TP-Link Omada, oder Ubiquiti Unifi? Router, 24er Switch + 2x AP

Dig.Minimalist

Lt. Commander
Registriert
Jan. 2008
Beiträge
1.075
Hallo,

ich möchte mein Netzwerk aufrüsten und habe die Auswahl auf folgende zwei Anbieter eingegrenzt:
Wifi 6 AP und >4x 10G SFP+ sind gesetzt, POE für die APs + evtl. 2x POE Kameras
Ich beschäftige mich gerne ausgiebig mit der Konfiguration, aber dann lasse ich es wahrscheinlich Jahre laufen.

TP-Link Omada (Komponenten in GH Link)

Ubiquiti Unifi + TP-Link (Komponenten in GH Link)

Ich komme quasi auf den gleichen Preis (falls ich keinen Ubiquiti 24er switch nehme), quasi gleiche Funktionalität...

Erfahrungen, Meinungen mit den beiden Systemen?
 
Dir ist bewusst, dass der EAP670 fast 25cm im Durchmesser hat?
Das ist größer als die meisten Suppenteller!
 
  • Gefällt mir
Reaktionen: Dig.Minimalist
Die Omada-Controller kann man hier testen: https://www.tp-link.com/de/support/emulator/

Hier werden natürlich relativ aufwendige Netzwerke präsentiert, aber man kann sich kosten- und gefahrlos einfach mal alle Funktionen anschauen.
Ich finde die Controller-Software nicht an allen Stellen intuitiv, aber der Funktionsumfang ist (für den "Nicht-Profi" zumindest) immens.

Ich selbst habe den EAP620HD und einen EAP615-Wall, eingerichtet über den Software Controller unter Windows 10. Beide funktionieren absolut unauffällig. Das ist aus meiner Sicht das größte Lob für einen AP :)
 
  • Gefällt mir
Reaktionen: c9hris, Dig.Minimalist und bender_
Dir ist bewusst, dass der EAP670 fast 25cm im Durchmesser hat?
Das ist größer als die meisten Suppenteller!
in diesem speziellen Fall "Size DOESN't matter" :)

Schaue ich mir mal genauer an..

Ich strebe KEIN hardcore Network an, aber möchte IoT, Gast und internes Netzwerk sauber trennen, gute Wifi Coverage mit genug Speed und das ganze am besten mit zentraler Verwaltung.
Falls die Coverage auf dem Grundstück nicht ausreicht: einfach einen weiteren AP dazu kaufen.
10G SFP+ für Homeserver, Workstation + in Zukunft einen weiteren switch im Nebengebäude, der dann noch einen AP bekommt
 
  • Gefällt mir
Reaktionen: Radde
In einem anderen Thread hatten wir gerade den Fall, dass ein Nutzer mit einem TP-Link ER605 eine separate NAT-Regel anlegen wollte und das bietet das Omada-System einfach nicht - ebensowenig wie Unifi. Bei letzterem kann man noch eine Konfigurationsdatei am Controller vorbeischleusen, die zwar nach der nächsten Provisionierung wieder übergebügelt wird, aber man kann dennoch individuelle Einstellungen vornehmen, die das System sonst nicht anbietet.

Das ist in meinen Augen ein großes Manko der Router von Omada und Unifi und disqualifiziert sie für mich in Netzwerkumgebungen, die über das gängige Szenario mit Haupt- und Gastnetzwerk hinausgehen. Mir gefällt einfach nicht, dass einem hier unnötigerweise Möglichkeiten vorenthalten werden, um spezielle NAT-Regeln und dergleichen anlegen zu können.



