房装修,到了折腾网络的环节了。
目前家里规划的情况是,12个POE摄像头、4个吸顶AP、3台NAS(2台白群,打算后续再装一台万兆全闪NAS,智能家居服务器)以及5台左右的电脑。
有专门设计一个区域放置42U的机柜。

有3个问题想请教论坛的各位大佬,还望不吝赐教

一、拓补结构设计的问题

我是打算【光猫】→【有线路由器】→【24口万兆交换机】,然后AP\摄像头\NAS电脑这些终端都接在万兆交换机上。
不知道这样的拓补结构是否合理?有无更好的建议?

二、设备选型的问题

1.有线路由器:我之前是网件的6300,刷的**,一直用起来也算稳定,没太折腾。
想着如果折腾万兆网络,看有没有必要选择万兆的路由器,还是说只考虑万兆交换机实现内网万兆就行。
有线路由器的话,如果购买,感觉三种方案:
一是正经的硬件路由器,研究了下多是企业级路由器居多,如果不考虑预算的情况下,是不是菊花厂AR6280是最优解?
二是品牌软路由,好像就MikroTik和UBNT梦想机这类吧?不过看到也有不少的吐槽说不稳定的。
三是OpenWRT这类系统的杂牌路由。
在不考虑预算的情况下,是不是品牌硬件路由是最优选?如果为了扩展用途在NAS的虚拟机上装个OpenWRT做旁路由也行?

2.万兆交换机:目前有S5736-S24UM4XC再用,性能感觉没什么问题,主要是噪音偏大(这个风扇转速好像及时无负载最低25%,WEB界面没有看到调整的位置,用console口来调研究了半天好像只看到调搞温度阈值的,没整明白调整最低转速的命令是什么)再就是功耗有点感人(空载70W+)其他的到没觉得啥了,如果考虑更换的话,有无更好的推荐?

3.AP
是否企业级AP在家用方面也合适?(因为研究了下好像很多企业级应用更多的是强调带机量,而我感觉家用更多的是需要高速度,可是好像没看到带机量小、速度高的高端AP型号?)
目前来看,是不是菊花厂的8771-X1T是最好的选择?(CISCO、ARUBA这些国外厂商好像还没有WIFI7的AP?UBNT的U7 PRO好像性能很弱?)

以上问题,还望论坛大佬多多指教
作者: voandrew    时间: 2024-2-19 09:13
本帖最后由 voandrew 于 2024-2-19 09:16 编辑

家用网口够用的话,这台交换机搞定完全没问题。
关于路由
我自己用的是Mikrotik的路由,基本功能没什么大的问题,挺稳定的。固件会有bug,如果你用到一些高级点的功能的话。
另外,软路由不一定要openwrt,opnsense也可以的。反正万兆软路由主机,应该比品牌万兆路由要便宜很多。

作者: 小魔头    时间: 2024-2-19 09:19
voandrew 发表于 2024-2-19 09:13
家用网口够用的话,这台交换机搞定完全没问题。
关于路由
我自己用的是Mikrotik的路由,基本功能没什么大的 ...

我目前来看,感觉Mikrotik的也比较合适,价格适中,而且看上去功能更适合家用。
不过好像ROS的资料教程再就是玩的人好像不多。还想请教下,ROS这块入门有没有什么推荐的教程?
作者: voandrew    时间: 2024-2-19 09:21
小魔头 发表于 2024-2-19 09:19
我目前来看,感觉Mikrotik的也比较合适,价格适中,而且看上去功能更适合家用。
不过好像ROS的资料教程再 ...

有啊,网上有一个人专门写了一本教程,如果只是上个网,设置还是很简单的。

http://www.irouteros.com/?page_id=186
作者: wuhaolovewin7    时间: 2024-2-19 09:21
小魔头 发表于 2024-2-19 09:19
我目前来看,感觉Mikrotik的也比较合适,价格适中,而且看上去功能更适合家用。
不过好像ROS的资料教程再 ...

隔壁恩山论坛多得很教程
作者: mypchas6fans    时间: 2024-2-19 09:22
Mikrotik和ubnt没啥不稳定的,毕竟大浪淘沙这么多年下来了。
初始设置都有向导,高级玩法看你想做啥了
作者: voandrew    时间: 2024-2-19 09:27
mypchas6fans 发表于 2024-2-19 09:22
Mikrotik和ubnt没啥不稳定的,毕竟大浪淘沙这么多年下来了。
初始设置都有向导,高级玩法看你想做啥了 ...

mikrotik那个初始化向导真的不咋滴。
作者: sinopart    时间: 2024-2-19 09:32
可惜华为财大气粗,对高端个人网络业务不上心,不做售后,你这个需求和AirEngine的新WiFi7系列真是绝配。
作者: mypchas6fans    时间: 2024-2-19 09:36
voandrew 发表于 2024-2-19 09:27
mikrotik那个初始化向导真的不咋滴。

哎只能说是可以把家里连上网吧。界面这块属实是干不过ubnt
作者: ghwwx    时间: 2024-2-19 09:57
看你的宽带是不是大于1000M的,如果不是的话,没有必要上万兆路由。千兆就够了。 我自己就用支持ipmi的主板+E3,节能,性能也够。

万兆的交换机尽量用来连接万兆的设备,最好用光纤,不要用电口。POE摄像头的话,可以另外用一个支持POE的千兆交换机。
作者: 小魔头    时间: 2024-2-19 10:25
ghwwx 发表于 2024-2-19 09:57
看你的宽带是不是大于1000M的,如果不是的话,没有必要上万兆路由。千兆就够了。 我自己就用支持ipmi的主板 ...

