AVM oder TP Link Omada?

FrankChief

Neuling
Thread Starter
Mitglied seit
12.09.2022
Beiträge
24
Hallo
welches Wlan System würdet ihr mir empfehlen?
Wir wollen für unser Haus und Garten gutes Wlan haben, das stabil läuft, eine gute Abdeckung und eine solide Geschwindigkeit hat
Wir haben auf jeder Etage und in der Garage 1 Lan Duplexdose.


Meine Vorstellung:
Wir bekommen 500mbit Glasfaser von Vodafone (1 gbit ist aktuell noch zu teuer, wenn es günstiger wird würde ich wahrscheinlich upgraden)
Der Vodafone ONT übernimmt quasi die arbeit vom Modem (wir brauchen kein Modem mehr und somit haben wir freie Routerwahl)


im Keller:
Netzwerkschrank:
1x Patchpanel
1x 16 port Switch (bei Omada mit 8 ports POE)
1x Router
im EG, OG und DG
jeweils 1x AP (deckenmontage leider nicht möglich, wir die LAN Duplex Dose unter dem TV (30cm über dem Boden) davor wird dann ein Lowboard stehen.
Wir haben folgende Möglichkeiten den AP aufzustellen:
1. Wir montieren den AP im Lowboard/Schrank an die Rückwand. (Omada In Wall oder AVM 1200AX in die Steckdose hinterm Lowboard)
2. Wir legen/stellen den AP auf einen höheren Schrank zb ca. 2m hohe Vitrine (Omada EAP zb 650 oder AVM 6000)


Welches System würdet ihr uns empfehlen?
Ich habe aktuell folgende zur Auswahl, Ihr könnt aber gerne weitere Vorschläge machen:

AVM oder Unifi/TP-Link Omada (omada ist sehr ähnlich zu Unifi nur günstiger)

Wir haben aktuell keine Geräte also wir fangen komplett bei 0 an die Geräte zu kaufen.

Später wollen wir noch ein paar IoT Geräte kaufen die auch ins WLAN müssen (würde da eine eigene WLAN SSID Sinn machen)?

Vorteil AVM einfacher einzurichten

Vorteil Omada versorgung der Geräte über POE man kann auch in den Räumen nochmal einen POE Switch betreiben ohne Steckdose und höherer Funktionsumfang

Auf POE könnte ich verzichten wenn ihr sagt AVM wäre für uns besser geeignet.
Brauchen wir den höheren Funktionsumfang überhaupt?

Vielen Dank für eure Hilfe
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
...nimm als Router ne Fritz oder was anderes, kein Omada...gibt hier in anderen Fäden die Infos, dass zB IPV6 garnicht geht, weil keine Firewall drin ist.
Wenn Du VLANs brauchst/willlst, dann auch keine Fritz.....
im EG, OG und DG
jeweils 1x AP (deckenmontage leider nicht möglich, wir die LAN Duplex Dose unter dem TV (30cm über dem Boden) davor wird dann ein Lowboard stehen.
Wir haben folgende Möglichkeiten den AP aufzustellen:
1. Wir montieren den AP im Lowboard/Schrank an die Rückwand. (Omada In Wall oder AVM 1200AX in die Steckdose hinterm Lowboard)
2. Wir legen/stellen den AP auf einen höheren Schrank zb ca. 2m hohe Vitrine (Omada EAP zb 650 oder AVM 6000)
Den Ikeas-Hack für APs kennst Du? -> https://blog.emeidi.com/2016/11/13/unifi-access-points-mittels-ikea-hack-in-der-wohnung-platzieren/
 
Hallo,

danke für eure Nachrichten

@hominidae du würdest komplett von Omada abraten?
ich hatte auch schon einiges über Omada gelesen gehabt, aber das hatte ich noch nicht gehört.
Ich dachte das Omada System wäre ungefähr auf Augenhöhe von Unifi?

Du würdest dann also sagen entweder AVM oder Unifi?

Ja den Ikea Hack hatte ich auch schon gesehen, aber optisch ist das kein Highlight sieht eher aus wie eine große Spinne oder ähnliches :d
ob das den WAF Test übersteht mage ich zu bezweifeln :d


@amdfreund Ja, optimal wäre schon wirklich auf dem Schrank oder Lowboard aber im Lowboard (wenns nicht zu sehr abschirmt) wäre es schon am besten,
Unsichtbar und man hätte bei Unifi/Omada mit der In Wall Lösung noch zusätzliche Lan Ports und maximalen WAF Faktor

bei der Positionierung auf dem Lowboard da sollte der AP nicht zu hässlich sein und unauffällig sein
 
Weder noch. Ich würde das kaufen was günstig ist und von jemandem kommt der genau das gut beherrscht.
Beispiel:
AVM macht gute Telefonanlagen, ganz wunderbare Modems, grottige WLAN-APs und FURCHTBARE Router.
TP-Link macht tolle Router, grottige Firewalls, wunderbare WLAN-APs und eher mäh Switche.
Ubitiqi würde ich niemandem zu raten, zu sehr shady und du "su mußt in die Cloud" Gebahren in der Vergangeneheit.

Das alles aus einer Hand ist zwar einmalig nice, bietet danach aber keine wirklichen Vorteile imho.
-Switche von nem Spezi: HP Aruba, Mikrotik, ...
-Router was auf FLOSS Basis: pfsense, opnsense
-APs von jemandem dessen APs gut sind: TP-Link oder wenn es sein muss Ubitiqi (muss nicht, don't)
-Modem dazu, wenn Telefonanlage gewünscht gerne ne Fritze...
 