Dig.Minimalist schrieb:
Ich strebe KEIN hardcore Network an, aber möchte IoT, Gast und internes Netzwerk sauber trennen
Das sagst du jetzt einfach so, aber gerade IoT kann eine echte B*tch sein, wenn es um komplexe Netzwerke geht. Und komplex heißt in dem Zusammenhang "alles was über ein 1-Netzwerk-Szenario hinausgeht". Viele smart devices sind auch 2022 noch nicht auf Multi-Subnetz-Netzwerke ausgelegt. Das heißt die Apps laufen nach wie vor ausschließlich mit Broadcasts und rein IP-basierte Verbindungen zwischen App und Bridge bzw. IoT-Device sind vom Hersteller schlicht und ergreifend nicht vorgesehen. Es gibt Ausnahmen (zB Philips Hue), aber da muss man sich die eigenen Geräte bzw. Bridges schon ganz genau ansehen.
In solchen Situationen kann man entweder ein dediziertes Bediengerät in das IoT-Netz hängen (zB ein Tablet), man schaltet am Handy bei Bedarf die SSID um oder man richtet auf dem Router ein Broadcast-Relay ein. Letzteres ist aber nicht ganz unkritisch bzw. benötigt ein gewisses KnowHow.
 
  • Gefällt mir
Reaktionen: DiedMatrix und Dig.Minimalist
Raijin schrieb:
oder man richtet auf dem Router ein Broadcast-Relay ein. Letzteres ist aber nicht ganz unkritisch bzw. benötigt ein gewisses KnowHow.
Hat bei mir auch leider noch nie zuverlässig funktioniert. Weder mit der UniFi USG, noch mit ner pfSense. Avahi als MDNS Repeater war zwar in beiden Fällen für die VLANs aktiv, hat aber nix gebracht. Ist bei mir zwar schon wieder 3 Jahre her, aber eine Verbindung auf nen Chromecast war da mehr Glücksspiel als die Regel. Ab und zu wurde der angezeigt, aber die meiste Zeit eigentlich nicht.
 
  • Gefällt mir
Reaktionen: Dig.Minimalist und Raijin
Danke @Raijin & @WhiteHelix
Ich hatte nicht erwartet dass 3 Netzwerke ein Problem darstellen bei Unifi & Omada...

Eigentlich habe ich mir solch ein Szenario vorgestellt:
  • 2.4Ghz Wifi: exklusiv nur IoT devices - am liebsten ohne Internetzugang
  • 5Ghz Wifi + LAN: privat = PCs, Tablets, Smartphones, ... - keine Einschränkung
  • 1 Gäste Wifi Netzwerk im 5 Ghz Netz (nur Internet Zugang + Zugriff PLEX Server, aber keine Möglichkeit auf sonstigem Zugriff auf Server, oder IoT zuzugreifen)
Problem: wirklich sauber getrennt im Hinblick auf Sicherheit ist ohne VLAN da gar nichts und die Frage ist dann ob ich mir nicht einfach eine pfSense + normalen Switch, z.B. TP-Link + Unifi APs hinstelle und auf zentrale Organisatio verzichte
 
Dig.Minimalist schrieb:
Ich hatte nicht erwartet dass 3 Netzwerke ein Problem darstellen bei Unifi & Omada...
Das tun sie auch nicht - es sei denn man muss über die normale Konfiguration hinaus etwas tun. Sowas wie Haupt- Gast- und HomeOffice-Netzwerk sind kein Problem, weil das einfach 3 stinknormale Netzwerke sind und lediglich ein paar Regeln in der Firewall bekommen. D.h. der Zugriff untereinander bzw. ins Internet wird reglementiert oder eben nicht. Funktioniert wunderbar und zuverlässig.
Weicht man aber von diesem Standardszenario ab, wird das Eis schon dünner.

Beispiel netzwerkübergreifendes Drucken (rein fiktives Beispiel):

Nehmen wir mal an du hast einen Drucker im Hauptnetzwerk. Nu sitzt du aber im HomeOffice und möchtest von deinem Firmenlaptop auf deinem heimischen Drucker drucken. Sofern der Drucker keine weiteren Einstellungen oder Restriktionen hat, ist es ihm egal ob er aus dem Haupt- oder dem Office-Netzwerk bedient wird - Hauptsache er hat ein Standardgateway für die Rückantwort.
Nehmen wir jetzt aber mal weiter an, dass der Hersteller - warum auch immer - in der Firmware hinterlegt hat, dass der Drucker nur aus demselben Subnetz bedient werden darf. Das hieße, dass der Drucker die IP-Adresse des anfragenden PCs prüft und ablehnt, wenn diese nicht zu seiner eigenen IP passt.

