原文发布在我的博客
早在毕业后的租房时期,我就时常期待拥有自己的家后要如何改造家庭网络。每次看到网上博主分享内网万兆传输、服务器机柜、NAS 阵列等内容,都不禁心生羡慕。2023 年新家入住后,我对家庭网络的改造断断续续持续了两年。到了 2025 年,终于是时候对这段历程做一些结了。
这篇文章将重点回顾这两年来家庭网络结构的演进过程及背后的思考。
房屋为精装交付,出于成本考虑,入住时未对结构进行大幅改造。简略结构如下:
入住前暴露的主要问题有以下几点:
我对家庭网络能力的主要需求如下:
需求 | 必要性 | 备注 |
---|---|---|
全屋透明代理 | 满足全屋代理的同时,需要过滤 PT 流量/大陆域名请求等 | |
内网 2.5G 速率 | 综合考虑,部署万兆的成本过高,日常使用 2.5G 已够使用 | |
内网穿透 | 游戏联机/家庭相册共享需要 | |
支持内网私有域名 | 简化日常内网部署应用的使用 | |
网络监控/恢复能力 | 提升故障问题发现率 | |
智能家居内网部署 | 提升响应速度并支持离线使用 | |
隐私设备子网隔离 | 摄像头、传感器类 iot 设备屏蔽公网 | |
容灾能力 | 减少故障发生后的恢复时间 |
基于以上的需求,得到以下的初步结论
2023 年的主题是建设,在入住后不久,我便设计了如下的网络拓扑:
可以看到这里用了不太常见的单臂路由作为主路由连接方案,并不是因为软路由只有一个网口,纯粹是当时考虑如果软路由放在弱电箱内散热不太好。
我的主要网络设备如下:
硬件配置上普普通通,甚至有些富裕。当然,在闲鱼淘的交换机还是带起了后续的一些变化(笑
系统架构如下图所示
我在 ESXi 上虚拟化运行 OpenWrt ,主要出于以下考虑:
OpenWrt 使用了来自恩山的“高大全”版本,后来发现其中大部分功能并未用到,反而偶尔引发卡顿。
HomeAssistant 直接部署在软路由中,主要原因一是软路由设备先于服务器购买,出于调教智能家居设备的原因先安装在软路由内。二是 HA 需要安装 HAOS 才能安装插件(即必须是虚拟机版本,不能部署在容器内),当时认为 TrueNAS 的虚拟机能力并没有 ESXi 好,所以服务器买来后也没有进行迁移(后来发现 N100 性能根本无法与 E-2144G 相比)
2023 年 618 ,我筹备组建第一台服务器,当时我对服务器的主要需求是以下几点:
在淘了比较久的垃圾后,最终选用的配置如下:
这套配置里,最先选择的是机箱,因为家里没有位置放置机柜,想要多盘位又不想装较大的塔式机箱,最终入了半人马的机箱,颜值和扩展相对不错。
CPU 上,2144g 的性能和能耗较为平衡,且核显有 QSV 能力,能加速视频编解码,主频 3.6 睿频 4.5 也能较好的应付日常的计算工作。
内存上由于心心念念一直想要搞一套 ecc 内存,这次选用了三星的 ddr4 2666 的纯 ecc 内存条(24 年还坏了一根)。
这套配置有几个小插曲,一是网卡一开始买的浪潮电口 X540, 没想到居然不支持 2.5G 协商速率,害的我又重新买了一块。二是由于机箱比较小,虽然能装 atx 板,但硬盘接口的位置都被挡住了,没办法后续加装了一块 SAS 直通卡解决。
在系统上,由于是偏存储的服务器,系统更偏向选择一些具备 nas 功能的系统,在 Unraid/TrueNAS 等一众 nas 系统及 linux 原生/虚拟机系统的抉择下,我最终选择了以 TrueNAS 作为我的服务器系统,理由主要是以下几点:
RAID 方面,我的 4 块 4T 酷鹰组了 RAIDZ1(类似 RAID5),实际容量在 10T 左右,确保在一块坏了的时候能够不丢失数据恢复。
软件服务方面,我部署了以下的服务:
作为 ios 用户,加上购买了 AppleTv 、HomePod 等一些设备,智能家居生态自然选择了 Apple 的 HomeKit 。主要设备有:
Aqara 设备通过网关直接接入 HomeKit ,小米设备则通过 HomeAssistant 桥接接入。
2023 年的架构基本稳定运行至 2024 上半年,期间虽然偶尔出现 PT 流量误走代理、OpenClash 卡死等问题,但尚可接受。
