TP-Link Omada für Heimnetzwerk = Overkill?

HGWBLN

Newbie
Registriert
Dez. 2021
Beiträge
5
Hallo liebe Forenmitglieder,

ich habe die SuFu verwendet, konnte aber mein Thema nicht explizit finden, daher traue ich mich mal diesen Thema zu eröffnen. ^^

Ich plane derzeit das Heimnetzwerk für unseren Einfamilienhausneubau und frage mich ob ich bei meiner Planung nicht etwas über das Ziel hinaus schieße.

Was wird gebaut:
  • zweigeschossiges Stadtvilla mit in Summe 133 qm
  • kein Keller, stattdessen ein HAR
  • Wänden aus Blähton, die Decken sind aus Stahlbeton
  • LAN-Verkabelung (Cat. 7) in allen wichtigen Zimmern für die datenhungrigen Geräte (PC, TV, PS 5, etc.)

Was ist gewünscht:
  • zusätzlich zum LAN möchte ich 100% WLAN-Abdeckung mit Mesh-Funktionalität
  • WLAN-Empfang im Garten
  • separate WLANs für Küchengeräte und Heizungssystem
  • Gast-WLAN
  • Bandbreitenregelung und -priorisierung für einzelne Ports (z.B. für Anschluss des Arbeitslaptops im Homeoffice)
  • VLAN
  • Link Aggregation (u.a. für das NAS von Synology)
  • Einbindung einer Outdoor-IP-Überwachungskamera via PoE
  • einfache Administration des Netzwerks

Während meiner Recherche bin ich auf TP-Link Omada gestoßen, was mir ad hoc ziemlich gut gefallen hat. Da es aber eine Businesslösung ist, bin ich mir gerade unsicher ob das nicht too much für ein einfaches Heimnetzwerk ist. Ich bin auch kein gelernter Systemadministrator der hochkomplexe Netzwerke verwalten kann. Ich msg es simpel.

Auf Basis meiner Recherche würde ich mir folgendes Equipment holen:
  • Fritzbox 7590
  • 24 Port Patchfeld Metz Connect Cat. 6a
  • 24 Port Switch TP-Link TL-SG3428
  • 3x TL-POE150S für IP-Kamera und APs
  • TP-Link OC200 Controller
  • ein TP-Link EAP225 in Deckenmontage je Stockwerk

Was noch wichtig ist, die Elektroplanung ist in einer Woche, das heißt noch sind Änderungen in der Netzwerkstruktur ohne weiteres planbar.

Wie gesagt, es stellt sich mir die Frage ob das nicht alles ein bißchen too much ist. Wie sehen das die Experten? Ist es ein Overkill? Reichen die zwei APs aus? Geht das alles auch einfacher? Gibt es praktische Alternativen die das gleiche können? Fragen über Fragen. ^^

Ich bedanke mich jetzt schon einmal für die Antworten und die Unterstützung. :)
 
Ich persönlich mag die Lösungen von Ubiquiti, um zumindest die Frage nach Alternativen zu beantworten. Ansonsten gehe ich davon aus, dass Leerrohre verwendet werden, was zumindest eine nachträgliche Erweiterung einfacher macht.

Zu den APs kann ich nichts sagen, da ich die nicht kenne. Grundsätzlich: kann ausreichen, muss aber nicht. Es gibt auch noch ziemlich viele Unbekannte, um das realistisch einschätzen zu können. Hast du keine Pläne vorliegen, anhand derer man das beurteilen könnte?
 
  • Gefällt mir
Reaktionen: domin95
Nicht schlagen, imho ist der EAP225 ziemlich genau das Gegenteil von Overkill, wenn du schon mit einer solchen Konstruktion anfängst. Eher 265 oder noch besser, gleich 620 oder größer.
Spare nicht am AP wenn du soviel wert aufs WLAN legst.