Was nun? Normalerweise könnte man nun im Router, der zwischen Haupt- und Office-Netzwerk sitzt, eine NAT-Regel einbauen, die nur für den Drucker ein SNAT/Masquerade macht, dem Drucker also vorgaukelt, dass der Router drucken will - wenn man denn so eine NAT-Regel im Router überhaupt anlegen kann! Und genau das ist der Knackpunkt.


Ein weiterer Aspekt: Doppel-NAT bei Routerkaskaden. Zumindest bei Unifi ist es gar so, dass man das automatische SNAT/Masquerade am WAN-Port nicht ausschalten kann. In einer Routerkaskade muss man also zwingend mit Doppel-NAT leben.



Das mögen Grenzfälle sein, die dich vielleicht nie betreffen. Aber es zeigt deutlich, dass die Unifi- und Omada-Router nur für übliche Szenarien geeignet sind und bei Abweichungen davon an ihre Grenzen stoßen. Ein IoT-Netzwerk ist aus den in #5 genannten Gründen je nach den eingesetzten IoT-Komponenten eben kein übliches Szenario. Selbst mit etwas wie pfSense/OPNsense oder sonstigen fortgeschrittenen Routersystemen ist ein IoT-Netzwerk nicht so einfach zu gestalten, wenn die verwendete Hardware nicht mitspielt.


Ein ganz konkretes Beispiel zu IoT:

Lampen von Philips Hue sollten ja bekannt sein. Dazu gehört eine Bridge, die via LAN ins Netzwerk gehängt wird und ihrerseits via Zigbee mit den Lampen funkt. Auf einem Smartphone kann man die Hue-App runterladen. Befindet man sich im selben (W)LAN wie die Bridge, drückt man bei der App auf "Bridge suchen" und einen kurzen Moment später meldet die App "Bridge gefunden!". Die App hat einen Broadcast (eine Art Rundruf) ins Netzwerk geschickt und die Bridge hat sich daraufhin gemeldet. Ales gut.

Ich habe auch Hue zu Hause, aber meine Bridge hängt nicht im Hauptnetzwerk, sondern eben in einem IoT-Netzwerk. Nehme ich nun die App auf meinem Smartphone (Hauptnetzwerk) und klicke auf "Bridge suchen", meldet die App "Nix gefunden". Warum? Ein Broadcast ist auf das lokale Netzwerk begrenzt, die App sucht also nur in meinem Hauptnetzwerk. Glücklicherweise hat Philips mal mitgedacht und schlauerweise einen Button danach eingebaut, der sinngemäß heißt: "Bridge per IP verbinden". Gebe ich dort die IP meiner Bridge im IoT-Netzwerk ein, verbindet sich die App und alles läuft.

Aber: Das gilt bei weitem nicht für alle IoT bzw. smart devices und ihre dazugehörigen Apps. Kann die App nicht direkt via IP-Adresse verbinden, muss man entweder mit dem Smartphone in das IoT-WLAN wechseln oder das Zielgerät wohl oder übel ins Hauptnetzwerk verlegen. Die dritte Option, ein Braodcast-Relay, erwähne ich nur der Vollständigkeit halber.
 
  • Gefällt mir
Reaktionen: DiedMatrix, [AlphaRC]Eraser und Dig.Minimalist
DAS nenne ich mal eine informative Antwort.

Router-Kaskaden wird es nicht geben…
„Router“ im Bridge Modus, dahinter einen Router (Omada, Dream Machine, pfSense), ggf mit PoE Switch dahinter für APs und dahinter „normaler“ switch falls ich mehr als ~8 Ports benötige.