目前是就1000M的宽带,不过考虑到是不是要有站未来的计划,说不定明年就升级3000M甚至更高了
作者: 骑士王的殇夜    时间: 2024-2-19 10:25
1.主路由看你需求,有没有突破千兆的外网,千兆外网是否纠结940m和10xxm的区别,要不要强一点的管理功能或者其他奇奇怪怪的需求
2.内网部分建议把监控隔离开,单独用nvr或者直接接入nas。全闪nas和主力pc外是否有其他高速连接需求,否则两者单独光口直连,局域网用2.5g+10g的交换机发热会更小
3.ap其实用tp的足够,WiFi7旗舰ap一个不到3k,部署和授权都更容易
作者: fit533885    时间: 2024-2-19 10:26
ROS的话,强烈建议试用下软路由,看看路由拨号下IPV6地址获取是否正常,国内部分地区的ISP服务器配置有问题会导致ROS无法获取的,其他系统即使有问题可以正常获取,就ROS不行,无解。否则没IPV6很难受
作者: hp5152688    时间: 2024-2-19 10:42
本帖最后由 hp5152688 于 2024-2-24 12:14 编辑

https://gitee.com/callmer/routeros_toss_notes

ROS入门的话我推荐这个教程,作者也是坛友
作者: BH1PXK    时间: 2024-2-19 10:52
企业ap  家里用没问题, 但是前提是会自己调试, 要手动开160mhz的频段。
作者: voandrew    时间: 2024-2-19 11:03
补充一下,别对AP要求太高,高带宽的都用有线连接,无线连接的都是对带宽要求本就不高的设备。要一步到位尝鲜wifi7也可以,但是长远来看,现在wifi7的价格必然过高,而且兼容wifi7的设备必然过少。其实对于主流应用来说,wifi5已经足够了,很多IoT的设备都还停留在wifi3和wifi4。当然,现在一般都推荐wifi6的ap了。但对比wifi6的ap,wifi5的ap在发热控制方面先天优势很强大。
作者: 有的吃    时间: 2024-2-19 11:09
本帖最后由 有的吃 于 2024-2-19 11:15 编辑

个人建议可以这样战未来的方案,线路的话,可以光电一起布线。
现在用电口2.5G为主
主交换用8口2.5G+1口10G的交换机,很便宜300左右。副交换有4口2.5G+2口10G的,价格200左右。
主交换10G口连接副交换10G口确保主干吞吐量足够
副交换还有一个10G口可以连接NAS,其他2.5G口连接电视,IPTV等等带宽需求不高的

这样的布置成本很低,比千兆也就高个几百块。内网传输速度也足够达到非RAID状态机械盘的极限
如果主力PC和NAS不在一个房间,主副交换机都可以用2口10G的交换机,主力PC和NAS都接10G网口



未来10G设备便宜了再上10G的
虽然现在10G网卡价格还能接受,但是交换机价格确实太高了,而且体积,发热和噪声都不适合塞到弱电箱里,单独弄个机柜占用好几万一平米的房间面积感觉又没很大意义,除非能带来的产出确实不少,或者就是为了折腾而折腾
作者: blessme    时间: 2024-2-19 12:07
家里12个色相头,这是个园区吧!
作者: ynix2002    时间: 2024-2-19 12:34
42U机柜,12个摄像机,豪就一个字。
作者: 建议柠檬    时间: 2024-2-19 12:53
                                                 光猫
                                                   丨
                                                 主路由
                                                    丨
                                              核心交换机
                                                    丨
                                   PC NAS  AP   监控交换机
                  
作者: xyz123456789zg    时间: 2024-2-19 13:02
这真是家用吗? 怎么感觉进了大观园啊。太豪横了。
作者: 小魔头    时间: 2024-2-19 14:12
blessme 发表于 2024-2-19 12:07
家里12个色相头,这是个园区吧!

不是的,我自己做的智能家居,12个摄像头全家全覆盖,利用视觉识别来实现一些控制反馈。
作者: 小魔头    时间: 2024-2-19 14:14
有的吃 发表于 2024-2-19 11:09
个人建议可以这样战未来的方案,线路的话,可以光电一起布线。
现在用电口2.5G为主
主交换用8口2.5G+1口10G ...

是的,主要是交换机之前买了台,华为的全万兆交换机,就是觉得有些太吵了。。。机柜的位置倒是有,就是不晓得以后放进去,噪音会不会有影响(我目前老房子是一个杂物间放的,房间外还好,没什么声音,新房子是在房子中间的走廊用砖砌墙围了一个大约1平米的空间来放机柜)
作者: zixuanting    时间: 2024-2-21 16:52
如果你没接触过ros劝退,我买的crs2004万兆路由器,折磨到死赶紧出了
作者: 小魔头    时间: 2024-2-21 17:20
zixuanting 发表于 2024-2-21 16:52
如果你没接触过ros劝退,我买的crs2004万兆路由器,折磨到死赶紧出了

没折腾过,,看来还得慎重啊,万一花了更多钱还没讨到好就得不偿失了
作者: mpls    时间: 2024-2-21 17:22
ar6280 ? 大可不必 除非你用万兆宽带,ar6140 16g4xg就很好了。
作者: 无奈的精灵    时间: 2024-2-21 18:05
万兆既贵耗电量又高,24口万兆交换机没必要也不合理,数一下你有几台设备需要万兆,一般家用8个口足够了(TP还有8口的万兆有线路由器),剩下用2.5G交换机足够了
作者: 小魔头    时间: 2024-2-21 20:40
无奈的精灵 发表于 2024-2-21 18:05
万兆既贵耗电量又高,24口万兆交换机没必要也不合理,数一下你有几台设备需要万兆,一般家用8个口足够了(TP ...