Ich würde auch gleich eher zum TL-SG3428X greifen, der hat 10Gbit uplinks, ist einfach zukunftssicherer
 
Zuletzt bearbeitet:
HGWBLN schrieb:
Während meiner Recherche bin ich auf TP-Link Omada gestoßen, was mir ad hoc ziemlich gut gefallen hat. Da es aber eine Businesslösung ist, bin ich mir gerade unsicher ob das nicht too much für ein einfaches Heimnetzwerk ist. Ich bin auch kein gelernter Systemadministrator der hochkomplexe Netzwerke verwalten kann. Ich msg es simpel.

Das steht im Widerspruch zu

HGWBLN schrieb:
  • separate WLANs für Küchengeräte und Heizungssystem
  • Gast-WLAN
  • VLAN


VLANs und separate WLANs bzw. SSIDs sind Merkmale von fortgeschrittenen Netzwerken. TP-Links Omada oder auch Ubiquitis Unifi sind da kein Overkill, sondern Grundvoraussetzung. Um beispielsweise den Vergleich zu Fritzbox bzw. AVM zu ziehen: Damit ist nur das eingebaute Gastnetzwerk möglich, sonst nichts. AVM unterstützt keine VLANs und auch keine weiteren separaten WLANs abgesehen von der fertigkonfigurierten Gastfunktion.

Das bringt mich dann zum nächsten Punkt:

HGWBLN schrieb:

Wie eben schon erwähnt unterstützt AVM keine VLANs. Das heißt, dass du noch einen Router benötigst, der die (V)LANs miteinander verbindet und beispielsweise DHCP-Server für jedes bereitstellt. Der TL-SG3428 hat laut Beschreibung zwar einen DHCP-Server und kann wohl auch routen, ist dennoch von TP-Link explizit als Layer2-Switch bezeichnet. Ein voll-routender Switch würde jedoch unter Layer3-Switch laufen. Ich bin mir daher nicht sicher inwiefern der TL-SG3428 dem wirklich gewachsen ist. Da solltest du sicherheitshalber nochmal genau recherchieren und ggfs auch mal die Bedienungsanleitung studieren.
Leider konnte ich auch keine Daten zur Routing-Performance finden. Bei einem 160€ Switch, der als L2 klassifiziert wird, würde ich zumindest keine Höchstleistungen erwarten.

Alternativ kann man das Setup natürlich auch mit einem dedizierten Router ergänzen. Ein EdgeRouter oder MikroTik könnte als Router zwischen den Netzen dienen.


HGWBLN schrieb:
einfache Administration des Netzwerks
Rein von der Bedienung her sind Omada und Unifi vergleichbar und relativ einfach zu handhaben. Eine hübsche GUI hilft aber wenig, wenn man ein komplexes Netzwerk mit mehreren VLANs und ggfs auch Zugriffsbeschränkungen untereinander (sonst wäre das ja auch witzlos) einrichtet, ohne das KnowHow dafür mitzubringen. Man wächst an seinen Aufgaben, ja, aber man muss sich auch darauf einlassen.

Nur mal ein Beispiel was bei einem komplexen VLAN-Setup passieren kann:

IoT-Apps im Allgemeinen suchen ihre Geräte in der Regel via Broadcasts. Das sind gewissermaßen "Rundrufe" im gesamten lokalen Netzwerk. Die App ruft also ins Netzwerk "Hey, an alle meine WLAN-Heizungsthermostate: Bitte melden!". Der Haken an der Sache ist, dass solch ein Broadcast nur innerhalb eines Netzwerks oder eben auch VLAN funktioniert. Wenn's ganz dumm läuft, kann man also die App der Heizungssteuerung nur verwenden, wenn man sich mit dem Mobiltelefon/Tablet in die SSID des Heizungssystems einbucht und nicht vom Haupt-WLAN aus, in dem man sich normalerweise mit Smartphone/Tablet befindet. Einige Apps lassen auch Anbindungen über die explizite Eingabe einer IP-Adresse wie zB die Philips Hue App, die die Bridge via Broadcast suchen oder aber mittels IP auch in einem anderen Subnetz verbinden kann.
Auch hier gilt es also, zuvor zu recherchieren ob das verwendete Heizungssystem für ein VLAN-Szenario geeignet ist.