IoT: falls ich ein vLAN ausschließlich mit dem 2.4Ghz Wifi Benutze (IoT devices inkl. Tablet zur Steuerung) müsste ich auf meinem Smartphone quasi nur das Wifi Netzwerk wechseln - damit wäre das Problem erledigt.

Verbleibende Herausforderungen:

Home Assistant in VM auf Homeserver mit IoT kommunizieren lassen + Zugriff von außen

Gäste Netzwerk nur mit Internet Zugriff und Zugriff auf PLEX (VM auf Homeserver), allen Traffic von draußen blocken

Hört sich aber wirklich so an, dass die Frage TP-Link Omada vs. Unifi eine reine Geschmacksfrage ist
 
Dig.Minimalist schrieb:
IoT: falls ich ein vLAN ausschließlich mit dem 2.4Ghz Wifi Benutze (IoT devices inkl. Tablet zur Steuerung) müsste ich auf meinem Smartphone quasi nur das Wifi Netzwerk wechseln - damit wäre das Problem erledigt.
So auf jeden Fall. Wenn IoT vollständig gekapselt ist, inkl. Steuergeräte, gibt es sowieso kein Problem. Nur netzwerkübergreifend kann es Probleme geben, aber das hängt wie gesagt von den eingesetzten Komponenten ab.
Teilweise kann man das auch umgehen, wenn man die herstellereigenen Apps weitestgehend vermeidet und stattdessen ein SmartHome-System wie openHAB, o.ä. einsetzt. Diese kann man in den meisten Fällen auch netzübergreifend steuern und somit auch die damit verbundenen IoT-Geräte, die man sonst nicht erreichen würde.


Dig.Minimalist schrieb:
Home Assistant in VM auf Homeserver mit IoT kommunizieren lassen + Zugriff von außen
Eben genau da könnte man ansetzen und womöglich in das IoT-Netz verlegen. Da muss man sich mal im Detail anschauen ob das so funktioniert wie gewünscht. Man kann auch einzelne VMs auf einem Server in VLANs stecken.


Dig.Minimalist schrieb:
Gäste Netzwerk nur mit Internet Zugriff und Zugriff auf PLEX (VM auf Homeserver), allen Traffic von draußen blocken
Ich habe Plex noch nie benutzt und kann daher nur allgemein darauf Bezug nehmen. Sofern Plex ebenfalls mit DLNA bzw. UPnP arbeitet, beinhaltet auch das Broadcasts. Es besteht also die Möglichkeit, dass ein Client im Gastnetzwerk per "Suche" den Plex-Server im Hauptnetzwerk nicht findet. Ggfs kann man hier aber mit einer direkten IP-Verbindung nachhelfen.


Dig.Minimalist schrieb:
Hört sich aber wirklich so an, dass die Frage TP-Link Omada vs. Unifi eine reine Geschmacksfrage ist
Das ist wohl so. Omada habe ich mir bisher nur in ein paar Videos angesehen. Die GUI ist doch sehr stark an Unifi angelehnt, ob Zufall oder Absicht sei mal dahingestellt. Unifi hat ja auch kein Patent auf das Design ;)
Ich persönlich setze nur Unifi ein, aber da beschränke ich mich auf die Access Points. Die Router sind mir wie oben dargelegt im Funktionsumfang zu eingeschränkt - Berufs- und Hobbykrankheit - und die Unifi-Switches sind mir zu teuer. Außerdem bewege ich mich eher selten in der GUI meiner managed Switches und um mal ein paar Ports in ein anderes VLAN zu packen, kann ich mich auch in eine separate GUI von Netgear und Co einloggen........

Der größte Vorteil bei Unifi und Omada ist die Skalierbarkeit. Deine Firma hat die Büros eine Etage weiter unten neu angemietet? Kein Ding, 6 APs kaufen, ans Kabel klemmen, im Controller mit ein paar Klicks die Konfiguration übernommen, passt. Gerät kaputt? Selbes Spiel, anstöpseln, adopten, provisionieren. Im privaten Umfeld kommt das aber nicht wirklich zum Tragen, weil man eher selten noch andere Wohnungen im Haus mit WLAN versorgt............
 