@Shihatsu ein Modem brauchen wir nicht da wir den ONT von Provider bekommen von da aus müssen wir per LAN Kabel zum Router

AVM macht gute Telefonanlagen,
Gigaset ist doch auch nicht schlecht oder?

grottige WLAN-APs und FURCHTBARE Router
Ja die APs sind nicht so der brüller

Ubitiqi würde ich niemandem zu raten, zu sehr shady und du "su mußt in die Cloud" Gebahren in der Vergangeneheit.
Was ist an Unifi so besonders schlimm?
Die werden ja hochgehyped wie zb Apple :d


Ich hatte gehofft das ich alles von einem Hersteller nehmen könnte, vorallem bei Unifi/Omada würde das doch eigentlich sinn machen, weil dann die zentrale steuerung möglich ist oder verstehe ich das falsch?
 
Was ist an Unifi so besonders schlimm?
Ich würde sagen der Preis, aber man bekommt wofür man bezahlt. Ich hab mein gesamtes System von Omada auf Unifi umgestellt, nachdem TP-Link den Software Support für die 3 Jahre alten APs gecancelt hatte.

Ich hatte gehofft das ich alles von einem Hersteller nehmen könnte, vorallem bei Unifi/Omada würde das doch eigentlich sinn machen, weil dann die zentrale steuerung möglich ist oder verstehe ich das falsch?
Bei Ubiquiti kannst du alle Unifi Produkte über den Unifi Controller verwalten. Dafür brauchst du entweder eine Dream Machine, Cloud Key oder du hostest deinen eigenen Controller, was auch möglich ist.
Ich persönlich nutze nur Unifi APs und Switches, weil mir die Optionen der Unifi Router zu eingeschränkt sind. Aber ansonsten kann ich das System vollends empfehlen, vor allem wegen dem zentralen Management über den Controller.
 
@hominidae du würdest komplett von Omada abraten?
ich hatte auch schon einiges über Omada gelesen gehabt, aber das hatte ich noch nicht gehört.
Ich dachte das Omada System wäre ungefähr auf Augenhöhe von Unifi?

Nein, ich würde bei APs und notfalls auch bei Switches auf Omada setzen/gehen, nur die Router sind Schrott.

Du würdest dann also sagen entweder AVM oder Unifi?
Siehe oben. AVM als Brückenkopf zum I-Net ist die einfachste und robusteste Lösung, inkl. Einbindung Telefonie.
Eine moderne Fritz kann auch Wireguard als VPN (wenn die aktuellste FW dafür auch freigegeben ist).
Was die nicht kann ist VLANs, was die Sache schwieriger macht, denn multiple SSIDs in den APs müssen über VLANs abgebildet werden.
Mit einer Fritz als Router, kann man aber Heim- und Gastnetz über einen VLAN-fähigen Switch davor trennen...bei weiteren VLANs braucht es einen VLAN fähigen Router.

Ich bin bei sowas kein Freund von Unifi...auch wenn die Controller-Oberfläche schick aussieht, ist diese für viele nicht so einfach.
Bei Omada-APs braucht man den Controller nicht zwingend, geht auch lokal über eine App...bei 1-2 APs also kein Thema...einen Switch kann man über Web-IF konfigurieren.

Ich würde also sagen AVM für I-Net, Telefonie und Router (WLAN aus), APs von Omada (solange nur Heim- Gast-Netz gebraucht wird einen VLAn fähigen Switch - egal was).
Sonst beim Router, als Alternative zur Fritz würde ich auf eine OPNSense setzen oder einen Mikrotik...beide haben aber deutliche Lernkurven.
Ein Mikrotik hat den Vorteil, dass es Router mit reichlich LAN-Ports (5+) und Leistung (CPU, RAM, HW-Beschleunigung in Switch-Chip) gibt, die deutlich günster kommen als ein Mini-PC mit OPNSense und stromsparender ist der auch noch. Für PoE würde ich dann eher einen passiven Injektor, gibt es auch passiv in 8-fach nehmen oder einen kleinen Switch - gibt aber auch Mikrotik Router, die das schon können: https://mikrotik.com/product/rb5009upr_s_in

Ja den Ikea Hack hatte ich auch schon gesehen, aber optisch ist das kein Highlight sieht eher aus wie eine große Spinne oder ähnliches :d
ob das den WAF Test übersteht mage ich zu bezweifeln :d
...schlechtes WiFi durch falsche Positionierung des AP hat einen ganz, ganz miesen WAF...einen Tod muss man sterben. :xmas: .... Alternativ mal schauen, ob auf dem Schrank ein Wall-AP - in eine Aufputz-Dose auf ein passendes "L-"förmiges Brett/keinen Stahlwinkel nehmen :-) geschaubt - aufgestellt werden kann...sieht nicht ganz so schlimm aus. Die Ausleuchtung eines Wall-AP ist aber eher nur für den Raum in den er hineinstrahlt gedacht, nicht für ne ganze Etage.
 