Es ist leider einfach so, dass viele IoT-Hersteller ihre Hausaufgaben nach wie vor nicht machen. Das liegt sicherlich zum Teil auch daran, dass sie die IoT-Funktionalität häufg einkaufen und selbst keinerlei Kompetenzen im Bereich Netzwerk haben. Ein separates IoT-VLAN ist daher oftmals leider nur schwierig oder auch gar nicht umsetzbar, zumindest nicht unbedingt mit allen Systemen, die man bereits im Einsatz hat.
 
  • Gefällt mir
Reaktionen: ulrich_v und Yesman9277
HGWBLN schrieb:
LAN-Verkabelung (Cat. 7) in allen wichtigen Zimmern für die datenhungrigen Geräte (PC, TV, PS 5, etc.)

Es gibt aber auch „unwichtige“ Bereiche wo ein LAN Kabel hilfreich ist. z.B. Hobbyraum, Garage/Carport (Wallbox), Terrasse für einen Outdoor-AP
 
  • Gefällt mir
Reaktionen: Raijin
Vor allem kommt es nicht selten anders als man denkt. Unwichtige Bereiche des Hauses können sehr schnell sehr wichtig werden.

Wenn zum Beispiel nur ein Kind geplant ist und das Schicksal mit Zwillingen an die Tür klopft. Plötzlich muss der Fitnessraum einem zweiten Kinderzimmer weichen und man ärgert sich, dass da LAN-Dosen ja doch ganz praktisch wären :D

Einem Bekannten von mir ist das genau so passiert, sogar noch um Faktor 2 "schlimmer". Haus gebaut ohne Kinderzimmer, weil beide keine Kinder wollten. Dann kam plötzlich doch das erste, man kam auf den Geschmack, und jetzt sind sie stolze Eltern zweier Jungs und das tolle Fitness-Studio im OG musste schon 4 Jahre nach Bau zwei Kinderzimmern weichen. Das nenne ich mal gescheiterte Bau- aber vor allem Lebensplanung, wenngleich letzteres im positiven Sinne :lol:
 
  • Gefällt mir
Reaktionen: ulrich_v, Skysnake und Yesman9277
HGWBLN schrieb:
Auf Basis meiner Recherche würde ich mir folgendes Equipment holen:
  • 24 Port Switch TP-Link TL-SG3428
  • 3x TL-POE150S für IP-Kamera und APs
Warum nicht gleich ein PoE-Switch?

HGWBLN schrieb:
  • TP-Link OC200 Controller
Ich bezweifle, ob man den für ein paar APs im privaten Umfeld wirklich benötigt. Habe selbst (UniFi-APs im Betrieb) über die Anschaffung des vergleichbaren "UniFi Cloud Key" nachgedacht, weil ich mir davon besseres Seamless WLAN-Roaming versprochen habe. Man muss allerdings wissen, dass beim WiFi-Roaming - anders als beim GSM-Roaming - der Client selbst entscheidet, ob er die Zelle wechselt oder nicht, der AP bzw. der zentrale Controller, der ihn steuert, kann da nur ein wenig unterstützen (802.11k/v). Habe also den zentralen Hardware-Controller erst einmal mit dem funktional identischen - nach dem Test wieder abgeschalteten - Software-Controller auf dem PC simuliert und dabei keine Verbesserung beim Roaming-Verhalten feststellen können. Es funktionierte - abhängig vom Client - mal mehr (Android) und mal weniger (iOS) gut. Ansonsten ermöglicht der Hardware-Controller permanentes Logging und Monitoring sowie (im Fall von UniFi) zentrales Management via Mobile App … wer's braucht …