确实是,主要是我的wifi7AP,想着万兆传输,又要POE供电,这样的话,好像没看到什么合适的交换机?我其实最主要的就是那几台电脑、NAS和AP需要万兆,然后其中AP需要POE
作者: 无奈的精灵    时间: 2024-2-21 22:39
本帖最后由 无奈的精灵 于 2024-2-21 22:40 编辑
小魔头 发表于 2024-2-21 20:40
确实是,主要是我的wifi7AP,想着万兆传输,又要POE供电,这样的话,好像没看到什么合适的交换机?我其实 ...


https://item.jd.com/10095727180046.html
https://item.jd.com/100060427156.html
这两个加起来,不够再加一个第一个链接的普通的万兆交换机就行(PC用光口能便宜很多)
作者: 小魔头    时间: 2024-2-22 09:22
无奈的精灵 发表于 2024-2-21 22:39
https://item.jd.com/10095727180046.html
https://item.jd.com/100060427156.html
这两个加起来,不够再 ...

感谢推荐!
作者: qiangduan    时间: 2024-3-3 17:35
小魔头 发表于 2024-2-19 14:12
不是的,我自己做的智能家居,12个摄像头全家全覆盖,利用视觉识别来实现一些控制反馈。 ...

请问下摄像头和智能家居选的哪家的?我也是打算四层大概十三四个 目前想用小米蓝牙mesh方案,但是他们家用摄像头都是无线的
作者: 小魔头    时间: 2024-3-4 08:34
海康的摄像头,poe供电。
智能家居是我用FPGA自己焊自己写程序做的。传感器和灯光用485通讯
作者: ljdooo    时间: 2024-3-4 08:41
ynix2002 发表于 2024-2-19 12:34
42U机柜,12个摄像机,豪就一个字。

羡慕嫉妒,其他不看,PC都5W,已经是顶层了
作者: zgpnhhy    时间: 2024-3-4 08:58
推荐ubnt呀,帅就完事了.
监控,门禁,ap全部接管到ubnt控制台.
作者: 小魔头    时间: 2024-3-4 16:04
zgpnhhy 发表于 2024-3-4 08:58
推荐ubnt呀,帅就完事了.
监控,门禁,ap全部接管到ubnt控制台.

主要是UBNT新出的那个U7的AP看了看赶紧性能很一般,cisco、aruba这些品牌国内又没有上线wifi7的产品,比较了下华为新华三**,看了看还是华为的性能好,所以才想着搞华为全家桶。
作者: Krakenius    时间: 2024-3-4 16:16
要是有单独的房间或位置隔音放S5736-S24UM4XC,完全没必要换掉,这是个好东西
作者: 小魔头    时间: 2024-3-5 08:53
Krakenius 发表于 2024-3-4 16:16
要是有单独的房间或位置隔音放S5736-S24UM4XC,完全没必要换掉,这是个好东西 ...

有单独的一个小机房来放,想换主要是2个问题,1是这个噪音确实是个问题,普通不隔音的柜子门那种关上还是听得见。二是这个东西功率太大了(即使不插任何设备空载就70W,我只有几个AP是需要万兆POE供电的,赶紧24口POE没必要)
作者: zgpnhhy    时间: 2024-3-5 13:29
小魔头 发表于 2024-3-4 16:04
主要是UBNT新出的那个U7的AP看了看赶紧性能很一般,cisco、aruba这些品牌国内又没有上线wifi7的产品,比 ...


额,我还没有上wifi7的,没有测试过.
手机就是用wifi6,pc跟nas主要还是万兆.
作者: zhqiang    时间: 2024-3-6 19:46
Krakenius 发表于 2024-3-4 16:16
要是有单独的房间或位置隔音放S5736-S24UM4XC,完全没必要换掉,这是个好东西 ...

借楼问一下,这个交换机好配置么?以前用的都是傻瓜交换机,感觉这种企业的都是要通过命令行配置,不知道复杂不复杂?谢谢
作者: Krakenius    时间: 2024-3-6 20:42
本帖最后由 Krakenius 于 2024-3-6 21:09 编辑
zhqiang 发表于 2024-3-6 19:46
借楼问一下,这个交换机好配置么?以前用的都是傻瓜交换机,感觉这种企业的都是要通过命令行配置,不知道 ...


要是有个模板的话就不难,要是自己没有之前存起来用过的配置,对新手还是有一点难度的,我这个是H3C的,华为的应该差不多。里面的配置基本上接口都是类似的,二层交换机就配置一下vlan和接口是access还是trunk,允许哪些vlan通过,三层交换机就再配置个网关和路由还有dhcp,但也可以当二层用不起网关

  1. #
  2. version 7.1.070, Release 6351P06
  3. #
  4. sysname switch
  5. #
  6. clock timezone Beijing add 08:00:00
  7. clock protocol ntp
  8. #
  9. telnet server enable
  10. telnet server acl 2000
  11. telnet server ipv6 acl ipv6 2000
  12. #
  13. link-aggregation global load-sharing mode ingress-port destination-mac source-mac destination-ip source-ip destination-port source-port
  14. #
  15. dhcp snooping enable
  16. #
  17. dns server 223.5.5.5
  18. dns server 119.29.29.29
  19. #
  20. ipv6 savi strict
  21. #
  22. ipv6 dhcp snooping enable
  23. #
  24. undo transceiver third-party alarm enable
  25. password-recovery enable
  26. #
  27. poe ai enable
  28. #
  29. vlan 1
  30. ipv6 nd detection enable
  31. dhcp snooping binding record
  32. ipv6 dhcp snooping binding record
  33. #
  34. vlan 10
  35. ipv6 nd detection enable
  36. dhcp snooping binding record
  37. ipv6 dhcp snooping binding record
  38. #
  39. vlan 20
  40. ipv6 nd detection enable
  41. dhcp snooping binding record
  42. ipv6 dhcp snooping binding record
  43. #
  44. vlan 45
  45. #
  46. vlan 100
  47. ipv6 nd detection enable
  48. dhcp snooping binding record
  49. ipv6 dhcp snooping binding record
  50. #
  51. stp instance 0 priority 4096
  52. stp mode rstp
  53. stp global enable
  54. #
  55. interface Bridge-Aggregation1