Der Vergleich zu Apple passt imho perfekt zu Ubitiqi - deshalb empfehle ich sie auch nicht. Walled Garden sind immer kacke, Cloud"zwang" ist kacke und mehr Schein statt Sein eben auch.
Der Vorteil des einzelnen Herstellers mit schicker einfacher Oberfläche ist erstens nicht so stark wie man sich das denkt und bringt zweitens eben auch den Pferdefuss mit das man sich NICHT in die Tiefe mit dem beschäftigt was man da tut - halt ganz streng Apple-Like...
 
Ich würde sagen der Preis, aber man bekommt wofür man bezahlt. Ich hab mein gesamtes System von Omada auf Unifi umgestellt, nachdem TP-Link den Software Support für die 3 Jahre alten APs gecancelt hatte.
+1 wegen zum Vergleich mit Apple...einmal mitgehanagen, mitgefangen.

Wenn es um Support geht, geht nix über Mikrotik...ich habe hier Router, die vor 10 Jahren mit v3 von RouterOS ausgeliefert wurden und immer noch von der neuesten V7.8 unterstützt werden.
Natürlich kann ein AP nicht einfach auf WiFi ax oder gar wifi 7 hochgezogen werden....die Performance von Mikrotik Aps ist so semi...ich bekommen mit meinen ac Modellen, die wifiwave 2 unterstüzen (das sind nicht die kleinen cAPs) aber auch 400-600mbps hin). Es gibt aber jetzt auch die ersten ax Modelle.
Die zentale Verwaltung von APs ist bei Mikrotik "capsman"...wird im RouterOS - also auf dem Router, einem AP oder einem Switch der CRS-Modellreihe gemacht. Aktuell ist das aber noch nicht ganz fertig für die ax-Modelle...aber drei APs kann man auch mal einzeln konfigurieren und die Konfig manuell exportieren und laden (Lernkurve).

Wer stabile FW-Versorgung und Updates über viele, viele Jahre will, muss da hin.... my 2 cents.
 
Ich würde sagen der Preis, aber man bekommt wofür man bezahlt. Ich hab mein gesamtes System von Omada auf Unifi umgestellt, nachdem TP-Link den Software Support für die 3 Jahre alten APs gecancelt hatte.
hört sich ja nicht gut an wenn nach 3 Jahren der Software support gecancelt wird?

Bei Unifi ist das anders supporten die länger die Produkte? du hast den wechsel zu Unifi wahrscheinlich nie bereut oder?


Bei Ubiquiti kannst du alle Unifi Produkte über den Unifi Controller verwalten. Dafür brauchst du entweder eine Dream Machine, Cloud Key oder du hostest deinen eigenen Controller, was auch möglich ist.
Ich persönlich nutze nur Unifi APs und Switches, weil mir die Optionen der Unifi Router zu eingeschränkt sind. Aber ansonsten kann ich das System vollends empfehlen, vor allem wegen dem zentralen Management über den Controller.
Würde das folgende setup gut funktionieren?
1x Dream Router
1x Switch Lite PoE 16 (16 Ports und davon 8 POE)
2-3x AP U6 Mesh oder U6 Pro
in den Räumen bei Bedarf einen Unifi switch lite flex mini ans PoE dranhängen

Ich weiß wenn ich ehrlich bin gar nicht ob ich soo tiefgreifende Funktionen benötige

die Unifi funktionen gehen ja schon vieel Tiefer als zb AVM ich würde davon wahrscheinlich nur ein Bruchteil verwenden.
Klar die zentrale Steuerung ist auch schon komfortabel aber benötige ich die ganzen Zusatzfunktionen?

Ich hatte nur mal gelesen dass es sinnvoll sein könnte mehrere Wlan SSID zu haben (zb. Main, Gast, IoT usw)

Alternativ könnte ich auch voll auf AVM setzen

1x Fritzbox 4060
1x Switch 16 port (freie Herstellerwahl)
2-3 AVM Repeater 6000 (mit LAN angeschlossen)
 
Ich hatte nur mal gelesen dass es sinnvoll sein könnte mehrere Wlan SSID zu haben (zb. Main, Gast, IoT usw)
...nicht mit ner Fritz als Router, siehe oben.
Würde das folgende setup gut funktionieren?
1x Dream Router
1x Switch Lite PoE 16 (16 Ports und davon 8 POE)
2-3x AP U6 Mesh oder U6 Pro
in den Räumen bei Bedarf einen Unifi switch lite flex mini ans PoE dranhängen
...technisch würde das fuktionieren...wenn der unifi Controller auch auf der Dream Machine läuft (bin überfragt, ab welcher Ausstattungsvariante):..sonst Cloud Key nachrüsten, je nach genutzen Features ist der controller 24x7 zwingend.

ich bin von Unifi wieder weg, wegen der "Apple-Thematik". ... ich will die Kontrolle behalten und einiges wurde über features mit FW-Zwang/abhängigleiten dann zu viel.
Es gab mal FWs, wo so simple Dinge, wie DHCP von non-Unifi Router nicht richtig liefen. ....ein update mit nem Fix dafür hatte dann den Cloud-Abhörmechanismus, wo unifi alles mitgeschnitten hat...na danke.
Erst nach einem Aufschrei in der Community gab es dann die Option das man es "ausschalten" kann ...ausschalten, nicht atkiv einschalten...das lässt tief blicken, wohin die Reise geht und wie es um die Moral der Unternehmenführung steht.

Für mich ist unifi das nächste Huawei Desaster.
 
Klar die zentrale Steuerung ist auch schon komfortabel aber benötige ich die ganzen Zusatzfunktionen?