然而以上的拓扑存在一个致命的缺陷: 弱电箱中的网管交换机成为单点故障。一旦损坏,替换过程极为繁琐,需重新配置 VLAN ,且端口顺序必须与原配置一致。
而就在 2024 年的 5 月某天,那台网管交换机突然宕机了,我在重新下单等了 2 天收到货后开始配置,才发现完全不记得之前的 VLAN 设置了。当时正值 618 之际,在每天晚上下班仅有的 2 个小时内,花了 2 天才将家庭网络恢复如初。这促使我决心进行网络改造,重点是稳定性和容灾能力
既然要增强系统稳定性及容灾能力,那么首先需要梳理一下目前的网络链路以及相关的可用性需求。
链路 | 可用性需求 | 达到可用时的最少设备 | 达到可用时的最少系统组件 |
---|---|---|---|
国内访问(部分设备) | 路由器 | 无 | |
无线连接 | 路由器、AP | 无 | |
书房有线连接 | 路由器、弱电箱到书房网线 | 无 | |
客厅有线连接 | 路由器、弱电箱到客厅网线 | 无 | |
国际访问(部分设备) | 路由器 | OpenClash | |
PC 网络 | 路由器、PC | 无 | |
服务器网络 | 路由器、服务器 | 无 | |
智能家居可用 | 路由器、交换机、智能家居网关 | HomeAssistant | |
全设备国内访问 | 路由器、交换机、AP | 无 | |
全设备国际访问 | 软路由设备、交换机、AP | OpenClash | |
内网穿透 | 软路由设备 | 阿里 DDNS 、域名服务 |
其次,需要梳理一下网络中可能故障的节点以及其挂了后的影响面。对影响面的评估我分了以下几级:
先列举一下物理设备可能的故障:
故障节点 | 故障影响 | 应急措施 | 监测手段 |
---|---|---|---|
书房至弱电箱网线故障 | 致命 | 书房的有线网络失效,需要额外引入书房 ap 连入客厅 ap 进行上网 | 无有效手段 |
客厅至弱电箱网线故障 | 致命 | 无线 ap 迁移至弱电箱内或书房,无线信号会受影响 | 无有效手段 |
软路由设备故障 | 严重 | 软路由设备临时替换为普通路由器拨号上网 | 通过 ESXi 和 OpenWrt 探活可知,但实际确认需要线下 |
弱电箱内交换机故障 | 严重 | 替换备用交换机 | 无有效手段(原网管交换机有后台可以探活,但非网管的一般没有) |
书房交换机故障 | 严重 | 替换备用交换机 | 无有效手段(同上) |
服务器设备故障 | 严重 | 无通用方案,根据故障情况处理 | 软路由内部署脚本进行探活 |
智能家居网关故障 | 严重 | 无应急方案 | HA 主动进行的设备探活 |
无线 AP 故障 | 严重 | 替换备用 ap | 通过无线 ap 的端口探活 |
然后是系统组件的可能的故障:
故障节点 | 故障影响 | 应急措施 | 监测手段 |
---|---|---|---|
ESXi 故障 | 严重 | 若重启无法失效需要替换为普通路由器拨号上网 | 通过 ESXi 管理端口探活 |
OpenWrt 故障 | 严重 | exsi 内通过备份快照快速恢复即可 | 通过 OpenWrt 管理端口探活 |
TrueNAS 故障 | 严重 | 需要重装系统,管理配置通过备份恢复 | 软路由内部署脚本进行探活 |
OpenClash 故障 | 一般 | 重启或降级 | 通过 OpenClash 端口探活 |
HomeAssistant 故障 | 一般 | exsi 内通过备份快照快速恢复即可 | 通过 HA 端口探活 |
DDNS 故障 | 轻微 | 重启/手动更新 IP | 无有效手段 |
根据上述的可用性优先级,我将物理拓扑图变成了这样:
从物理拓扑上来看,改变不算特别大,仅是将路由器从书房移回了弱电箱,但从稳定性的角度考虑,这一项调整让家庭减少了 2 个强依赖项,一个就是网管交换机,就算挂了我也可以替换为普通交换机,甚至不用交换机直连客厅 AP,也能保证局部的网络可用。另一个就是去除了弱电箱到书房的网线这个强依赖,一旦网线出问题,仅需降级书房的有线网络即可保障部分可用性。