  56. port access vlan 100
  57. link-aggregation mode dynamic
  58. stp root-protection
  59. ipv6 nd detection trust
  60. ipv6 nd raguard role router
  61. dhcp snooping trust
  62. ipv6 dhcp snooping trust
  63. #
  64. interface NULL0
  65. #
  66. interface Vlan-interface1
  67. ip address 172.16.0.2 255.255.255.0
  68. dhcp client identifier ascii 982044b0c3f8-VLAN0001
  69. #
  70. interface GigabitEthernet1/0/1
  71. port link-type trunk
  72. port trunk permit vlan 1 10 20 45 100
  73. flow-control receive enable
  74. broadcast-suppression 1
  75. multicast-suppression 1
  76. unicast-suppression 1
  77. stp root-protection
  78. ipv6 nd raguard role host
  79. poe enable
  80. dhcp snooping rate-limit 64
  81. dhcp snooping check request-message
  82. dhcp snooping check mac-address
  83. ipv6 dhcp snooping rate-limit 64
  84. ipv6 dhcp snooping check request-message
  85. #
  86. interface GigabitEthernet1/0/2
  87. port link-type trunk
  88. port trunk permit vlan 1 10 20 45 100
  89. flow-control receive enable
  90. broadcast-suppression 1
  91. multicast-suppression 1
  92. unicast-suppression 1
  93. stp root-protection
  94. ipv6 nd raguard role host
  95. poe enable
  96. dhcp snooping rate-limit 64
  97. dhcp snooping check request-message
  98. dhcp snooping check mac-address
  99. ipv6 dhcp snooping rate-limit 64
  100. ipv6 dhcp snooping check request-message
  101. #
  102. interface GigabitEthernet1/0/3
  103. port link-type trunk
  104. port trunk permit vlan 1 10 20 45 100
  105. flow-control receive enable
  106. broadcast-suppression 1
  107. multicast-suppression 1
  108. unicast-suppression 1
  109. stp root-protection
  110. ipv6 nd raguard role host
  111. poe enable
  112. dhcp snooping rate-limit 64
  113. dhcp snooping check request-message
  114. dhcp snooping check mac-address
  115. ipv6 dhcp snooping rate-limit 64
  116. ipv6 dhcp snooping check request-message
  117. #
  118. interface GigabitEthernet1/0/4
  119. port link-type trunk
  120. port trunk permit vlan 1 10 20 45 100
  121. flow-control receive enable
  122. broadcast-suppression 1
  123. multicast-suppression 1
  124. unicast-suppression 1
  125. stp root-protection
  126. ipv6 nd raguard role host
  127. poe enable
  128. dhcp snooping rate-limit 64
  129. dhcp snooping check request-message
  130. dhcp snooping check mac-address
  131. ipv6 dhcp snooping rate-limit 64
  132. ipv6 dhcp snooping check request-message
  133. #
  134. interface GigabitEthernet1/0/5
  135. port link-type trunk
  136. port trunk permit vlan 1 10 20 45 100
  137. flow-control receive enable
  138. broadcast-suppression 1
  139. multicast-suppression 1
  140. unicast-suppression 1
  141. stp root-protection
  142. ipv6 nd raguard role host
  143. poe enable
  144. dhcp snooping rate-limit 64
  145. dhcp snooping check request-message
  146. dhcp snooping check mac-address
  147. ipv6 dhcp snooping rate-limit 64
  148. ipv6 dhcp snooping check request-message
  149. #
  150. interface GigabitEthernet1/0/6
  151. port link-type trunk
  152. port trunk permit vlan 1 10 20 45 100
  153. flow-control receive enable
  154. broadcast-suppression 1
  155. multicast-suppression 1
  156. unicast-suppression 1
  157. stp root-protection
  158. ipv6 nd raguard role host
  159. poe enable
  160. dhcp snooping rate-limit 64
  161. dhcp snooping check request-message
  162. dhcp snooping check mac-address
  163. ipv6 dhcp snooping rate-limit 64
  164. ipv6 dhcp snooping check request-message
  165. #
  166. interface GigabitEthernet1/0/7
  167. port link-type trunk
  168. port trunk permit vlan 1 10 20 45 100
  169. flow-control receive enable
  170. broadcast-suppression 1
  171. multicast-suppression 1
  172. unicast-suppression 1
  173. stp root-protection
  174. ipv6 nd raguard role host
  175. poe enable
  176. dhcp snooping rate-limit 64
  177. dhcp snooping check request-message
  178. dhcp snooping check mac-address
  179. ipv6 dhcp snooping rate-limit 64
  180. ipv6 dhcp snooping check request-message
  181. #
  182. interface GigabitEthernet1/0/8
  183. port link-type trunk
  184. port trunk permit vlan 1 10 20 45 100
  185. flow-control receive enable
  186. broadcast-suppression 1
  187. multicast-suppression 1
  188. unicast-suppression 1
  189. stp root-protection
  190. ipv6 nd raguard role host
  191. poe enable
  192. dhcp snooping rate-limit 64
  193. dhcp snooping check request-message
  194. dhcp snooping check mac-address
  195. ipv6 dhcp snooping rate-limit 64
  196. ipv6 dhcp snooping check request-message
  197. #
  198. interface GigabitEthernet1/0/9
  199. port access vlan 10
  200. flow-control receive enable
  201. broadcast-suppression 1
  202. multicast-suppression 1
  203. unicast-suppression 1
  204. stp root-protection
  205. stp edged-port
  206. stp tc-restriction
  207. ipv6 nd raguard role host
  208. dhcp snooping rate-limit 64
  209. dhcp snooping check request-message
  210. dhcp snooping check mac-address
  211. ipv6 dhcp snooping rate-limit 64
  212. ipv6 dhcp snooping check request-message
  213. #
  214. interface GigabitEthernet1/0/10
  215. port access vlan 10
  216. flow-control receive enable
  217. broadcast-suppression 1
  218. multicast-suppression 1
  219. unicast-suppression 1
  220. stp root-protection
  221. stp edged-port
  222. stp tc-restriction
  223. ipv6 nd raguard role host
  224. dhcp snooping rate-limit 64
  225. dhcp snooping check request-message
  226. dhcp snooping check mac-address
