TP-Link Omada für Heimnetzwerk = Overkill?

Die entscheidende Kenngröße ist nicht so sehr die Anzahl der Ports, sondern das "PoE Power Budget". Mehr geht in Summe nicht - egal wie viele PoE-Output-Ports ein Switch hat.

Mit der Energieeffizienz von PoE-Switches steht es vermutlich nicht zum Besten.
Die Leistungsaufnahme meiner APs (12W) ist ziemlich konstant, die meiner IP-Kameras (3-18W - im IR Mode) sehr variabel. Das Netzteil meines lauten (da aktiv gekühlten - aber im Technikraum nicht störenden) PoE-Switches wird nicht am Sweetspot (bei ca. 70% Last) betrieben.
Wenn man die billigen Netzteile, die den PoE-Injektoren i.d.R. beiliegen, durch bessere ersetzt, kann man hier sicher Energie sparen.
Der Nachteil, dass die Dinger kein Signal Refresh machen, sondern das Signal nur verschlechtern, dürfte bei den meisten Strecken im Privatbereich irrelevant sein.

Trotzdem … vor allem aus Gründen der Optik habe ich mich für den PoE-Switch entschieden. Sicher … man könnte die PoE-Injektoren auch gleich neben dem Switch platzieren, dann stören sie nicht im Wohnbereich. Mich persönlich würde die Kabelage aber auch im Technikraum stören.

Da Du WLAN im Garten willst, würde ich über einen weiteren Outdoor-AP nachdenken. (In der Pandemie hat uns der häufig "gerettet". Man kann sich auch mal aus dem Weg gehen, und die Decke fällt einem nicht mehr gar so auf den Kopf.)
Ggf. auf UV-beständige Outdoor-Netzwerkkabel achten.

Außerdem bei der Anbringung der APs die Antennencharakteristik berücksichtigen, für seine UniFi-APs stellt Ubiquiti sehr hilfreiche Diagramme (Model Summary Plots) zur Verfügung:
https://help.ui.com/hc/en-us/articles/115005212927-UniFi-UAP-Antenna-Radiation-Patterns
Vielleicht findest Du so etwas ja auch für TP-Link Omada.
 
Zuletzt bearbeitet:
(nur ein paar Anmerkungen, weil ich gerade so ein Netz für einen Freund zusammengestellt habe und zufällig über dieses Forum gestolpert bin):

TP-LINK Komponenten

- Omada OC200+ EAPs können bis zu 8 VLAN pro Wlan-Band, i.e 8 x auf 2,4 GHz, 8x auf 5 GHz = 16 VLANs

- Alle EAPs über EAP245 benötigen eigentlich zumindest 2,5 GBit LAN-Port (sieht man auch daran, dass die Ports der entsprechenden EAPs 2,5 GBit LAN haben) die Switches werden dann etwas teuer, wenn Managed Switches in VLAN-Umgebung.

- Die großen POE-Switches (24 Port) kann man nicht nur sehen, sondern auch hören, die kleineren 8-Port-Switches laufen ohne Lüfter.

ACHTUNG:

- Omada-Konfiguration von TP-Link "OMADA-fähigen" Switches unterstützt leider NICHT alle Features, die im normalen WEB-Interface der Devices verfügbar sind

- Was fehlt (Momentan kein WPA3 z.B. bei EAP245), ist ein dedizierter RADIUS-Server, z.B. auf Synology NAS, für WPA2 Enterprise Authentifizierung

ANSONSTEN:

OMADA ist ein schönes System, nicht nur wg. der zentralen Konfiguration (wenn man sich an TP-Link gewöhnt hat), sondern auch wegen der zentralen Kontrolle und Monitor-Fähigkeit.

EIN PAAR TIPS:

Backbone / Verbindung der zentralen Komponenten:

- Entweder doppelt als LAG (mindestend Hash Layer 2+3) oder 10 GBit

BEISPIEL (HÄNGT VOM GEBÄUDE AB, HIER DIE VON MIR IMPLEMENTIERTE STRUKTUR):

-> 1. Kabelzugang

-> 2. Fritzbox (Als Kabelmodem, Telefon, Media, IPTV des Providers, Festplatte an FritzBox als "Pseudo-NAS" ...)

-> 3. Sophos XG18 Firewall (Lizenz für Privatanwender kostenlos, auf Firewall-Barbone installiert, bei GBit Kabelanschluss sollte die Intel CPU generell ein möglichst hohes Single Thread Rating und einen Passmark ca. >8000 haben, die Free Licence unterstützt 4 Kerne und 6 GByte RAM)

- als Exposed Host an der Fritzbox, zentraler Router und Firewall, VIrusscan, Malware-Protection, IDS, ...(10 Ports), User Authentication, VPN,VLAN, SSL/TLS Inspection ...

-> 4. Synology NAS DS220+ direkt an Firewall angeschlossen

- Hauptsache mit Intel-Prozessor, da dann nicht nur Radius, LDAP sondern auch Active Directory Support

-> 5. Unterbrechungsfreie Stromversorgung (Optional)

PRO ETAGE ODER WOHNBEREICH

-> 6. Backbone-Switch 16 oder 24 Port (z.B. Keller/Basement, 1. Etage, Dachgeschoss)

- EAP Access-Point(s) (OPTIONAL)

->7. Je nach Bedarf lokale Komponenten

- kleinere Switches z.B. 8 Port mit 4xPOE
- Lokale Devices, Drucker, Scanner, Printstation, IP-Telefon


IMPLEMENTIERTE VLANS

LAN MNT Management Devices - Zentrale Komponenten -Backbone-Switches
LAN SH Shared Devices - Drucker .....
LAN IOT IOT Devices

LAN HO1, HO2 HomeOffice 1,2
LAN K1, K2 Kind 1, Kind 2
(LAN) GST Guests - Optional
LAN MN MainNet - Eltern und sonstige User

LAN ADM Administration (Admins Only)
LAN LOGIN Captive Portal

LAN Native Native LAN

WAN

(WLAN) MNT Management Devices - Zentrale Komponenten -Backbone-Switches - optional
WLAN SH Shared Devices - Drucker .....
WLAN IOT IOT Devices

WLAN HO1, HO2 HomeOffice 1,2
WLAN K1, K2 Kind 1, 2
WLAN GST Guests
WLAN MN MainNet - Eltern und sonstige User.

(WLAN) ADM Administration (Admins Only) - optional

Das VLAN Konzept sieht etwas detailliert aus, stellt aber sicher, das jeder User / Gruppe einen eigenen IP-Bereich sowohl für WLAN als auch LAN hat, und nur aufgrund einer erfüllten Firewall-Regel und Authentifizierung auf die Ressourcen (Netzinfrastruktur, Shared Devices, Internet) zugreifen kann.

Dadurch läuft sämtlicher Traffic zu anderen Zonen über die Firewall und kann komplett gescannt werden.

VG ATS
 
Zuletzt bearbeitet:
Zurück
Oben