Ich hatte nur mal gelesen dass es sinnvoll sein könnte mehrere Wlan SSID zu haben (zb. Main, Gast, IoT usw)
Du kannst halt über den Controller deine Netzwerkports am Switch auf die entsprechenden Netzwerke mappen, LAN, Gast, IoT, etc.

hört sich ja nicht gut an wenn nach 3 Jahren der Software support gecancelt wird?
Ich korrigiere mich, nach 2 Jahren war Schicht im Schacht mit den Firmware Updates (zu dem Zeitpunkt hatte ich den AP kein Jahr). Dementsprechend gab's dann auch keinen Support mehr für den Omada SDN (v4) Controller.

Welche APs waren das?
EAP245v1

Bei Unifi ist das anders supporten die länger die Produkte? du hast den wechsel zu Unifi wahrscheinlich nie bereut oder?
Das mit dem Support war einer der Hauptgründe zu Unifi zu wechseln. Bei Ubiquiti sind vor zwei Jahren die 1st/2nd Gen Produkte aus dem Support geflogen, die kamen 2013 auf den Markt, das wären also knapp 8 Jahre Software Support.
Den Wechsel zu Ubiquiti habe ich nie bereut, ich war so zufrieden mit dem System für APs und Switch, dass ich im Verlauf der letzten 3 Jahre mein komplettes Netzwerk auf Unifi umgerüstet hab.
 
Zuletzt bearbeitet:
...technisch würde das fuktionieren...wenn der unifi Controller auch auf der Dream Machine läuft (bin überfragt, ab welcher Ausstattungsvariante):..sonst Cloud Key nachrüsten, je nach genutzen Features ist der controller 24x7 zwingend.
Das war ja im Prinzip meine Frage.

Ist der Dream Router dann also der Router und Controller in einem Gerät oder brauche ich die Dreammaschine unbedingt oder den Cloud key?
so wie ich das einschätze ist der Dream Router dann auch der Controller

der Unifi Switch Lite POE 16 kann im Prinzip alles was wir brauchen

Wir brauchen nur Netzwerk, die Kameras sind für uns uninteressant weil wir sowieso an den entsprechenden Fällen kein POE hätten

Für mich ist unifi das nächste Huawei Desaster.
Wie Huawei einfach gebannt zu werden is da ja unwahrscheinlich da es ein US Unternehmen ist

Wie Schlimm ist der Cloud Zwang bei meinen Funktionen?

ich brauche ja eigentlich nicht viel nur gutes WLAN und eventuell VLAN was wahrscheinlich das höchste der Gefühle für mich wäre


JA AVM würde wahrscheinlich für uns reichen.

Die Vorteile von Unifi wären:
sieht optisch schicker aus als Unifi
Unifi kann VLAN (falls wir das überhaupt benötigen)

Die Wlan Leistung allgemein ist wahrscheinlich bei Unifi und AVM gleich oder?
Das WLAN Signal ist ja in Deutschland limitiert.
 
Zuletzt bearbeitet:
Ist der Dream Router dann also der Router und Controller in einem Gerät oder brauche ich die Dreammaschine unbedingt oder den Cloud key?
Dream Router vereint Switch, Access Point, Router und Cloud Key.

Wie Schlimm ist der Cloud Zwang bei meinen Funktionen?
Einen Cloud Zwang gibt es meines Wissens nicht, du kannst die selbstgehostete Unifi Console theoretisch auch ohne Unifi Account nutzen. Bei dem Dream Router kann ich das nicht beurteilen, da ich nur das Netzwerkequipment von Unifi nutze.

Ich will mein Netzwerk ja auch verwalten können wenn's Internet mal weg ist.

Ein Feature wo bspw. "Cloud Zwang" besteht ist bei Ubiquitis eigener Wireguard Implementierung, dem Teleport VPN.
 
Du kannst halt über den Controller deine Netzwerkports am Switch auf die entsprechenden Netzwerke mappen, LAN, Gast, IoT, etc.
Das kann man mit jedem anderen VLAN fähigen Switch auch machen.

Der Trick bei SDN ist nur, dass das konsistent über das Netzwerk passiert. Das geht, da es ein System ist und das System weiß, wie es verdrahtet ist.

Nachteil ist natürlich, dass man sich nicht am Markt bedienen kann. Es muss eben alles ein Guss sein. Dies wiederum zwingt einen nicht nur in das Herstellerportfolio, sondern sorgt auch dafür, dass man
eben in der Supportschiene unterwegs ist.