  227. ipv6 dhcp snooping rate-limit 64
  228. ipv6 dhcp snooping check request-message
  229. #
  230. interface GigabitEthernet1/0/11
  231. port access vlan 10
  232. flow-control receive enable
  233. broadcast-suppression 1
  234. multicast-suppression 1
  235. unicast-suppression 1
  236. stp root-protection
  237. stp edged-port
  238. stp tc-restriction
  239. ipv6 nd raguard role host
  240. dhcp snooping rate-limit 64
  241. dhcp snooping check request-message
  242. dhcp snooping check mac-address
  243. ipv6 dhcp snooping rate-limit 64
  244. ipv6 dhcp snooping check request-message
  245. #
  246. interface GigabitEthernet1/0/12
  247. port access vlan 10
  248. flow-control receive enable
  249. broadcast-suppression 1
  250. multicast-suppression 1
  251. unicast-suppression 1
  252. stp root-protection
  253. stp edged-port
  254. stp tc-restriction
  255. ipv6 nd raguard role host
  256. dhcp snooping rate-limit 64
  257. dhcp snooping check request-message
  258. dhcp snooping check mac-address
  259. ipv6 dhcp snooping rate-limit 64
  260. ipv6 dhcp snooping check request-message
  261. #
  262. interface GigabitEthernet1/0/13
  263. port access vlan 10
  264. flow-control receive enable
  265. broadcast-suppression 1
  266. multicast-suppression 1
  267. unicast-suppression 1
  268. stp root-protection
  269. stp edged-port
  270. stp tc-restriction
  271. ipv6 nd raguard role host
  272. dhcp snooping rate-limit 64
  273. dhcp snooping check request-message
  274. dhcp snooping check mac-address
  275. ipv6 dhcp snooping rate-limit 64
  276. ipv6 dhcp snooping check request-message
  277. #
  278. interface GigabitEthernet1/0/14
  279. port access vlan 10
  280. flow-control receive enable
  281. broadcast-suppression 1
  282. multicast-suppression 1
  283. unicast-suppression 1
  284. stp root-protection
  285. stp edged-port
  286. stp tc-restriction
  287. ipv6 nd raguard role host
  288. dhcp snooping rate-limit 64
  289. dhcp snooping check request-message
  290. dhcp snooping check mac-address
  291. ipv6 dhcp snooping rate-limit 64
  292. ipv6 dhcp snooping check request-message
  293. #
  294. interface GigabitEthernet1/0/15
  295. port access vlan 10
  296. flow-control receive enable
  297. broadcast-suppression 1
  298. multicast-suppression 1
  299. unicast-suppression 1
  300. stp root-protection
  301. stp edged-port
  302. stp tc-restriction
  303. ipv6 nd raguard role host
  304. dhcp snooping rate-limit 64
  305. dhcp snooping check request-message
  306. dhcp snooping check mac-address
  307. ipv6 dhcp snooping rate-limit 64
  308. ipv6 dhcp snooping check request-message
  309. #
  310. interface GigabitEthernet1/0/16
  311. port access vlan 10
  312. flow-control receive enable
  313. broadcast-suppression 1
  314. multicast-suppression 1
  315. unicast-suppression 1
  316. stp root-protection
  317. stp edged-port
  318. stp tc-restriction
  319. ipv6 nd raguard role host
  320. dhcp snooping rate-limit 64
  321. dhcp snooping check request-message
  322. dhcp snooping check mac-address
  323. ipv6 dhcp snooping rate-limit 64
  324. ipv6 dhcp snooping check request-message
  325. #
  326. interface GigabitEthernet1/0/17
  327. port access vlan 100
  328. flow-control receive enable
  329. broadcast-suppression 1
  330. multicast-suppression 1
  331. unicast-suppression 1
  332. stp root-protection
  333. stp edged-port
  334. stp tc-restriction
  335. ipv6 nd raguard role host
  336. dhcp snooping rate-limit 64
  337. dhcp snooping check request-message
  338. dhcp snooping check mac-address
  339. ipv6 dhcp snooping rate-limit 64
  340. ipv6 dhcp snooping check request-message
  341. #
  342. interface GigabitEthernet1/0/18
  343. port access vlan 100
  344. flow-control receive enable
  345. broadcast-suppression 1
  346. multicast-suppression 1
  347. unicast-suppression 1
  348. stp root-protection
  349. stp edged-port
  350. stp tc-restriction
  351. ipv6 nd raguard role host
  352. dhcp snooping rate-limit 64
  353. dhcp snooping check request-message
  354. dhcp snooping check mac-address
  355. ipv6 dhcp snooping rate-limit 64
  356. ipv6 dhcp snooping check request-message
  357. #
  358. interface GigabitEthernet1/0/19
  359. port access vlan 100
  360. flow-control receive enable
  361. broadcast-suppression 1
  362. multicast-suppression 1
  363. unicast-suppression 1
  364. stp root-protection
  365. stp edged-port
  366. stp tc-restriction
  367. ipv6 nd raguard role host
  368. dhcp snooping rate-limit 64
  369. dhcp snooping check request-message
  370. dhcp snooping check mac-address
  371. ipv6 dhcp snooping rate-limit 64
  372. ipv6 dhcp snooping check request-message
  373. #
  374. interface GigabitEthernet1/0/20
  375. port access vlan 100
  376. flow-control receive enable
  377. broadcast-suppression 1
  378. multicast-suppression 1
  379. unicast-suppression 1
  380. stp root-protection
  381. stp edged-port
  382. stp tc-restriction
  383. ipv6 nd raguard role host
  384. dhcp snooping rate-limit 64
  385. dhcp snooping check request-message
  386. dhcp snooping check mac-address
  387. ipv6 dhcp snooping rate-limit 64
  388. ipv6 dhcp snooping check request-message
  389. #
  390. interface GigabitEthernet1/0/21
  391. port access vlan 100
  392. flow-control receive enable
  393. broadcast-suppression 1
  394. multicast-suppression 1
  395. unicast-suppression 1
  396. stp root-protection
  397. packet-filter 3000 outbound hardware-count