Dig.Minimalist schrieb:
Home Assistant in VM auf Homeserver mit IoT kommunizieren lassen + Zugriff von außen
Da solltest du kein Thema haben wenn du HA ins IoT LAN hängst, hatte ich auch so am laufen. Hab nur die VLANs mittlerweile wieder aufgelöst nach dem 3ten Umzug. Bei HA hast du das Problem nicht das du da mit Broadcast oder so arbeiten musst. Aber Router und meistens auch Switches wären tatsächlich auch nix worauf ich bei UniFi setzen würde, zumindest daheim. Router bin ich ebenso Team *sense, läuft bei mir virtualisiert auf Proxmox, neben HA.
 
  • Gefällt mir
Reaktionen: Raijin
und die Unifi-Switches sind mir zu teuer.
Unifi APs haben m.E. Ein gutes P/L Verhältnis, der Rest eher teuer…

Ich glaube ich starte mit dem TP-Link Paket (aber mit Omada Controller in VM) und schaue mal wie weit ich mit dem 50€ Router komme - wenn zu limitiert: pfSense
 
Dig.Minimalist schrieb:
Unifi APs haben m.E. Ein gutes P/L Verhältnis, der Rest eher teuer…
Ja ist defninitiv so. Die Switches hab ich eigentlich nur bei Kundschaft verbaut die eh welche gebraucht haben, da hat sich das dann einfach angeboten alles in einer Oberfläche zu haben. Für privat sind da imho maximal die Flex (Mini) interessant, der Rest ist mir auch zu teuer.

Klingt erstmal nach nem guten Plan, ich würde aber fast auf OPNsense gehen. Gefällt mir mittlerweile besser als die pfSense. Kannst du ja dann auch virtualisieren ;) Musst nur aufpassen das du nix mit Realtek Chipsatz nimmst, das mag FreeBSD nicht wirklich. Per USB nachrüsten geht aber auch, ich hab hier einen mit nem ASIX Chipsatz, der wird offiziell unterstützt. Mit ner Realtek hatte ich andauernd Ausfälle am WAN.
 
  • Gefällt mir
Reaktionen: Raijin
Musst nur aufpassen das du nix mit Realtek Chipsatz nimmst, das mag FreeBSD nicht wirklich.
TrueNAS Scale basiert auf Debian (vs. TrueNAS Core auf FreeBSD)…
Ich habe ein Asrock Rack X470D4U mit 2x Intel i210, hätte noch eine Intel 350 T4, welche ich aber mit Intel, oder Mellanox 10GBe ersetzen möchte.

Ich bin ein Noob mit pfSense und OPNSense - ich werde einfach mal beide ausprobieren und schauen womit ich besser zurecht komme.

Mal schauen wie einfach es ist die NICs sauber zu konfigurieren:
Modem -> IN X470 i210 -> VM Firewall (pfSense, oder OPNSense) -> OUT X470 i210 -> Switch Der gesamte restliche Server Traffic über separate PCIe NIC mit SFP+

Mit dem TP-Link TL-SG3210XHP-M2 2.5G POE Switch / 2x SFP+ und den EAP670 APs mit 2.5G sollte eine gute Wifi Übertragungs-Geschwindigkeit möglich sein… Evtl. Verkabele ich nur Workstation & Server (SFP+) im Office und der Rest Wifi
 
Zuletzt bearbeitet:
Ich habe dieses Jahr auch mein Netzwerk umgestellt mit dem Ziel getrennter Netze (Home, IoT, Guest).

Verwendest du Sonos Lautsprecher, diese benötigen einen Broadcast. Ich habe es nie geschafft, dass die Lautsprecher von einem anderen Netz auch über die Sonos App ansprechbar sind.
Mit dem Einsatz von Avahi Daemon sind diese aber zumindest über die Spotify App ansprechbar, das reicht mir. Die Verbindung zu meinem Android TV (Chromecast) aus einem anderen Netz habe ich damit auch hinbekommen.
 