Raijin schrieb:
Wie eben schon erwähnt unterstützt AVM keine VLANs. Das heißt, dass du noch einen Router benötigst, der die (V)LANs miteinander verbindet und beispielsweise DHCP-Server für jedes bereitstellt.
Immer wieder wird suggeriert, dass man auf VLANs (komplett) verzichten müsse, wenn man eine Fritte einsetzt, weil die das ja schließlich nicht unterstütze. Man brauche folglich einen "echten" Router oder einen Layer-3-Switch.
So pauschal stimmt das aber nicht: Port 4 an den meisten Fritten (wie auch an der 7590) kann als Gastzugang konfiguriert werden. Verbindet man also eine Fritte sowohl an einem der Ports 1-3 als auch an Port 4 mit einem Layer-2-Switch, kann der daraus zwei VLANs "erzeugen" (Auto PVID oder PVID manuell setzen), damit einher gehen automatisch zwei Subnets (Gast/Default) mit jeweils eigenem DHCP-Serverdienst - alles konfigurierbar in der Fritte.
Man muss sich allerdings der Einschränkungen bewusst sein:
  • Es sind eben nur zwei VLANs/Subnets möglich.
  • Die beiden VLANs/Subnets sind vollkommen gegeneinander abgeschottet. Inter-VLAN-Routing und Zugriffsausnahmen (in den Firewall Rules), wie sie ein "echter" Router ermöglicht, sind nicht möglich.
  • Port Forwarding ist im Gast-Subnet nicht möglich - in Anbetracht des Verwendungszwecks aber auch nicht sinnvoll.
Wenn man also auf "separate WLANs für Küchengeräte und Heizungssystem" (scheint mir etwas übertrieben) verzichten kann, tut's auch die Fritte in Kombination mit einem Layer-2-Switch. Ein Gast-Subnet (tatsächlich "für Gäste", insbesondere für die Freunde der Kinder) halte ich aber auch im Privat-Bereich für unverzichtbar, wenn man Smart Home, NAS und Surveillance betreibt … und man ist dabei auch nicht auf das WLAN beschränkt: Die Netzwerkdosen in unserem Gästezimmer gehören ebenfalls zum Gast-Subnet.
 
  • Gefällt mir
Reaktionen: Raijin
Guten Morgen.
Ich bedanke mich schon einmal bei den Autoren. Wie es mir scheint habe ich die Komplexität meiner Wünsche unterschätzt.

Daher mal in eine andere Richtung gefragt: Wenn ich nur eine SSID verwende und alle Geräte darin einbinde, dürfte ja mein oben beschriebenes Setup ausreichend sein, richtig? Kann ich dann bspw. dem Herd verbieten, dass er nach Hause telefoniert und sich irgendwelche Updates holt? Müsste ich dazu nicht einfach nur einstellen, dass diese IP-Adresse „stumm„ sein soll? Oder denke ich da mal wieder zu einfach?

Im Kern geht es mir nämlich darum, dass diese ganzen Küchengeräte (Herd, Ofen, etc) die alle mittlerweile ins WLAN wollen (warum auch immer), nicht nach außen kommunizieren sollen, weil ich schon häufiger gelesen habe, dass solche Geräte eher unsicher sind und prima Einfallstore darstellen.
 
Vlan ist eine physikalische Trennung, so dass Gerät a nicht mit Gerät b Kommunizieren kann.
alles im selben wlan hat mit vlan und Trennung gar nichts zu tun. und schon gar nicht mit einer fritzbox.
einzige Möglichkeit wäre die standardgateway-ip am Gerät selber leer zu lassen und hoffen das bei iot-Geräte keine gravierende sicherheitslücken bestehen, der diesen bubentrick nicht umgeht.
 
HGWBLN schrieb:
Wenn ich nur eine SSID verwende und alle Geräte darin einbinde, dürfte ja mein oben beschriebenes Setup ausreichend sein, richtig?
Sischer dat! Aber zumindest die Einrichtung des zusätzlichen Gästenetzes ist jetzt wirklich keine große Herausforderung, und das wäre mit Deinem oben beschriebenen Setup ebenfalls möglich.