至于软路由的散热问题,一来在这一年的使用过程中,温度还算可控。二来我买了一个 usb 温控风扇贴着吹行散热,整体评估放在弱电箱内问题不大。(是吗=。=)
在系统拓扑方面,改造的东西就相对较多一些了,在聊改造细节之前,我们还是先来看看当下遇到的问题有哪些:
为了解决以上的问题,系统的拓扑变成了这样:
由上图所示,软路由内最大的一个改变,就是将 OpenClash 从拨号的 OpenWrt 内剥离了出去,并将拨号用的 OpenWrt 更改为了自编译的精简版本,插件只包含了阿里 ddns 和 mosdns ,其中阿里 ddns 用于内网穿透,而 mosdns 用做代理分流使用。
首先需要说明一下这样调整后的网络请求顺序,为方便说明,拨号用的 OpenWrt 简称为 A ,OpenClash 所在的 OpenWrt 简称 B:
如图所示,在这种网络链路下,国内请求不会经过 OpenClash ,同时为了控制 OpenClash 影响的 CPU 和内存范围,我选择在 ESXi 内单独起了一个虚拟机,用 ESXi 进行最大 CPU 和内存的限制,尽可能做到在 OpenClash 异常时不会耗尽整个路由器资源。至于为什么要再套一层 OpenWrt 而不是直接部署 OpenClash ,那是为了后续有其他插件需要安装时也可以从主链路中剥离开。
而在 2024 年,为什么我还将 HomeAssistant 部署在软路由内,原因是当时高估了软路由的性能,并且因为担心服务器挂了可能会影响智能家居设备=.=
首先提一下硬件上的调整(上图中没展示出来),由于需要按资料重要性进行资源隔离,我新增了 2 块二手 12T 的氦气盘组了 RAID 1 阵列,高频读写的 PT 、影音等数据存在这个阵列内,原先的阵列用来存放家庭照片、数据备份、文档备份等。
然后是服务器内部署的一些应用进行了调整:
在增强稳定性方面,服务器上的脚本担任了绝大多数的任务需求,整个监控体系如下图所示:
其中的脚本都是非常简单的 shell 脚本,通过 http 请求对应服务的管理接口,有数据就当有心跳。这里可以看出当时的一个观点:只要不挂都不是大问题(笑)。但这套体系还是有不少的监控盲区和问题,最显而易见的,就是当 OpenWrt 或者 ESXi 挂了的时候,push 消息根本发不出来(这个问题居然一直到了 25 年才被反应过来)
上述调整后的架构完美运行了很长时间,期间没有发生任何大问题,偶尔的 clash 异常也能在重启后恢复。但没出大问题也就意味着上述的降级容灾措施并没有被实际验证过。
时间来到 2025 年的夏天,某个周末开始网络会时不时出现卡顿,一开始还以为是 PT 下载的缘故,由于持续时间不长就没太关注。但慢慢的卡顿频率越来越多,有时候 OpenWrt 的 CPU 占用会飙升到 100%,排查发现 OpenWrt 内 CPU 占用最高的线程是 ksoftirqd ,ksoftirqd 是一个处理软中断的线程,它占 CPU 高往往是结果而不是原因。深入排查发现在弱电箱内的软路由在正常情况下就烫的厉害,那会不会是因为软路由散热不好导致 CPU 降频或网卡异常进而触发了软中断爆炸呢,在换了一个更大的散热风扇后,这个情况再没有发生。
这个事件让我看到了 2 个问题:
这样下来,2025 年的改造目标,重点就是:
建设体系化监控+设备能力单一化
其实在 2024 年的规划中,就已经画出了 grafana+prometheus 的套件组合,但由于 prometheus 过于原始的配置方式,加上当时认为脚本探活就可以完成家庭网络的监控工作,这 2 者并没有被使用起来。
回到现在,监控体系还是选择使用 grafana+prometheus 的组合,毕竟开源解决方案很多。安装后的效果如下。
关于 prometheus exporter 的选择,目前是这样的:
监控节点 | 拉取速度 | 核心关注指标 | exporter 来源 |
---|---|---|---|
OpenWrt | 5s | CPU 使用率、内存使用率、load 、网络 io 、活跃连接数 | OpenWrt 软件包内自带 |
HomeAssistant | 30s | 设备电池电量、空调使用时间 | HA 插件 |