  398. packet-filter ipv6 3000 outbound hardware-count
  399. port link-aggregation group 1
  400. dhcp snooping trust
  401. ipv6 dhcp snooping trust
  402. #
  403. interface GigabitEthernet1/0/22
  404. port access vlan 100
  405. flow-control receive enable
  406. broadcast-suppression 1
  407. multicast-suppression 1
  408. unicast-suppression 1
  409. stp root-protection
  410. packet-filter 3000 outbound hardware-count
  411. packet-filter ipv6 3000 outbound hardware-count
  412. port link-aggregation group 1
  413. dhcp snooping trust
  414. ipv6 dhcp snooping trust
  415. #
  416. interface GigabitEthernet1/0/23
  417. port access vlan 45
  418. flow-control receive enable
  419. broadcast-suppression 1
  420. multicast-suppression 1
  421. unicast-suppression 1
  422. undo stp enable
  423. ipv6 nd detection trust
  424. ipv6 nd raguard role router
  425. dhcp snooping trust
  426. ipv6 dhcp snooping trust
  427. #
  428. interface GigabitEthernet1/0/24
  429. flow-control receive enable
  430. broadcast-suppression 1
  431. multicast-suppression 1
  432. unicast-suppression 1
  433. stp root-protection
  434. #
  435. interface Ten-GigabitEthernet1/0/25
  436. port access vlan 10
  437. flow-control receive enable
  438. broadcast-suppression 1
  439. multicast-suppression 1
  440. unicast-suppression 1
  441. stp root-protection
  442. stp edged-port
  443. stp tc-restriction
  444. ipv6 nd raguard role host
  445. dhcp snooping rate-limit 64
  446. dhcp snooping check request-message
  447. dhcp snooping check mac-address
  448. ipv6 dhcp snooping rate-limit 64
  449. ipv6 dhcp snooping check request-message
  450. #
  451. interface Ten-GigabitEthernet1/0/26
  452. port access vlan 10
  453. flow-control receive enable
  454. broadcast-suppression 1
  455. multicast-suppression 1
  456. unicast-suppression 1
  457. stp root-protection
  458. stp edged-port
  459. stp tc-restriction
  460. ipv6 nd raguard role host
  461. dhcp snooping rate-limit 64
  462. dhcp snooping check request-message
  463. dhcp snooping check mac-address
  464. ipv6 dhcp snooping rate-limit 64
  465. ipv6 dhcp snooping check request-message
  466. #
  467. interface Ten-GigabitEthernet1/0/27
  468. port link-type trunk
  469. port trunk permit vlan 1 10 20 45 100
  470. flow-control receive enable
  471. broadcast-suppression 1
  472. multicast-suppression 1
  473. unicast-suppression 1
  474. stp root-protection
  475. ipv6 nd raguard role host
  476. dhcp snooping rate-limit 64
  477. dhcp snooping check request-message
  478. dhcp snooping check mac-address
  479. ipv6 dhcp snooping rate-limit 64
  480. ipv6 dhcp snooping check request-message
  481. #
  482. interface Ten-GigabitEthernet1/0/28
  483. port link-type trunk
  484. port trunk permit vlan 1 10 20
  485. flow-control receive enable
  486. broadcast-suppression 1
  487. multicast-suppression 1
  488. unicast-suppression 1
  489. ipv6 nd detection trust
  490. ipv6 nd raguard role router
  491. dhcp snooping trust
  492. ipv6 dhcp snooping trust
  493. #
  494. scheduler logfile size 16
  495. #
  496. line class aux
  497. authentication-mode scheme
  498. user-role network-admin
  499. #
  500. line class vty
  501. authentication-mode scheme
  502. user-role network-operator
  503. #
  504. line aux 0
  505. user-role network-admin
  506. #
  507. line vty 0 63
  508. user-role network-operator
  509. #
  510. ipv6 nd detection port-match-ignore
  511. #
  512. info-center format unicom
  513. info-center source default console deny
  514. #
  515. ssh server enable
  516. ssh server acl 2000
  517. ssh server ipv6 acl ipv6 2000
  518. #
  519. domain system
  520. #
  521. domain default enable system
  522. #
  523. role name level-0
  524. description Predefined level-0 role
  525. #
  526. role name level-1
  527. description Predefined level-1 role
  528. #
  529. role name level-2
  530. description Predefined level-2 role
  531. #
  532. role name level-3
  533. description Predefined level-3 role
  534. #
  535. role name level-4
  536. description Predefined level-4 role
  537. #
  538. role name level-5
  539. description Predefined level-5 role
  540. #
  541. role name level-6
  542. description Predefined level-6 role
  543. #
  544. role name level-7
  545. description Predefined level-7 role
  546. #
  547. role name level-8
  548. description Predefined level-8 role
  549. #
  550. role name level-9
  551. description Predefined level-9 role
  552. #
  553. role name level-10
  554. description Predefined level-10 role
  555. #
  556. role name level-11
  557. description Predefined level-11 role
  558. #
  559. role name level-12
  560. description Predefined level-12 role
  561. #
  562. role name level-13
  563. description Predefined level-13 role
  564. #
  565. role name level-14
  566. description Predefined level-14 role
  567. #
  568. user-group system
  569. #
  570. local-user admin class manage
  571. password simple password
  572. service-type ftp
  573. service-type telnet http https pad ssh terminal
  574. authorization-attribute user-role level-15
  575. authorization-attribute user-role network-admin
  576. #
  577. security-enhanced level 1
  578. #
  579. ftp server enable
  580. ftp server acl 2000
  581. ftp server acl ipv6 2000
  582. #
  583. ip http acl 2000
  584. ip http enable
  585. ip https acl 2000
  586. ip https enable
  587. #
  588. cloud-management server port 19443
  589. #
  590. return
复制代码