HGWBLN schrieb:
Kann ich dann bspw. dem Herd verbieten, dass er nach Hause telefoniert und sich irgendwelche Updates holt?
https://avm.de/ratgeber/so-nutzen-sie-die-geraetesperre/
 
lanse schrieb:
Wenn man also auf "separate WLANs für Küchengeräte und Heizungssystem" (scheint mir etwas übertrieben) verzichten kann, tut's auch die Fritte in Kombination mit einem Layer-2-Switch.
Was aber nun mal de facto in den Anforderungen nicht der Fall ist bzw war. Es ist doch Banane, wenn du die Anforderungen verdrehst und dann mit einer gänzlich anderen Situation herumargumentierst ...
Im übrigen bleibt es dabei, dass die Fritzbox keine VLANs unterstützt, weil sie in deinem skizzierten Szenario, das ich im übrigen selbst schon gefühlt zwei Dutzend Mal hier beschrieben habe, überhaupt nichts von den VLANs mitbekommt.



HGWBLN schrieb:
Im Kern geht es mir nämlich darum, dass diese ganzen Küchengeräte (Herd, Ofen, etc) die alle mittlerweile ins WLAN wollen (warum auch immer), nicht nach außen kommunizieren sollen, weil ich schon häufiger gelesen habe, dass solche Geräte eher unsicher sind und prima Einfallstore darstellen.
Naja, wenn du nicht mal weißt warum die Geräte WLAN benötigen, benötigen sie es vermutlich auch nicht. Du musst doch wissen ob dein Ofen smart ist bzw ob du ihn smart nutzt. Hat der Ofen eine App, mit der man ihn zB von der Couch überwachen und/oder steuern kann? Benutzt du diese App? Wenn nein, kann man die WLAN-Funktion des Ofens mit ziemlicher Sicherheit einfach links liegen lassen.

Generell kommt es bei smart devices auf die Details an. Du sprichst zB davon, dass sich die Geräte Updates laden. Das ist grundsätzlich kein Problem, weil mit solchen Updates zum Beispiel Bugs behoben werden. Updates sind reine Downloads und kein größeres "Einfallstor" als wenn du dir am PC irgendein Tool von irgendeiner Seite runterlädst.
Die vermeintliche Gefahr entsteht an anderer Stelle, dem Fernzugriff von außen. Wenn besagte Ofen-App nur in deinem WLAN funktioniert, aber unterwegs keine Verbindung hat, kann nichts passieren. Geht die App aber auch unterwegs, ist der Ofen entweder direkt aus dem www erreichbar (zB mittels Relay-Server und/oder hole punching) oder über eine Cloud. Hier besteht eine gewisse Gefahr, dass Unbefugte Zugriff erlangen könnten.

Gegenmaßnahmen reichen vom simplen Abschalten der WLAN-Funktion des Geräts, über das Weglassen des Standardgateways bis hin zum Blocken im Router. Kommt eben darauf an ob man das Gerät überhaupt smart benutzt oder nicht.
 
  • Gefällt mir
Reaktionen: ulrich_v und HGWBLN
Raijin schrieb:
Was aber nun mal de facto in den Anforderungen nicht der Fall ist bzw war. Es ist doch Banane, wenn du die Anforderungen verdrehst und dann mit einer gänzlich anderen Situation herumargumentierst ...
Mag sein … ich hinterfrage aber lieber erst noch mal die Anforderungen, bevor ich im Privatbereich mit der "Enterprise Solution" um die Ecke komme … ist wohl eine (Berater-)Berufskrankheit von mir. ;)
 
Raijin schrieb:
Du musst doch wissen ob dein Ofen smart ist bzw ob du ihn smart nutzt. Hat der Ofen eine App, mit der man ihn zB von der Couch überwachen und/oder steuern kann? Benutzt du diese App? Wenn nein, kann man die WLAN-Funktion des Ofens mit ziemlicher Sicherheit einfach links liegen lassen.
Also, an sich benötige ich die Smartfunktionen vom Herd u. Co. nicht. Ich will meinen Ofen nicht von unterwegs steuern können. Richtig ist, dass ich das WLAN der Küchengeräte dann einfach abschalten kann.

Was ich aber gerne nutzen möchte, wenn es dann mal benötigt wird, ist die Möglichkeite des Fernzugriffs durch einen Techniker (z.B. bei der Spülmaschine) im Falle eines Defekts. Und dann hätte ich den Technikern ungern in meinem normalen Hausnetzwerk. Daher die Idee der verschiedenen SSID. Ich dachte auch, dass ds alles nicht so komplex wird (wie in meinem Eingangspost ja geschrieben).