  • Gefällt mir
Reaktionen: DiedMatrix, Dig.Minimalist und Raijin
Hi,

ich habe keine Sonos Lautsprecher und wird mir auch nicht ins Haus kommen.

Im Moment streame ich hauptsächlich direkt zu meinem Receiver mit BT. Für Multiroom Audio möchte ich auf Arylic Platinen setzen - und damit im normalen Netz (nicht IoT). Evtl. Alexa für Home Assistant Steuerung, aber nur falls die Anbindung einfach ist (im IoT Netz).
 
  • Gefällt mir
Reaktionen: kamanu
Zusatzfrage für Omada:

Erster TP-Link TL-SG3210XHP-M2 mit TP-Link APs -> 10GBE SFP+ Optisch: Zum Nebengebäude -> SFP+ Switch mit TP-Link APs

Um den Omada Controller für alle APs zu verwenden: muss der zweite Switch von TP-Link (Omada supported) sein, oder wäre auf ein Mikrotik Switch möglich und daran die APs?

Hintergrund: mein kleines Nebengebäude (30m entfernt) wird übernächstes Jahr zum Heimkino umgestaltet und eigentlich benötige ich nur einen nen AP + ca 8 normale 1GB LAN Anschlüsse in diesem. SFP+ 10GBE Uplink zum Haupthaus wäre nett. :)
 
Dig.Minimalist schrieb:
Um den Omada Controller für alle APs zu verwenden: muss der zweite Switch von TP-Link (Omada supported) sein, oder wäre auf ein Mikrotik Switch möglich und daran die APs?
Man kann auch Omada-APs mit dem Controller verwenden, wenn man gar keine Omada-Switches hat. Es muss nur eine Verbindung zwischen Controller und AP geben.

Mit Omada kann man ähnlich wie bei Unifi sogar Omada-Komponenten an mehreren Standorten über das Internet in einem einzigen Controller steuern. Der Controller muss sich also nicht mal im selben Netzwerk befinden, geschweige denn, dass das komplette Netzwerk aus Omada-Komponenten bestehen muss.
 
  • Gefällt mir
Reaktionen: Dig.Minimalist
Danke dir 👍

Der TP-Link mit 8x 2.5GBE POE und 2x SFP+ Mit den TP-Link APs ist (fast) perfekt für das Haupthaus.
Ein zusätzlicher SFP+ Anschluss und ich könnte mir sogar einen weiteren Switch im Office sparen - wahrscheinlich Mikrotik CRS305.
 
Den TP-Link TL-SG3210XHP-M2 muss man wohl modden wegen Lautstärke - 2x Noctua 40mm liegen schon da :)

Firewall: entweder als VM auf dem Server, oder alternativ im 5G Router, z.B. Mikrotik Chateau 5G AX mit RouterOS und 2.5Gbit Downlink (Ich benötige sowieso ein 5G "Modem", oder Router - im Moment ist es ein Huawei B818.

Max Geschwindigkeit in MB/s:
5G - 125-625 MB/s
Wifi 6 (4x4 MIMO mit 160Hz) - 600 MB/s
1 Gigabit - 125 MB/s
2.5 Gigabit - 312.5 MB/s
10 Gigabit - 1250 MB/s

APs: 2x EAP670 mit 2.5Gbit

Mikrotik Chateau 5G AX mit 2.5Gbit -> TP-Link Switch 2.5Gbit -> EAP670 mit 2.5Gbit mit PoE -> Server und Workstation angebunden per 10 Gbit SFP+
In der perfekten Welt sollten also ca. 300 MB/s durch Netzwerk und Internet gehen, bzw. 1GB/s zwischen Server und Workstation - Bottleneck wird sicher die Internet-Anbindung und Wifi 6 "reicht" zum Video schauen per PLEX/emby :)

P.S. Wifi 6 macht ohne mindestens 2.5Gbit Anschluss irgendwie nicht viel Sinn...
 
  • Gefällt mir
Reaktionen: DFFVB
Zurück
Oben