作者: cowboy    时间: 2024-3-6 20:47
楼主这套配下来,功耗还是很感人
作者: zhqiang    时间: 2024-3-7 07:36
Krakenius 发表于 2024-3-6 20:42
要是有个模板的话就不难,要是自己没有之前存起来用过的配置,对新手还是有一点难度的,我这个是H3C的, ...

谢谢, 我先研究下
作者: 5957788    时间: 2024-3-14 23:39
zhqiang 发表于 2024-3-6 19:46
借楼问一下,这个交换机好配置么?以前用的都是傻瓜交换机,感觉这种企业的都是要通过命令行配置,不知道 ...

有网页版的,可以傻瓜式配置
作者: zhqiang    时间: 2024-3-15 10:17
5957788 发表于 2024-3-14 23:39
有网页版的,可以傻瓜式配置

好的,谢谢
作者: 就爱TJ    时间: 2024-3-15 11:10
本帖最后由 就爱TJ 于 2024-3-15 11:11 编辑

最近刚刚买了一个h3c的交换机S6520系列,我买的具体型号是S6520-30SG-SI,22个SPF+万兆光,8个GBE千兆电,官方数据显示空载15w,满载也就60w出头,感觉非常适合家用这种功耗敏感型的环境,毕竟噪音问题可以改风扇,改温控,但是功耗基本无解。机器还在路上,等到货了我看看实际功耗以及噪音怎么样。
(, 下载次数: 82)
(, 下载次数: 78)
作者: 就爱TJ    时间: 2024-3-19 22:45
启动时,12W
(, 下载次数: 83)

进入系统以后,14~15W
(, 下载次数: 82)

我自己是使用了AOC一体线缆,两头的模块各消耗0.5~0.6w
作者: gravely    时间: 2024-3-19 23:03
Krakenius 发表于 2024-3-6 20:42
要是有个模板的话就不难,要是自己没有之前存起来用过的配置,对新手还是有一点难度的,我这个是H3C的, ...

这个配置v6能出各vlan能获取到公网地址吗?公网路由通吗?
作者: jiano    时间: 2024-3-20 00:09
几个点位万兆,其他2.5g,即好用又省事。

所有点位预留光纤+网线,几个PC+NAS+AP位置用万兆做主干,剩余用2.5g,而且即便日后其他2.5g点位需要提升,直接增加设备即可,主干也不用动。


作者: Krakenius    时间: 2024-3-23 09:49
本帖最后由 Krakenius 于 2024-3-23 09:54 编辑
gravely 发表于 2024-3-19 23:03
这个配置v6能出各vlan能获取到公网地址吗?公网路由通吗?


这个配置是二层交换机的配置,要前面的路由器发v6地址,我不喜欢三层交换机,我不希望vlan互通,前面的路由器有防火墙可以隔离vlan,要是网关起在交换机这些vlan就互通了,下面这个是拨号并在vlan10发ipv6地址的配置:


  1. interface Dialer0
  2. mtu 1492
  3. ppp chap password simple 密码
  4. ppp chap user 宽带账号
  5. ppp ipcp dns admit-any
  6. ppp ipcp dns request
  7. ppp pap local-user 宽带账号 password simple 密码
  8. dialer bundle enable
  9. dialer-group 1
  10. dialer timer idle 0
  11. dialer timer autodial 5
  12. ip address ppp-negotiate
  13. tcp mss 1460
  14. ipv6 mtu 1452
  15. connection-limit apply policy 1
  16. connection-limit apply ipv6-policy 1
  17. ipv6 address auto
  18. ipv6 address auto link-local
  19. ipv6 address dhcp-alloc
  20. ipv6 dhcp client pd 1 rapid-commit
  21. interface Vlan-interface10
  22. ip address 192.168.1.1 255.255.255.0
  23. dhcp server apply ip-pool lan
  24. dhcp client-detect
  25. ipv6 dhcp select server
  26. ipv6 dhcp server apply pool lan
  27. ipv6 address 1 ::1/64
  28. ipv6 nd autoconfig managed-address-flag
  29. ipv6 nd autoconfig other-flag
  30. undo ipv6 nd ra halt
  31. ipv6 nd ra interval 60 20
  32. ipv6 nd ra dns server 2400:7FC0:849E:200::4 sequence 0
  33. ipv6 nd ra dns server 2404:C2C0:85D8:901::4 sequence 1
  34. gateway 192.168.1.1
复制代码