Vielleicht muss ich da einfach nochmal in mich gehen und schauen was wirklich notwendig ist.
 
HGWBLN schrieb:
Was ich aber gerne nutzen möchte, wenn es dann mal benötigt wird, ist die Möglichkeite des Fernzugriffs durch einen Techniker (z.B. bei der Spülmaschine) im Falle eines Defekts. Und dann hätte ich den Technikern ungern in meinem normalen Hausnetzwerk.
Also ich habe als Informatiker ja mein Hobby zum Beruf gemacht und habe auch wirklich viele technische Spielereien in meiner Wohnung, aber ich bin noch nie auf die Idee gekommen, bei einem defekten Geschirrspüler Remote Support in Anspruch zu nehmen. Wenn solche Geräte defekt sind, ist es zu 99% ein elektrisches oder mechanisches Bauteil, nichts was ein Techniker aus der Ferne richten könnte.

Wenn das für dich jedoch ein Anwendungsfall ist, ist es in der Tat unschön, wenn sich der Techniker dann effektiv im heimischen Netzwerk befindet. Das lässt sich auch nicht so ohne weiteres vermeiden. Das Gastnetzwerk kann eine Lösung sein, aber es käme explizit darauf an wie genau dieser Fernzugriff technich realisiert ist und ob das Gastnetzwerk die nötigen Voraussetzungen bietet. Banales Beispiel: Portweiterleitungen sind im Gastnetzwerk in der Regel nicht möglich bzw vorgesehen.

Wie ich oben schon schrieb, sind smart devices leider zum Teil nur eingeschränkt in komplexen Netzwerken nutzbar. Ich habe zur Zeit beispielsweise 11 VLANs im Netzwerk - nennen wir es Berufskrankheit, weil ich u.a. ein Netzwerklabor im Keller habe.

Dennoch gibt es Geräte, die ich leider nicht im isolierten IoT-VLAN betreiben kann, da sie dann einfach nicht zu bedienen sind (es sei denn ich wechsle am Tablet ständig das WLAN hin und her). Wobei ich dazu sagen muss, dass es schon recht komplexe Lösungen dafür gibt und ich sie auch einsetze. Im allgemeinen hat Otto Normal, der dies nicht kann, aber die Wahl, diese Geräte komplett zu verbannen oder sie notgedrungen eben doch im Hauptnetzwerk zu betreiben.

Eine auch Laien zumutbare Lösung kann zB eine DIY-DMZ aus 2 bzw 3 Routern sein. Dabei macht man sich die Werkseinstellung eines Consumer-Routers inkl. Firewall und NAT zunutze. Konfigurieren muss man dabei nichts, nur zusammenstecken.

Internetrouter
(LAN)
|
+--- Geteiltes Netzwerk (DMZ)
|
+--- (WAN) Router2 (WLAN+LAN) ---- privates Hauptnetzwerk

In dieser Konstellation kann das Hauptnetzwerk auf alles im geteilten Netzwerk, der DMZ, zugreifen. Andersherum verhindert die Firewall in Router2 den Zugriff vom geteilten Netzwerk auf das Hauptnetzwerk. Ein 3. Router, parallel zu Router2, kann ein weiteres separates Netzwerk erzeugen, zB für ein HomeOffice, das ebenfalls isoliert sein soll. In der DMZ wären alle geteilten Geräte bzw solche, die nicht in den privaten Netzwerken rumfummeln sollen. Das können also geteilte Drucker sein oder eben auch die Spülmaschine.

Ich sage es aber ganz ehrlich: Bevor ich so eine Routerkaskade mit DIY-DMZ für einen Geschirrspüler baue, hole ich mir im Falle eines Defekts einfach einen Techniker von Elektro Horsr um die Ecke ins Haus....
 