Trennt man das aber, hat man ein paar Vorteile, aber auch Nachteile.
Aruba z.B. bietet lebenslange Garantie, kauft man also ein Switch, kann man bei dem die nächsten Jahre 10-20 Jahre auf einen Austausch setzen.
Außerdem kann man dann genau die Zusammenstellung machen, die man für am besten hält.
Des Weiteren sind Standardswitche darauf ausgelegt, dass man sie lokal administrieren kann. Das geht auch noch in 30 Jahren.
Bei den SDN-Geschichten (je nach Umsetzung) kündigt der Hersteller irgendwann den Support und man kommt dann, wenn man den Controller updatet nicht mehr an die Geräte.
Mit anderen Worten, das ist ein durch den Hersteller induzierter Austauschzwang. Wie z.B. hier beim angesprochenen TP-Links.
Das mag im produktiven Umfeld OK sein, da man dort in aller Regel häufiger tauscht.
Für privat halte ich davon nicht viel.
Ich habe Switche, die sind bald 20 Jahre alt. Eines ist seit >10 Jahren EOL und man kann es noch heute so administrieren wir am ersten Tag.
Ganz ohne Software etc. Klar bekommt man keine neue FWs mehr dafür, darauf kann man privat auch gut verzichten, sofern alles läuft.
Bei einem Switch kann man sowas aber auch machen. Sofern man nicht irgendwie die neusten Features wie PVLAN, VXLAN, EVPN und weiteres braucht, richtet man allenfalls noch VLANs ein und der Standard ist statisch.
Bei Routern oder auch APs sieht das anders aus.
Bei Routern will man schon die neusten VPN-Funktionen oder eine saubere IPv6 Implementierung haben oder auch das Thema intern/extern Firewall sind wichtige Punkte.
Beim WLAN gibt es neben dem jeweiligen WLAN Standard auch noch das Thema Auth zu beachten.
Bei all den Sachen will man ggf. eher auf einem neueren Stand bleiben.
Für keine der Sachen braucht man ein SDN. Mehrere SSIDs richtet man einmal ein und dann kommt eher selten was dazu. Heute weiß man ja bereits, dass man Heimnetz, Gast, IoT, Fremdgeräte etc. hat.
Soviel mehr passiert da eigentlich nicht mehr.
Spannender wird es da eher bei der MGMT. Wer nur 1 oder 2 APs hat, hat weniger zu tun, als wenn man z.B. 4 oder gar noch mehr hat. Da kann ein zentrales AP MGMT helfen den Überblick zu behalten, auf der anderen Seite hilft es auch beim z.B. updaten. Updates sind da aber auch relevant, gerade für bugfixes, aber eben auch neue Features, wie z.B. WPA3.

Ich persönlich würde (bzw. mache ich das auch) das alles trennen. APs, gerade bei mehreren eher auf eine SDN Lösung gehen.
Switch als langfristige Investition auf ein lokales MGMT gesetzt, dort entsprechend min. VLANs, aber auch Portspeed gilt es zu beachten.
Viele bessere Switche haben bereits heute 4x SFP+, also 10GBE dabei. Das kann man für z.B. Server/NAS/Workstation nutzen.
2,5G oder auch 5G sollte man im Blick haben. (halte ich selber nicht viel von)
Das kauft man 1x und dann war es das.
PoE ist so eine Baustelle, da hat man in der Regel fullPoE was man aber nur selten braucht. Hier kann man, gerade bei weniger Bedarf, mit einzelnen/separaten Injektoren präziser designen.
Auch beim Router kann man sich so einiges überlegen. Entweder Fertigrouter oder pfSense und weitere Lösungen.
Auch hier kann man sich dann wieder frei entfalten. z.B. kann man dann die getrennten Netze über VLANs konsolidiert vom Switch übernehmen und somit alles sauber trennen.
Aber auch das Thema VPN-Einwahl sollte man nicht vergessen, wenn nicht IPv4, dann eben IPv6. Letzteres setzt eine saubere Implementierung voraus, Das kann man aber nach erst 25 Jahren Standard leider noch immer nicht voraussetzen. Wie alles, ist auch das Neuland in der IT. Das muss min. 50 Jahre reifen...

Kurzum, je mehr man trennt, desto weniger ist man auf den Hersteller und dessen Politik angewiesen. Des Weiteren kann man das deutlich bessere Produkt für den jeweiligen Fall kaufen. Außerdem betreibt man damit einen gewissen Investitionsschutz und trägt dazu bei, dass man nur dann etwas entsorgt, wenn man es selber will und nicht weil der Hersteller der Meinung ist. Ggf. spart man sich zentrale MGMT-Instanzen und bei der richtigen Auswahl auch jeglichen Cloudstress.
Nachteil ist ganz klar, dass man eben alles getrennt administrieren muss. Das bedeutet zum einen, dass man sich auskennen muss und zum anderen entstehen da ggf. auch Fehler. Weiterhin ist gerade bei zu updaten Komponenten dementsprechend mehr zu tun.

Daher habe ich privat Router, Switch und AP-Infrastruktur getrennt.

Bei Ubi (also Beispiel) wird es irgendwann passieren, dass man einen neuen AP hat und man dann den aktuellen Controller braucht.
Der kann aber nicht mehr mit dem alten Switch und Router. Also kauft man dann alles neu oder man muss zwei Controller einsetzen, einen aktuellen und einen legacy, die dann aber nicht miteinander arbeiten. Also zwei getrennte Infrastrukturen.
 
Zuletzt bearbeitet:
Nachteil ist ganz klar, dass man eben alles getrennt administrieren muss. Das bedeutet zum einen, dass man sich auskennen muss und zum anderen entstehen da ggf. auch Fehler. Weiterhin ist gerade bei zu updaten Komponenten dementsprechend mehr zu tun.
Das mit dem manuellen administrieren mag eben bei 1-2 Switches noch gut funktionieren, bei 5+ verliert man mit der Zeit aber schnell den Überblick. Da ist sowas wie Ubiquitis SDN Lösung ein Segen für die "Heimnetzverwaltung".

