HPE Networking User Experience Insight(UXI)簡介與感想

User Experience Insight(UXI)是一種以使用者角度出發的服務品質偵測,相比一般網管系統是著重在設備面,從使用者面反而比較能貼近一般使用情況。

舉個例,設備都沒有故障,但是使用者回報說網路不能用。

透過UXI從使用者角度發現是Gateway不通等等,其他內部(Internal)有通。

這能給與更直觀的服務品質的偵測,資料放在雲端保存也能幫助除錯,回顧三十天內任一時刻的偵測狀況。

網管人員通常只在狀況被發現的當下才使用工具偵測,一是不及時,二是可能狀況已經恢復了,測試未必能有所發現。

而UXI在服務測試失敗時,透過不斷錄包,可以將狀況當下流量經過都上傳,讓管理人員可以察看狀況當下的封包流量情況。

這一兩週取得UXI Sensor,把很多功能都測試一遍,本文會簡單介紹UXI與感想。

繼續閱讀 “HPE Networking User Experience Insight(UXI)簡介與感想”

ArubaOS 8 有線介面AAA & PBR

Gateway 介面(Interface)一般來說設定Trust,然後設定VLAN、IP,接下來設定路由等。

此外在Interface中,如果是LAN介面,會建議手動開啟LLDP的接收與發送,這能讓拓樸圖繪製正常。

也可以針對特定VLAN做AAA,就能讓特定VLAN使用者也能經由Aruba Gateway把關上網。

這塊比較少情境使用與教學,因此寫了本篇文章。

繼續閱讀 “ArubaOS 8 有線介面AAA & PBR”

GatewayIP被衝突到 – ARP攻擊與解決方案

昨日,被Call去協助除錯,基於數種理由沒能很快查出,過程是蠻有變化的。

通常業界,會面臨上下遊設備分權,終端可以是系統組,中間是網路組,上層是防火牆,這造成一件事情,網路狀況在排除時,可能沒有辦法很好的自由地排查。

看不見User怎麼設定,會不會讓網路出狀況?這一直都是網路安全最一開始的部分。

這篇文章將會以不同於網路介紹文章,用更「務實」的角度去敘述。

繼續閱讀 “GatewayIP被衝突到 – ARP攻擊與解決方案”

2025-12-25 學習先深再廣後深

前陣子進行個人績效報告,再次聽到往「廣度」發展的建議。

在系統整合工程師來說,我認為專業知識的深度才是中後期發展創造更多價值的關鍵。

在實務面上,如果只是把一種產品學到專業就停下,轉而往其他產品繼續學習,那麼很適合追逐高營收,比較像是設定安裝的勞動力。

但是往深度探索就會換成另外一種模式「專家」,專家相比專業,能做出更多的「解決方案」,並且以深度足夠的知識作為後盾,去面對更多具有挑戰性的需求。

我認為兩者並沒有絕對的優劣,而是職涯發展的路線選擇。

但是以技術工程師的角度去看,先深再廣後深,會是最佳的學習方向。

繼續閱讀 “2025-12-25 學習先深再廣後深”

2025-12-19 專案管理與工程師

專案管理是「與人」互動,系統整合工程師是「與設備」互動較多。

兩者是不太一樣的特點,在這一兩年間,我將專案管理能力與概念補上,然而事實上大部分的工程師都不具備專案管理所需要的特質。

本文的專案管理要做的職務:規劃、掌握進度、調度資源、風險迴避與準確預估未來。

專案管理目標是順利完成專案,做的事情是處理共識

昨天下班看了YT,剛好就在講專案管理,經過一年發酵,我把我的專案管理理論摸得更透徹。

影片有個片段提到,要讓專案能順利進行有一項特質很有幫助,「大局觀」,但這個特質幾乎很少見,我認為只有1%的人才可能會出有這樣能力的人。

擁有大局觀,才能更提前且方向正確的「事先」預備,才能在未來狀況發生時,保持從從容容。

繼續閱讀 “2025-12-19 專案管理與工程師”

VOQ與CX Switch QoS與針對特定來源目的IP做頻寬限制

今天在思考一個案例,長期觀察,發現所有User會用的Edge Port都有TX Drop發生,IoT設備就沒有,兩者是不同的VLAN。

而所有介面都沒有RX Drop,也不是廣播風暴造成的。

由於到Server的骨幹全部都是10G以上,因此不對稱頻寬的網路,是有可能讓TX Drop發生在Edge Port上。

不過Uplink是雙線10G,也會出現TX Drop,穩定緩緩持續增加。

初步判斷是正常現象,本文更進一步研究如何處理。

繼續閱讀 “VOQ與CX Switch QoS與針對特定來源目的IP做頻寬限制”

如何將VLAN1調整成其他VLAN

這是一個歷史議題,VLAN1給人一種隨插即用即通,因此一直用,當不夠用時,才開始使用VLAN TAG,造出其他VLAN。

如果在碰上其他的用途需求,如兩區的網路要做實體隔離,那就可能會發生兩區的網路都有VLAN1。

透過VLAN,本身也是實體隔離,因此我更傾向去合併網路,並用VLAN區分。

合併網路可以達到「節省設備」以及「減少維運學習成本」,架構越簡單的網路越好維護,合併網路也能讓設備更換成更高速率時是普及所有區網。

因此,碰到了兩區的VLAN1整合的議題,其實也就是要將某一區的VLAN1改成其他VLAN,本文會講述更多關於整合要注意的事項,以及如何操作。

繼續閱讀 “如何將VLAN1調整成其他VLAN”

群暉Synology的Docker Container備份腳本

最近在Synology上部署很多的Docker,也持續使用中,像是N8N與FireFly III與ADGuard Home。

不過N8N最近出現兩次工作流丟失,辛辛苦苦建立的再一次重啟就消失了,慘慘慘。

第一次發生後,我馬上做備份,不過備份是不停機備份,然後也倒不回去。

接下來會提供一個範例腳本,能讓容器正常地停下來,不會觸發通知,然後壓縮備份後放在指定資料夾,再打開容器。

繼續閱讀 “群暉Synology的Docker Container備份腳本”

Aruba Central Branch Gateways Cluster 無法順利發送DHCP IP的檢查與解決方法

Branch Gateways Cluster是一種較特殊的架構,作Cluster時,會預設啟用 Default Gateway 模式,此模式的VRRP會被Cluster控制,由Cluster Master去作為其他VRRP的Master。 ※Gateway Cluster也限制只能兩台

此模式還會進行DHCP Pool HA,也就無需手動在兩台Gateway上設定發送區間,簡化設定過程。

但是,若是無法順利同步,出現「recover-wait」,就會導致DHCP IP無法順利派送。

這可能是由於手動改掉DHCP Pool的相關設定導致,此時需要手動清理才能恢復正常。

繼續閱讀 “Aruba Central Branch Gateways Cluster 無法順利發送DHCP IP的檢查與解決方法”