  • Gefällt mir
Reaktionen: ulrich_v und HGWBLN
HGWBLN schrieb:
, ist die Möglichkeite des Fernzugriffs durch einen Techniker (z.B. bei der Spülmaschine) im Falle eines Defekts. Und dann hätte ich den Technikern ungern in meinem normalen Hausnetzwerk.
ähm, ja. Also diagnostiziert dein Automechaniker über dein händy, das der Reifen hinten links einen platten hat und…. Ersetzt ihn über dein Netzwerk? Oder dass die Pumpe der Waschmaschine verstopft ist und er entstopft es übers Homeoffice? oder wie soll man deinen Wunsch verstehen?
ich hätte jetzt noch nie einen Techniker im Hause, der nach dem wlan Passwort fragt oder Zugang zu deinem Netzwerk wollte. Ja sogar der Techniker des kabelanbieter hat seinen eigenen lappi und Messgeräte dabei die er direkt anschliesst.
 
Ich glaube ihr habt Recht, der Fernzugriff ist eigentlich nicht wirklich notwendig. Am sinnvollsten ist es wohl daher die WLAN-Funktionen der Küchengeräte einfach abzuschalten und nicht zu nutzen. Das bringt ja nun wirklich keinen reellen Nachteil.

Diese Entscheidung reduziert dann natürlich den Leistungsumfang des Heimnetzwerk enorm, da dann kein WLAN mit mehreren SSID und auch kein VLAN mehr notwendig ist. Oder sehe ich das falsch? Ich brauche dann ja nur noch ein WLAN mit Mesh-Funktionalität, guter Abdeckung und Gastzugang.
Ich gehe mal davon aus, das ein beliebiger Router in Verbindung mit den oben beschrieben Switch und APs dann absolut ausreichend ist um das Heimnetz ausreichen mit WLAN und einem Gastzugang abzudecken? Oder reicht dann nicht sogar ein 24 Port Smart-Switch (z.b. den TL-SG1024DE)?

Ich würde dann den Router in den Netzwerkschrank stecken, dazu den Switch und das NAS und wie gesagt je Stockwerk ein AP installieren, welche ich via PoE anschließe (mit PoE-Injektor). Fertsch.
 
HGWBLN schrieb:
Am sinnvollsten ist es wohl daher die WLAN-Funktionen der Küchengeräte einfach abzuschalten und nicht zu nutzen. Das bringt ja nun wirklich keinen reellen Nachteil.
Der potentielle Nachteil definiert sich darüber welche smarten Funktionen die Geräte denn überhaupt anbieten und ob man für diese auch eine Verwendung hat. Ich persönlich kann smarten Küchengeräten wenig abgewinnen, aber andere finden es cool, wenn sie ihre Kaffeemaschine morgen aus dem Bett via App starten können.


HGWBLN schrieb:
da dann kein WLAN mit mehreren SSID und auch kein VLAN mehr notwendig ist.
Jein. Wenn du die Gastfunktion im Router aktivierst, hast du ja 2 SSIDs. Willst du nun beide SSIDs im Haus auf den APs verteilen, müssten sie mindestens eine SSID davon repeaten (also WLAN empfangen und weitersenden) oder aber im Uplink-Kabel müssen die beiden Haupt- und Gastnetzwerke als VLANs gekapselt sein.

Bei einer Fritzbox sähe das so aus:

www
|
(WAN)
Fritzbox
|
(LAN1+SSID1) ----Hauptnetzwerk----- Port1 @ Switch
|
(LAN4+SSID2) ----Gastnetzwerk------ Port2 @ Switch

Der Switch würde wie folgt konfiguriert werden:

Port 1 : untagged VLAN 10 (Uplink zum Hauptnetzwerk im Router)
Port 2 : untagged VLAN 20 (Uplink zum Gastnetzwerk im Router)
Port 3-20 : untagged VLAN 10 oder 20 (für Patchfeld/Dosen/Endgeräte im gewünschten Netzwerk)
Port 21-24: tagged VLAN 10+20 (Trunk-Ports, an denen die VLAN-fähigen APs angeschlossen werden)

An dieser Stelle verweise ich gerne an die VLAN-Grundlagen bei Thomas Krenn, die VLANs sehr anschaulich darstellen.