Der kann aber nicht mehr mit dem alten Switch und Router. Also kauft man dann alles neu oder man muss zwei Controller einsetzen, einen aktuellen und einen legacy, die dann aber nicht miteinander arbeiten. Also zwei getrennte Infrastrukturen.
Genau das Problem hatte ich damals bei TP-Link. Ich hätte für die Switches den V4 Controller gebraucht während die APs auf V3 hätten bleiben müssen.
Bei Ubiquiti ist das für mich kein Problem, da die Hardware eh alle 5-10 Jahre geupgradet wird und der Software Support entsprechend lange gegeben ist.
 
@underclocker2k4 Danke für deine Antwort.

Ich denke alles einzeln kaufen und selber administrieren ist eher nicht so mein Ding.

Ich habe das alles auch noch nie gemacht und suche eher nach einer einfachen bis mittelschweren aufgabe.

ich würde aktuell zu AVM (das einfachste) oder Unifi tendieren, mit der Gefahr das man bei Unifi irgendwann neu kaufen muss.

Das Thema sollte aber auch nicht zu kompliziert werden, die Unifi Lösung könnte da helfen den Überblick zu behalten.


Wie würde es aussehen mit der Aruba Instant On Lösung? wäre das noch eine alternative für Unifi?
 
Bei Aruba instanton ist die ganze SDN Backplane in der Cloud.
onprem ist dann nur lokal/dediziert.
 
Zuletzt bearbeitet:
ich würde aktuell zu AVM (das einfachste) oder Unifi tendieren, mit der Gefahr das man bei Unifi irgendwann neu kaufen muss.
Bedenke die Weiterentwicklungsmöglichkeiten bei AVM, wenn das Einsatzszenario sich ändert...Heim+Gast geht...weitere, getrenne Netze/SSIDs, zB IoT über VLANs = nada!!)
Wenn Du optimierte, aber zusammenspielende - lediglich nicht alle AiO managebare - Komponenten nicht magst, ist UniFi das kleine Übel gegenüber AVM.
Aruba APs kann ich nix zu sagen..weder Performance, noch P/L., noch Usability in der Konfig.
 
Das mit dem manuellen administrieren mag eben bei 1-2 Switches noch gut funktionieren, bei 5+ verliert man mit der Zeit aber schnell den Überblick. Da ist sowas wie Ubiquitis SDN Lösung ein Segen für die "Heimnetzverwaltung".
Ich hoffe mal nicht, dass man @home mehr als 2 Switche hat. 1 Highspeed und 1 CU Access, das sollte für alle Lebenslagen reichen.
Genau das Problem hatte ich damals bei TP-Link. Ich hätte für die Switches den V4 Controller gebraucht während die APs auf V3 hätten bleiben müssen.
Bei Ubiquiti ist das für mich kein Problem, da die Hardware eh alle 5-10 Jahre geupgradet wird und der Software Support entsprechend lange gegeben ist.
Am Beispiel (eines) meines Switches sieht man, dass man solche HW auch länger betreiben kann. Dieser wird ggf. in Zukunft mal gegen was schnelleres getauscht. Da vergehen aber nochmal ein paar Jahre.
Der SW ist dann älter als so manche User hier im Forum...
Bei meinen 802.11ac APs plane ich stand jetzt noch eine Lebenszeit von 10 Jahren ein, zumindest was den Speed angeht. Was demnächst noch für Features kommen wird man sehen.
Beitrag automatisch zusammengeführt:

Bedenke die Weiterentwicklungsmöglichkeiten bei AVM, wenn das Einsatzszenario sich ändert...Heim+Gast geht...weitere, getrenne Netze/SSIDs, zB IoT über VLANs = nada!!)
Das ist evtl. nochmal ein wichtiger Punkt.
Heimnetz, Gast, ok.
Aber was ist mit dem ganzen Alexa und Google Gelumpe, was ist mit dem Thermomix, der mit dem Kochbuch sprechen will, was ist mit dem Kühlschrank, der dann Wurst nachbestellt oder mit dem Saugrobi?
Aber auch, was ist mit dem Smartmeter, der mit seinem Papi sprechen will?
All das sind Themen, die man gut isolieren kann, so dass seine eigenen Komponenten geschützt bleiben und die anderen dennoch so zu nutzen sind wie geplant.
Das bedarf nicht nur entsprechender APs, sondern eben auch Switche und Router.
Mit der passendenden Infrastruktur ist das alles kein Thema. Auch gewissen Sperrzeiten sind machbar, auf Netzwerkebene. Wenn Sohnemann der Meinung ist, er muss nach 20 Uhr noch zocken, kann man das gesamte Sohn-Netz trockenlegen. (je nach Möglichkeiten der HW usw.)
 
Zuletzt bearbeitet:
Ich frage mich auch brauche ich überhaupt VLAN?

Oder sind das funktionen die ich eigentlich gar nicht brauche?

Ja wir wollen auch IoT machen
Können die WLAN Geräte da nicht auch ins standRd WLAN rein oder sollte man unbedingt ein seperates nehmen zb bei AVM das Gast Nest für die IoT Geräte
 
Ich frage mich auch brauche ich überhaupt VLAN?
Wenn du mehrere Netze neben LAN für z. B. IoT, Gast, etc. haben willst, dann ja.

Können die WLAN Geräte da nicht auch ins standRd WLAN rein oder sollte man unbedingt ein seperates nehmen zb bei AVM das Gast Nest für die IoT Geräte
Am besten hast du folgende Konfig:
LAN
Gast
IoT

Vom LAN darf man ins IoT, aber nicht umgekehrt
Evt. noch von LAN ins Guest
Und alle dürfen ins WAN.
 