TrueNAS | 5s | CPU 使用率、内存使用率、load 、磁盘 io 、网络 io | https://github.com/Supporterino/TrueNAS-graphite-to-prometheus |
qBittorrent | 60s | 下载/上传速度、做种数 | 自建 |
OpenClash | 20s | 下载/上传速度、流量使用量、活跃连接数、国内/国际 ping 延时 | 自建 |
需要提的是为什么没有 ESXi 的 exporter ,原因是不想为了监控再装一个 vCenter 了=。=
日志及下述单一化的部分在这篇文章写作之时并没有完全调整完成,这里主要说一下我的方案。
既然监控使用了 grafana ,日志当然使用 promtail+loki 的配套搭配,但看了文档发现 promtail 目前已经被弃用了,替代者是 alloy ,所以整个的日志方案就变成了 alloy(日志采集)+loki(日志存储)+grafana(日志看板)的组合拳。
TrueNAS 内的日志采集直接部署 alloy 应用即可,日志基本集中在/var/log 目录下,我目前是采集了/var/log/containers/*和/var/log/syslog.log 用以监控应用和系统的关键日志。
OpenWrt 的日志采集,我决定参考 github 的方案在 OpenWrt 内直接部署日志上报的功能。
ESXi 和 HomeAssistant 暂不接入。
在软件工程里,KISS 原则是一个非常重要的工程实践方法。回看前两年迭代的结构演进,有哪些地方违法了 KISS 原则呢?
要如何解决这 3 个问题呢,我目前的方案如下:
关于问题 1, 当我在 2025 年再次审视 clash 的配置时,发现其实 clash 本身就支持 dns 分流及按配置绕过内核,引入 mosdns 似乎并不需要,于是我将 2 个 OpenWrt 再次删减为一个,仅使用 OpenClash 的规则配置进行流量分流,这个方案带来的唯一问题可能 CPU 会被 clash 吃满,但这通过监控也可以完成 clash 自动启停。关于 clash 的配置,github 上的这个仓库有非常详尽的教学,可以参考。
关于问题 2, 很好解决,我将 HomeAssistant 从软路由迁移至服务器。
关于问题 3 ,这实际是个成本问题(哈哈)。随着监控和日志系统的完善,我计划观察一段时间服务器使用,如果确实日常计算量很高,可能会考虑增加一台专用计算的设备保障存储设备的稳定性。(比如 mac mini )
家庭网络的建设是一个持续迭代的过程,从最初的“能用到”到“稳定用”,再到“高效与可观测”,每一个阶段都伴随着新的挑战与解决方案。本文重点分享了设计思路与架构演进,具体技术细节将在后续文章展开。如果你也正在构建家庭网络,希望本文能为你提供一些参考。
![]() | 1 lepig 22 天前 ![]() 你搁家里干啥呢 |
![]() | 2 x86 22 天前 我给公司整个小机房都没这么复杂 |
3 niubilewodev 22 天前 我服了。 搞这么复杂。 |
4 RotkPPP 22 天前 看不懂,但就是觉得 op 牛逼 |
5 pingdog 22 天前 via Android 你这架构太分散了,弱电箱砍掉,设备都放一个位置,AP 用 PoE 房间网口完全没必要,直接全无线,电视的垃圾无线就要花点时间搞,我是自己搓的无线转有线模块,买的成品都不太行 题外话,最近看了几个的翻墙方案都搞的很复杂,不知道你们是不是麦克比尔的粉丝。。也可能是习惯 proxy 软件泛滥,忘了计算机网络的 vpn 技术 假设 eth1 是 ISP ,vpn1 是个能出海外 vpn if 加载 cn 路由表走 eth1 ,其它走 vpn1 出去,只需保证 dns 无污染,对网络也无感知,看见这种巨绕的结构就头大。。。 |
6 alenchen 22 天前 太太太复杂了。。我以为我套娃够多了 |
![]() | 7 unneeded 22 天前 折腾很有趣,出问题就难受了 所以我只有需要精细化处理的设备走软路由(不过我是用的 Surge 网关模式),其他设备全部直接走硬路由 |