作者: 超极限01    时间: 2024-3-23 10:12
请问下,华为有像ubnt那样子的统一管理界面来配置所有设备吗?
作者: xu089757    时间: 2024-3-23 10:25
1. 拓扑拓扑上没啥建议,你的网络也比较简单

2. 网关选型看你的诉求是什么
1)是否考虑万兆?
        你是否确实存在超千兆的互联网接入,你的光猫是否具备超千兆的下联端口?如果这些有一个不具备,其实也没必要上万兆设备。
2)软or硬?
        如果追求稳定,建议还是使用靠谱的硬路由,软路由的所有能力基本都可以通过一个内网服务器实现。
3)具体品牌?(以下是我个人浅见,如果您不同意,那您就是对的)
        经济实惠爱折腾:MikroTik。
        有国内应用识别、流控的需求:没钱上ikuai,有钱上panbit(其实ax50c纪念版999也不贵,但是首发没买到的话,咸鱼补票就贵了)。
        对国际流量识别有要求:fortigate(别看全新,咸鱼有惊喜)但要注意低端型号跑pppoe性能较差,毕竟别人是个防火墙……
        不差钱有售后,不折腾了直接上华为吧,该买的license都买上。

3. ap选型要慎重考虑企业级设备
1)单终端的速度:企业ap的优点是高负载下的稳定,或者其他家用一般都用不上的能力。单终端的速度不是企业级设备关注的重点。
2)信号强度:而且企业级ap的场景一般也都是空旷区域的覆盖,真要有隔断一般也是加设备,所以穿墙能力也不是他们的目标。
具体可以看看这两个视频:
5分钟告诉你在家用企业级AP的坑有多深
Aruba的WiFi用了很久,今天有些话不吐不快
如果你看完还对企业级设备感兴趣,那最无脑的建议是用Aruba(虽然我是用的fortiap,因为已经有了fortigate和fortiswitch,凑个全家桶)。魔力象限还是有一定参考性的。
作者: nineapple    时间: 2024-3-23 10:53
目前还没有万兆口的POE交换机吧
作者: 小魔头    时间: 2024-3-25 08:26
xu089757 发表于 2024-3-23 10:25
1. 拓扑拓扑上没啥建议,你的网络也比较简单

2. 网关选型看你的诉求是什么

感谢回复。
1.我这个主要是考虑内网万兆,甚至25G、40G这种。外网反正千兆我觉得是够用的。我主要是照片、视频剪辑这种,素材再NAS里,所以对内网速度要求很高。
2.感觉这么一说,还是硬件路由器+内网服务器靠谱?但是好像内网服务器的玩法网上看到说的不多,有没有入门教程,求推荐。
作者: xu089757    时间: 2024-3-25 09:29
nineapple 发表于 2024-3-23 10:53
目前还没有万兆口的POE交换机吧

还挺多的,就是看准备出多少米了……
作者: xu089757    时间: 2024-3-25 09:37
小魔头 发表于 2024-3-25 08:26
感谢回复。
1.我这个主要是考虑内网万兆,甚至25G、40G这种。外网反正千兆我觉得是够用的。我主要是照片 ...

那还是具体要看你有什么需求了,感觉并没有什么全套方案。
比如你如果需要ddns,而你的硬路由又不支持,就可以在服务器上定时任务去curl一个能获取当前外网ip的地址,然后再调用对应服务商的api设置dns。
其他的也是差不多的意思,一般的需求搜一下有没有能实现的docker镜像,能省不少事。
作者: baoziking    时间: 2024-3-29 15:29
楼主,你那台华为的交换机有多少分贝?
作者: 小魔头    时间: 2024-3-30 21:57
baoziking 发表于 2024-3-29 15:29
楼主,你那台华为的交换机有多少分贝?

凑近有60分贝,距离1米大概52分贝。
这个还是温度低,风扇最低负荷(25%)下的情况
作者: goat    时间: 2024-3-31 03:34
国内除非开6G,不然AP用上代6760足矣。就算加了rtu也就半台8771的价格,性能基本一样。当然口袋不痛直接上8760,虽然说同样价格买上代产品可能觉得有些那啥,但是8771没6G实在是
作者: Krakenius    时间: 2024-4-6 22:47
goat 发表于 2024-3-31 03:34
国内除非开6G,不然AP用上代6760足矣。就算加了rtu也就半台8771的价格,性能基本一样。当然口袋不痛直接上8 ...

6GHz以后可能会开放吧,8771-X1T硬件是支持6GHz的
作者: goat    时间: 2024-4-6 23:29
Krakenius 发表于 2024-4-6 22:47
6GHz以后可能会开放吧,8771-X1T硬件是支持6GHz的

wifi的6Ghz目前看就是挂起晾着,自然风干状态。等移动通信的6G试商用发现6Ghz基本没用或许会吐点出来...问题那时候应该开始/已经卷wifi8了
另外8771还不能关三频用8x8,只能4x4+4x4,不过最近发现多射频比多天线更有用
作者: czrtc    时间: 2024-4-13 11:33
有的吃 发表于 2024-2-19 11:09
个人建议可以这样战未来的方案,线路的话,可以光电一起布线。
现在用电口2.5G为主
主交换用8口2.5G+1口10G ...

求个交换机的购买链接,品牌
作者: 有的吃    时间: 2024-4-13 22:52
czrtc 发表于 2024-4-13 11:33
求个交换机的购买链接,品牌

可以搜索 感闻




欢迎光临 Chiphell - 分享与交流用户体验 (https://www.chiphell.com/) Powered by Discuz! X3.5