Klar können auch alle Geräte in ein WLAN.
Aber man will, wenn man sowas seriös machen will, ja verhindern, dass ein gehackter Toaster sich ganz intensiv um seinen Server (oder was auch immer) "kümmert".
Also muss man die Clients irgendwie trennen.
Das kann man entweder pauschal für alle machen, nur kann man dann nicht mehr vom Laptop auf den Server oder aber man bildet Cluster und erlaubt dann für die Cluster entsprechende Kommunikation oder eben nicht.
Die Frage ist also, wieviele Cluster man hat.
AVM kann halt 2. Jetzt könnte man alles was nicht heim ist ins Gast schieben. Aber dann setzt man den Gast gewissen Aktivitäten aus.
Ergo braucht mehr ggf. mehr als.
Jetzt könnte man das auch alles ohne VLANs bauen. Man nehme einen Router mit z.B. 6 Ports und macht dann einen Port für Gast, eins für IoT usw.
Und an jeden Port entweder direkt einen diskreten AP oder noch nen Switch und dann einen oder gar mehrere APs.
Wenn es doof läuft hat man dann mal eben 10 APs im Haus hängen, das macht bestimmt Spaß. Evtl. haben die starke LEDs, dass man dann die Lampen im HT und Flur spart. Dass die dann alle die gleichen Frequenzen benutzen ist dem Arbeit auch nicht besonders zuträglich.
Kurz, das kann man so machen, toll ist aber anders. Lustig wird es dann, wenn noch erweitern will, dann kaufste nochmal 2 dazu und dann nochmal und dann nochmal. Dann hast du aber eher eine Radarstation als ein Wohnhaus.
Sofern man das also auf z.B. 2 APs reduzieren will, muss man ja die Netze ja dennoch irgendwie bauen. Also baut man virtuelle separate APs und dazu dann eben auch virtuelle Kabel und das sind dann eben die VLANs. Denn doch sorgen dafür, dass man auf einem Kabel eben mehrere Virtuelle hat.
Das gleiche dann auch für nonAP-Anbindungen. Auch da will man ja Ports 1 am Switch Funktion A und Port 2 Funktion B usw.

Vor dieser Herausforderung stand man schon für 30 Jahren und daher hat sich irgendeiner Gedacht, das macht ja so kein Sinn, wir können das ja irgendwie cleverer machen -> VLAN.

Es gäbe noch ne andere nonVLAN Variante, nur stellst du da ständig am Router/Firewall ein, wer mit dem was wie darf. Da kann man sich am Tag schonmal regelmäßig 1h reservieren um das zu administrieren.
Einfacher wäre dann eben die besagten Cluster zu bilden.
Und diese Cluster sind eben die Subnetze.

Wenn man das alles nicht will muss man entweder die Anforderungen reduzieren oder eben damit leben, dass man securitymäßig eher schlecht aufgestellt ist. Und gerade letzteres würde ich mir in der heutigen Welt, wo die Komponenten immer angreifbarer und auch fragwürdig sind (siehe Chinaware), eher 2x überlegen.
 
Am besten hast du folgende Konfig:
LAN
Gast
IoT
Je nach Arbeitgeber dann noch ein zusätzliches Work netz, der Schrott der von meinem Arbeitgeber für die "Sicherheit" eingesetzt wird scannt z.B. das Netz in dem es ist, das Firmensmartphone scannt zwar nicht nach außen aber alles was darauf passiert. Beide Geräte will ich in keinem Netz mit irgendwas anderem zusammen haben.
 
Hallo zusammen,

ich bin absoluter Neuling und möchte mein Netzwerk für den Neubau zusammenstellen. Ich habe fleißig mitgelesen und würde mir nochmal gerne Eure Tipps holen.

Zu den Rahmenbedingungen:

Wir stehen vor dem Neubau (3 Stockwerke). In allen 3 Stockwerken soll ein vernünftiges WLAN-Signal zur Verfügung stehen. Auch im Garten wollen wir ein WLAN-Signal haben. Wir werden einen Glasfaseranschluss haben, der im Keller ankommt. Dort würde ich dann auch einen Serverschrank aufbauen. Das Haus hat 10x13 Meter. Welche Marken an Geräten ich verbaue, ist mir grundsätzlich relativ egal. Mir ist nur wichtig, dass ich am Ende ein beständiges WLAN-Netz aufbaue. Wichtig ist mir außerdem, dass die Access Points optisch ansprechend aussehen, da diese ja zetral an der Decke aufgehängt werden sollen. Da ich eben Neuling bin, möchte ich es nicht zu kompliziert halten, was Einstellungen angeht. Möchte auch ein Telefon über IP betreiben. An sich fände ich es toll, wenn die IoT-Geräte in einem eigenen VLAN sind. Meine bisherige Idee ist folgende:

- Fritzbox als Routern( WLAN daktiviert)
- Switch mit aureichend Ports und POE+
- Pro Etage 1 AP von TP-Link (wohl EAP653 - https://www.tp-link.com/de/business-networking/omada-wifi-ceiling-mount/eap653/), ggf. auch andere APs denkbar
- Ob ich einen Controller von Omada noch benötige, ist mir nicht ganz klar. Sehe hier den Nutzen nich.