HGWBLN schrieb:
Ich gehe mal davon aus, das ein beliebiger Router in Verbindung mit den oben beschrieben Switch und APs dann absolut ausreichend ist um das Heimnetz ausreichen mit WLAN und einem Gastzugang abzudecken? Oder reicht dann nicht sogar ein 24 Port Smart-Switch (z.b. den TL-SG1024DE)?
Ja, der TL-SG1024DE reicht aus. Das ist ein smart managed Switch, zum Teil auch Layer2+ genannt. Solche Switches sind fast so dumm wie ihre unmanaged Pendants, bieten aber ein Mindestmaß an erweiterten Funktionen - wie zB VLANs. Routing, DHCP und dergleichen sucht man allerdings vergeblich und wäre im eben skizzierten Szenario auch nicht notwendig.
 
  • Gefällt mir
Reaktionen: ulrich_v und lanse
HGWBLN schrieb:
Oder reicht dann nicht sogar ein 24 Port Smart-Switch (z.b. den TL-SG1024DE)?

Ich würde dann den Router in den Netzwerkschrank stecken, dazu den Switch und das NAS und wie gesagt je Stockwerk ein AP installieren, welche ich via PoE anschließe (mit PoE-Injektor). Fertsch.
Hatte das schon mal hinterfragt: Warum bei einer Neuanschaffung die Kombination aus Switch + PoE-Injektoren?
Es gibt so viele schöne - passiv gekühlte - PoE-Switches:
https://geizhals.de/?cat=switchgi&x...gabit~656_24~13107_100~13033_passiv~658_Smart
(Aktuell sind da natürlich Lieferengpässe und Preissteigerungen. Ich weiß nicht, wie dringend es bei Dir ist.)

Das sieht doch viel eleganter aus, und mit der Outdoor-IP-Kamera wird das vermutlich auch einfacher.

Der günstigste D-Link tut's völlig, der günstigste Cisco wäre mein Favorit.
Bei Cisco ist die VLAN-Konfiguration ein klein wenig einfacher: Dem Untagged Incoming Traffic (von der in der Tat VLAN-unfähigen Fritte) werden die VLAN-ID-Tags 10 & 20 an den Ports 1 & 2 (um beim Beispiel von @Raijin zu bleiben) allein dadurch verpasst, dass die Ports einem bestimmten VLAN zugeordnet werden (Auto PVID). Bei den meisten anderen Switches muss man die PVID manuell setzen, was gerne vergessen wird, weil man den Eindruck hat, zweimal das Gleiche zu tun (Port einem VLAN zuordnen + festlegen, wie Untagged Incoming Traffic behandelt wird).
 
Raijin schrieb:
Wenn solche Geräte defekt sind, ist es zu 99% ein elektrisches oder mechanisches Bauteil, nichts was ein Techniker aus der Ferne richten könnte.
Nicht richten, aber per Remote ausloten, was für ein Fehler es ist und ob es z.B. unter die Garantie fällt und die Kosten übernommen werden. Dann gibt's im Nachhinein vllt. weniger Streit über Anfahrtskosten etc.

Halt wie telefonische Erstberatung bei der RSV oder Tests aus der Ferne beim Internetanschluss.

Wollte ich nur mal so einwerfen :)
 
lanse schrieb:
Hatte das schon mal hinterfragt: Warum bei einer Neuanschaffung die Kombination aus Switch + PoE-Injektoren?
Es gibt so viele schöne - passiv gekühlte - PoE-Switches:
https://geizhals.de/?cat=switchgi&xf=12885_Switch~13266_Gigabit~656_24~13107_100~13033_passiv~658_Smart
(Aktuell sind da natürlich Lieferengpässe und Preissteigerungen. Ich weiß nicht, wie dringend es bei Dir ist.)

Das sieht doch viel eleganter aus, und mit der Outdoor-IP-Kamera wird das vermutlich auch einfacher.
Ich brauche ja nur 3x PoE, ist dann ein 5-Port oder gar 8-Port PoE Switch nicht etwas zuviel? Wie sieht es denn da mit der Energieeffizienz aus?
 
Zurück
Oben