8 asuka321 OP @fuzzsh 一切的基础就是没动房屋结构,入户光纤就在弱电箱里,整个挪出去成本太大了。全无线的稳定性没有有线好,而且要达到内网 2.5g 速率成本也比较高的。 你提的翻墙方案其实就是现在运行的 clash 规则分流的方案,只不过由路由表判断 cn 换成 clash 判断了而已。 |
![]() | 9 EyebrowsWhite 22 天前 @fuzzsh 用 proxy 软件主要还是有分流需求,比如 AI 用美国节点,网飞用新加坡节点,哔哩哔哩用台湾节点这种,一般根据域名分流就更方便,根据 IP 不太好分流。不分流的话确实 VPN 更方便 |
![]() | 10 zx9481 22 天前 看不懂,但就是觉得 op 牛逼 |
![]() | 11 EyebrowsWhite 22 天前 op 主路由装 clash 会有个缺点就是,所有流量都会经过 clash 内核,其实内核性能没好到这种程度,所有 CPU 内存会吃满,我目前是设置了策略路由,用 iptables 设置 CN IP 绕过内核,这样内存和 CPU 都会比较平稳 |
![]() | 12 lawmil 22 天前 太复杂了,先收藏,后看 |
![]() | 13 darksword21 PRO 一年后出问题了回来翻自己发的贴子找哪有问题 |
14 Alliot 22 天前 我是在装修的时候把房间网线汇聚到中心点,所有网络、计算基础设施集中在一个区域。 |
15 ch1126000 22 天前 你把家里当机房呢 |
16 Ken1028 22 天前 能不能直接复制,作为网工专业毕业设计的论文 |
![]() | 17 crc8 22 天前 年轻真好 |
18 lowkeymodestme 22 天前 我也用过半人马这块机箱,确实不错,关于 SATA 接口挡住,用 SATA 360 度弯头调个方向更简单 |
![]() | 19 carrionlee 22 天前 via iPhone 翻到底了竟然没发现硬路由,批准你继续折腾! |
20 themostlazyman 22 天前 我玩 n1 盒子、买工控机折腾半天最后 n1 卖了,工控机装个 win10 吃灰了目前。 |
![]() | 21 avrillavigne 22 天前 都用网管设备了,下次记得导出配置。 |
![]() | 22 hahiru 22 天前 MTPhotos 种个草,有空试一下。 我软路由放在了空气净化器上,24 小时酷冷享受。 |
![]() | 23 kcerty 22 天前 没看完,原来大家都觉得复杂啊。其实没必要搞那么花里胡哨了。。。 |
![]() | 24 cloudjc 22 天前 粗略的看完一遍人傻了,我去找个好点的硬路由去。 |
![]() | 25 opengps 22 天前 骨灰级玩家 |
26 Georgedoe 22 天前 真-公司机房都没那么复杂 , 不过有精力折腾多学点也不是坏事 |
![]() | 27 mrgeneral 22 天前 ![]() 链路拓扑越复杂,故障域越大。 V2EX 技术氛围浓厚,却常陷入“为折腾而折腾”的茧房。 家庭网络设计必须遵循一条铁律:**不可全局化,仅覆盖本人**。家人既无排障能力,也无技术诉求;对他们而言,广告也是上网体验的一部分 。 |
![]() | 28 goodryb 22 天前 |
![]() | 29 XueXianqi 22 天前 |
30 asuka321 OP @carrionlee 在决定要全屋透明代理的时候,就只能选择软路由了 |
31 asuka321 OP @XueXianqi 家庭网络设计非常因人而异,每个人的侧重点不一样,我是因为一个人住加有很多翻墙的需求,所以相关的改造就比较多。看你的帖子主要是纠结硬件选择和拓扑,你可以先列一下你的需求有哪些,核心需要保障的是什么,比如是不是和家人住一起?是不是有打网络游戏的需求等等。目前看如果书房-弱电有多光纤我是趋向都放书房的,管理/监看起来方便一些 |
![]() | 32 leoe 22 天前 via iPhone 建议简化,上一个靠谱的硬路由器,别用 openwrt ,终端按需代理,在端设备配置代理即可。再多问一句:家里老断网老婆不骂吗? |
![]() | 33 lc4t 22 天前 好!支持!已感谢! |
34 charryshiv 22 天前 问题是软路由一挂全挂 |
![]() | 35 Ipsum 22 天前 都这样玩了,还用啥 openwrt 。直接 debian 装个 singbox 开 tun 不是更舒服? routeros 替换掉 openwrt 可玩性更高。singbox 那边用 fakeip 。routeros 直接静态路由到 fakeip 。至少这套我用了 2 年没啥问题。 |
![]() | 36 gouLang 22 天前 太牛逼了 |
38 NickX 22 天前 一层楼搞那么复杂 |
![]() | 40 Autonomous 22 天前 看着头疼,我直接 UniFi 全家桶+白群晖 NAS 搞定所有,年纪大了懒得折腾 |
41 mangmaimu 22 天前 via iPhone 总的来说一个计算单元一个网络单元就够了,再根据需要细分单元。 网络就老老实实跑硬路由,其他用小主机替代 nas 和软路由代理跑旁路等功能,绝对稳定不折腾 |
![]() | 42 wowodavid 22 天前 拨号路由必须独立设备带 ddns ,而且要有非常强的自重启自恢复能力。考虑你出差在外,家里停个电,软路由重启挂了,要配置下,家里老婆小孩上不了网…… |
![]() | 43 guoyan 22 天前 拜读了/厉害!佩服 |
![]() | 44 isbase 22 天前 via iPhone unifi 全家桶能简化你这个 l 需求吗 |
45 moudy 22 天前 俩 wifi 路由器无线 mesh 管 4 层楼的路过 |
![]() | 46 felixcode 22 天前 得考虑用户数/使用量与运维成本的比例,太低了不合算。 |
![]() | 47 levelworm 22 天前 via Android 多谢,感觉很厉害了,网络拓扑这玩意,家用的话需要学习如何设计吗?想了下我似乎只需要反广告和按 mac 地址过滤网址,似乎一个 pi 挡在前面就行了? |
48 odyssuse 21 天前 3 层楼,2 个路由器,配一个 nas, 全屋 wifi 无障碍,翻墙在客户端操作. 你这也太太太复杂了 |
![]() | 49 rick13 21 天前 我现在家里用的是 ubuntu 虚拟机安装 dae 的方案,感觉比 passwall 强,楼主用的 openclash 不知道性能咋样。 |
![]() | 50 v1 21 天前 还不如弱电箱到软路由走一根光纤皮线,自己穿好让师傅上门帮忙熔个尾纤 |
![]() | 51 PhoenixTreeLL 21 天前 大哥你这弱电箱挨着存储室,而且这个墙大概率是后砌的。 直接在弱电箱中间开一个 100mm 的孔把墙打穿。。。 在储藏室随便那里搞个小机柜多好。。。而且你社保这么少,买吊装的啥也不影响。 最后给老婆大人买个包就行 |
![]() | 52 morota 21 天前 求教一下各位大佬,如何配置 pt 流量不走代理?我用的是 passwall2+singbox |
![]() | 53 javazero 21 天前 via Android 不知道你有没有公网 ip ,我比较好奇这个拓扑的情况下,任意一台设备想要把端口映射到公网得在多少个设备设置端口转发 |
54 jadeborner 21 天前 这交换机是非用不可吗? |
55 cinhoo 21 天前 via iPhone openclash 换成 openwrt-mihomo |
![]() | 58 Vesc 21 天前 OpenWrt,不建议使用恩山的“高大全”版本,建议使用 openwrt image builder 自己构建,我曾经使用恩山的版本设备列表经常有未知的连接设备。 |
![]() | 59 AEnjoyable 21 天前 下一步要不要搞个 BGP |
![]() | 60 Peikon 21 天前 收藏了,反正怎么都是个折腾,让自己在家上网体验更好怎么不行呢 |
61 5dang 21 天前 via iPhone 看到最后,发现有个 clash 仓库好用,感谢分享 |
62 coolcoffee 21 天前 我家里面设备也是可以开网吧的那种,但是我只需要一台 routeros 硬路由+傻瓜交换机+无线 AP 组合就够用了。 全局上网我觉得根本不需要,像联通对于国外很多网站直连都很快。也不是所有的设备都要上网,每月甚至每年新增设备都没几个,我只需要在 routeros 的 DHCP Server 上将某台设备的 DHCP 配置指向给 Apple TV 网关即可。 我就是被 Router OS 的可以精细化控制每个设备使用不同的 DHCP 配置的的一个方便特性给带入坑的。 |
![]() | 63 zhaoxiaofeng 21 天前 过于复杂了,我就一台小米路由器,后面接台 PVE ,用 tailscale 打洞满足远程连接。PVE 装了台 immortalwrt 虚拟机做旁路由,自己需要翻墙就指定默认网关到旁路由,其他设备默认还是小米路由器。出了问题好排查。自己的服务可以 lxc 容器,工具类的就扔到阿里云上 |
![]() | 64 paouke 21 天前 几年前我也喜欢全屋托管,后来总是影响媳妇打游戏,还有上网时不时会出现的卡顿,后来就改成按需科学了 |
65 yph007595 21 天前 如果不是看了前面的房型图,我还以为是大别墅呢 |
![]() | 66 edisonwong 21 天前 路由里装 clash ,反正我是翻车了,流量一大直接崩,对我自己而言透明代理是伪需求... 还要采集日志 promtail + loki ,各种 exporter ,问下看日志的频率有多大?这个程度比互联网很多厂子设施都完备了 |
![]() | 67 edisonwong 21 天前 之前搞“全屋透明代理”,有时候会遇到部分 corner case 需要处理,比如家人问我这个 app 为什么有时候打开白屏,我都不知道怎么解释。所以按需代理吧 |
![]() | 68 pangdundun996 21 天前 NB ,op 至少是个 P7 吧,你这个文档拿去晋升答辩都行了 |
69 csfreshman 21 天前 |
![]() | 70 SorenSong 21 天前 太复杂了,维护起来很折腾的 |
![]() | 71 wensonsmith 21 天前 可以啊! |
72 maybeonly 21 天前 ![]() 其实早期只需要规划好用电还是用光(我用) 然后 1G 还是 2.5G 还是 10G 以后都能升级(光也是类似的情况) 因为墙里的线是难以更换的,但是一个交换机是很容易更换的 之后就是交换机,我用的是网管交换机( tl-sg2008mp ),但是现在都是当傻瓜交换机用 为啥?线插多了就乱了,即使我有标签有配线架 能不用 access 口解决的就别用,vlan 倒是可以,反正智能家居都在 wifi 上,给不同的 ssid 就是了 就算我家房子小也可以上两个 ap ,这不就自然互备了嘛(实际上 ap 也没坏过) 软件层面,我是坚定的核心路由器主义,路由器就是路由器,唯一主路由,其他东西尽量放到其他设备上 要开 docker 路由上指静态下去,bgp 就算了(因为还是需要手工配 peer ,也没地方飘) 墙内不过梯,即使是 dae 也不愿意过(我做的时候还没有 dae ) 梯子故障有监控有降级 至于很多故障,emmm 网线没办法,开发商/装修队的锅,根本没法处理,监控发现了又能如何,我选择眼不见为净。 交换机坏了可以换一个,但是我现在还放着一个没上电的交换机(好的),啥都没发生过。 个人以为有的时候不用为了每年一次或者更低频率的故障设计那么复杂的方案,特别是硬件故障。 p.s.我家是双线的,至于详细的方案我发过。 |
73 chenyx9 21 天前 via Android @EyebrowsWhite 我跟你相反。被墙的才走代理,其他的直连,用的是 Nftables 。 |
![]() | 74 Laoz666 21 天前 博客样式挂了 |
![]() | 75 yhxx 21 天前 第一次见到家里上 grafana 的,仰望高端玩家 |
76 asuka321 OP @povsister 对,但这样不可避免要走旁路由,旁路由我个人不太喜欢,所以就没采用 @PhoenixTreeLL 储藏室里有扫地机吸尘器一堆杂货,都塞满了,我都考虑把次卫的淋浴拆了建机柜,后面想想还是算了 @maybeonly 是的,早期规划和布线非常重要,所以文章里各种折腾就是在不改造基建的情况下辗转腾挪。看了下你的方案非常厉害 orz ,目前我还没有做非常细致的路由分流,后面也要学习折腾一下 |
![]() | 77 terrancesiu 21 天前 对于我来说一个 edge680 上跑个 chr 就够了,科学一并搞定,也没使用额外的富强软件。 |
![]() | 78 fuchaofather 21 天前 openclash 的 pt 、bt 流量怎么处理的,docker 部署 qb 单独分配 ip 然后 clash 里过滤吗 |
79 foxk 21 天前 可靠性和容灾有些不足。 1.鉴于目前跨网访问的体验,应该多线接入 2.主要节点应该有热备 |
80 bosonx 21 天前 via Android 监控系统来个教程。 |
81 asuka321 OP @fuchaofather 对,然后兜底在 clash 的规则里配置下 tracker 域名直连 |
![]() | 82 frankilla 21 天前 好家伙,你这是要代替你所在城市的机房吗 |
![]() | 83 azwcl 21 天前 除了牛逼,我无话可说 |
![]() | 84 Scevola 21 天前 牛逼 |
85 piero66 21 天前 OP 这种系统作为核心不够稳定 |
86 piero66 21 天前 尤其考虑到有 pt 需求,建议核心路由系统换成 vyOS 或 RouterOS ,op 挂旁路由,有需要的客户端用 dhcp option 配一下就过去了 |
87 apanlin 21 天前 大佬 23 年刚入住你怎么学习这些的,有没有什么资料推荐。 因为我也是刚刚入住 |
88 mayli 21 天前 自己 high 起来系列 |
89 MAVETRICK 21 天前 via Android 给我看笑了,一点也不符合极简和极客的风格,很多不必要的瞎折腾。 |
90 yxmyxmyyy 20 天前 ![]() fttr 主光猫+运营商 wifi6 路由器组网+3566 盒子跑各种服务已经玩美满足我的需求了,你一个人住的话折腾还好,要是有其他人住是经不起折腾的 |
91 jayhuang0044 20 天前 我最多就 书房 和 电视 各拉两条网线, 其他随意... 最难的就是前期放线有没有预留 放什么线 几根线 |
92 willygeek007 20 天前 复杂度越高,耦合性也就越高,故障排查就越难。但毕竟是自己折腾,能满足个人需求,同时还能折腾下挺好,乐在其中 |
![]() | 93 ococnehc 20 天前 我倒是觉得楼主规划做的挺好的,公司里规划类似 但是问题也在这,看到一点就感觉在看公司的规划方案,有种上班的 PTSD 我是来摸鱼的,不是上班的,实在看不下去了 |
94 kophuai 20 天前 中间说到高估了软路由的性能, 驱使我一直好奇看下去, 到最后也没解惑 ha 了干什么, 需要独立出去. ha 应该自身的资源占用不大吧. 如果有保种需求推荐独立出来 pt 的内容, 独立的硬盘来做保种. 用 raid1 来保种的话有点太奢侈了. 如果对数据有长期存储需求的话可以 pt 下载完后 cp 一份进 raid 池内. 不然保种一直唤醒 raid 池的硬盘 |
![]() | 写文章的思路学习了,下次技术分享就这么写 |
![]() | 96 iamOldMaster 20 天前 看完全文,我就想问,加起来功耗多少? |
97 sugost 20 天前 op 牛逼 别的不说,就这文章的排版就让人看的感觉是赏心悦目! |
![]() | 98 liaoruyi 20 天前 via iPhone 不用搞那么复杂,情况允许的情况下把所有的设备放到一块,以及更多的 PoE 方案 |