Ich hätte es gerne so, dass die AP ein einheitliches WLAN auswerfen, ist das bei dem Aufbau möglich (Mesh). Was ich also nicht möchte, dass jeder AP ein eigenes WLan generiert und die Geräte sich ein- und auswählen.

Habt Ihr Verbesserungsideen und sind meine Vorstellungen so umsetzbar? Brauche ich mehr APs je Etage? Wie finde ich am besten die Positionierung raus. Ein eigenes VLAN für die IoT-Geräte werde ich so glaube ich nicht schaffen, wenn ich alles zuvor richtig verstanden habe. Gibt es hier eine Alternative, welche sich vernünftig umsetzen lässt, ohne viele Vorkenntisse?

Vielen Dank für Eure Hilfe.
 
Habt Ihr Verbesserungsideen und sind meine Vorstellungen so umsetzbar?
Grundsätzlich ja....
Soll die Fritz auch Telefonie und zB Dect für mobile Telefonie machen? Dann ist sie im Keller nicht optimal / eher schlecht positioniert.
Du kannst den Glasfaser Port auch auf einen Punkt/Dose, zB Büro im 1.OG patchen und dort die Fritte anschliessen - Du brauchst einfach noch 2 oder besser 3 Dosen mehr an der Stelle (WAN ins Büro, LAN und GAST-LAN der Fritte zurück zum Switch im Keller).
Alternative für DECT: eine Gigaset-GO ins 1. oder 2. OG, schön in die Mitte.
Brauche ich mehr APs je Etage? Wie finde ich am besten die Positionierung raus.
Das kann meine Glaskugel Dir nicht sagen...Grundriss usw. wäre gut. Es gibt Tools, mit denen man die Ausleuchtung dann simulieren kann und einige User hier sind da auch fit drin.
Ein eigenes VLAN für die IoT-Geräte werde ich so glaube ich nicht schaffen, wenn ich alles zuvor richtig verstanden habe.
Da die Fritte keine echten VLANs kann, geht es nicht so einfach.
Du könntest das Gastnetz der Fritte dafür nutzen. Das ist quasi ein VLAN, bei dem die Clients aber nie ins LAN kommunizieren können (andersherum, geht)....Ausnahmen gibt es da nicht.

Gibt es hier eine Alternative, welche sich vernünftig umsetzen lässt, ohne viele Vorkenntisse?
Dann eher nicht.

Ob ich einen Controller von Omada noch benötige, ist mir nicht ganz klar. Sehe hier den Nutzen nich.
Den brauchst Du quasi für das, was Du "Mesh" nennst... die APs haben einen Ethernet Backhaul, sind also kein echtes Mesh (untereinander vernetzt über WLAN). Was Du wohl mit "Mesh" meinst ist das "seamless Roaming" von Clients zwischen den APs, wenn die sich im Haus bewegen. Dafür brauchst Du den Controller. Klappt aber nicht notwendigerweise bei allen Clients...die müssen da auch mitmachen.
 
Hi,

erstmal danke für die schnelle und gute Antwort.
Soll die Fritz auch Telefonie und zB Dect für mobile Telefonie machen? Dann ist sie im Keller nicht optimal / eher schlecht positioniert.
Grundsätzlich habe ich mir das so vorgestellt. Aber ich kann ja einfach ein Cat7 Kabel von dem Standort der Fritzbox an die Stellen ziehen, wo die Basisstation ist und dann mit Lan verbinden, so zumindest die erste Idee.

Das kann meine Glaskugel Dir nicht sagen...Grundriss usw. wäre gut. Es gibt Tools, mit denen man die Ausleuchtung dann simulieren kann und einige User hier sind da auch fit drin.
Sind das Gratis-Tools, die man als Laie auch selbst bedienen kann? Grundriss liegt schon vor, daran sollte es nicht scheitern und könnte ich auch zur Verfügung stellen.

Da die Fritte keine echten VLANs kann, geht es nicht so einfach.
Du könntest das Gastnetz der Fritte dafür nutzen. Das ist quasi ein VLAN, bei dem die Clients aber nie ins LAN kommunizieren können (andersherum, geht)....Ausnahmen gibt es da nicht.
Ist dann wohl die einzige Lösung, danke.
Den brauchst Du quasi für das, was Du "Mesh" nennst... die APs haben einen Ethernet Backhaul, sind also kein echtes Mesh (untereinander vernetzt über WLAN). Was Du wohl mit "Mesh" meinst ist das "seamless Roaming" von Clients zwischen den APs, wenn die sich im Haus bewegen. Dafür brauchst Du den Controller. Klappt aber nicht notwendigerweise bei allen Clients...die müssen da auch mitmachen.
Genau das meine ich.

Dann wäre ja der Aufbau so:

1. Glasfasermodem
2. Fritzbox
3. Omada-Controller: https://www.tp-link.com/de/business-networking/omada-controller-hardware/oc200/ oder https://www.tp-link.com/de/business-networking/omada-controller-hardware/oc300/v1/
4. APs

Wenn ich richtig verstanden habe, sollte ich wegen fehlender Firewall bei IP6 nicht auf einen Omada-Router gehen, oder?


Klappt aber nicht notwendigerweise bei allen Clients...die müssen da auch mitmachen.
Würdest Du auf seamless roaming dann eher verzichten? Als Laie liest sich das gut und sinnvoll.

BG, Christian
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh