Empfehlung Router Wifi 6 mit Mesh, stromsparend, gute GUI

Server07

Member
Hallo,

suche einen Nachfolger für meine aktuellen Fritzbox Router und finde immer nur Test mit Fokus auf Router mit DSL.
Die Zeiten sind zum Glück nu vorbei :cool:

Meine Anforderungen sind eigentlich sehr lean:

- WAN zum Glasfaser Modem (1 Gbit reicht)
- Wifi 6 mit WPA 3.
- Mesh Repeater (via Ethernet) sollten auch angeboten werden vom gleichen Hersteller
- Stromsparend
- Gute IP verwaltung (75 clients)
- 2-3 paar weitere 1Gbit oder höher reichen ( 1x zum Switch , 2x an die Mesh Repeater)
- Firmware update regelmäßig
- FB ähnliche Restriktionsoptionen bzg. Zugang, Internet , Gastnetz reichen
- GUI/IFU in Eng keine Hürde
- Vlan wäre net, aber nutze ich aktuelle nur am Switch

VPN / NAS / DECT / IP Telefon / ... Funktionen u.s.w. sind nicht nicht im Router notwendig...
 
Zuletzt bearbeitet:
Behandel das Thema WLAN doch einfach extra und dann biste schon ganz flott beim Thema Firewall (pfSense/OPNsense/usw.) ☺️
 
Also ich hatte mir pfSense mal angeschaut.
Hab auch nen kleinen Server mit Proxmox laufen, der hat auch zwei Ethernet ports , wollte ich es durchschleifen. Hatte nur neben dem Aufand zum ordentlichen einrichten immer das Problem - das die Fritzbox hinter der pfSense nicht hägen kann oder? Hatte es damals so verstanden, das dies nicht geht... FB wäre ja die Basis, das alle Repeater im Mesh laufen...

Oder mein du dann andere WLAN HW nutzen, die hinter der pfSense ein Mesh aufbaut?

DHCP würde ja pfSense machen und pi-hole wäre es egal...
 
Klar kann die alte Fritzbox auch einfach hinter der Firewall laufen. Wenn man aber schon mit VLANs unterwegs ist, würde sich ggf. auch anbieten, dass man direkt die WLAN-Komponenten durch welche ersetzt, welche auch VLAN-fähig sind (je SSID dann ein eigenes VLAN mit eigenen Regeln auf der Firewall, etc.). Pi-Hole könnte auch in einem eigenen Netz/VLAN sitzen, wo alle anderen nur via DNS dran dürften, ausser Du von Deinem Management-Netz (zwecks Verwaltung), etc. Wie Du es machst, bleibt aber schlussendlich sowieso Dir überlassen 🙃
 
Das kommt wohl ganz darauf an, was Du willst und vor hast ☺️ Recht weit verbreitet sind z.B. Dinger von Unifi (Ubiquiti), da kostet so ein AC-Lite um die 130€, gibt aber auch noch die Pro-Variante, etc. Dazu brauchst Du dann wohl auch zwingend einen "Controller" mit dem die Dinger verwaltet werden, aber soweit ich weiss, kannst Du das Ding dann auch einfach als VM auf Deinem PVE-Host laufen lassen. Irgendwelche (für mich merkwürdig anzuschauenden) Mesh-Dinger haben sie auch noch (zumindestens steht es so im Produktnamen), wie den U6-Mesh, usw.

Ich z.B. hab u.a. eine Firewall von Sophos laufen (das ist aber eher etwas in Richtung Enterprise-Firewall) und nutze da entsprechende Accesspoints. Ich mein, je nachdem, wie Du Deine Umgebung gestalten willst, brauchst Du halt das ein oder andere... wenn Du bisher auch gut ohne den ganzen Krempel ausgekommen bist und das Fritzbox-WLAN-Konstrukt ausreichend ist, würde ich vermutlich auch einfach dabei bleiben, wie gesagt, die Fritzbox kann auch einfach "nur" als AP betrieben werden, die Repeater hängen sich dann einfach dran und gut ist, da kann man sich dann den ganzen Aufwand sparen.

Mesh Repeater (via Ethernet) sollten auch angeboten werden vom gleichen Hersteller
Also irgendwas in diese Richtung haben sie ja "alle" irgendwo... Macht es ja nicht grade leichter... Aber mal ehrlich: Vielleicht schaust Du Dich auch einfach mal erstmal ein wenig in der WLAN-Ecke um, die meisten haben normalerweise oftmals noch irgendwas mit an Board, was auch den "Rest" erfüllt... Synology (NAS-Hersteller) z.B. hat auch Router (aktuell meine ich WRX560 oder RT6600ax), damit kann man sowas auch machen (kostet halt auch wieder), QNAP (auch ein NAS-Hersteller) hat da z.B. auch entsprechende Sachen wie den QHora-301W, Unifi/Ubiquiti hat auf der anderen Seite auch irgendwas in Richtung Firewall im Portfolio (UDM Pro), usw. Hat man da ein bisschen gestöbert und ein paar potentielle Kandidaten ausgemacht, kann man die nochmal grundsätzlich vergleichen und dann wird man schon zu einem entsprechenden Ergebnis kommen.

Also wie Du siehst... ein großer Haufen an Möglichkeiten, da muss man am besten erstmal selbst schauen... Einen hab ich noch ganz vergessen: Mikrotik, das derzeitige Spitzenmodell für "Zuhause" wäre wohl jener hier RouterBOARD RB5009UG+S+IN und bzgl. WLAN wird auch einiges angeboten, ist allerdings auch mit Vorsicht zu geniessen, manch einer könnte sich "leicht erschlagen" fühlen anhand der Fülle von Optionen... Da Du eh virtualisierst, kannst Du Dir ggf. auch einfach eine Trial-Version in einer VM installieren und da mal schauen (oder die Online-Demo anschauen). Dazu wäre aber sowieso bei allen anzuraten, denn nicht andere müssen damit klar kommen, sondern "Du" 😁
 
Moinsen,
also, ich denke bei 75 (wird ja eher mehr, vermutlich) Clients und nachvollziehbarer IP Vergabe inklusive Übersicht als Wunsch, wird sich eine Alternative durchaus lohnen.
Zum einen: VLANs. Macht in heutigen Zeiten mit Gästen, IoT, ggf. home office auch privat Sinn. Wenn du das schon auf dem L3-switch umgesetzt hast, ok. Mit pfsense/opnsense kannst du dann allerdings alles doch etwas komfortabler einrichten und auch die ACLs auf der Firewall mit Regeln ablösen...ebenfalls schöner.
Zum anderen: den Raspi mit Pihole kannst du dann ggf. ersetzen durch pfblocker (pfsense) oder adguard (opnsense), wenn dir die jeweilige Alternative zusagt.

Als APs kommen hier je Produkte von unifi zum Einsatz, einmal ein Pro und ein Lite. Reicht für drei Etagen im 70er Altbau voll aus. Außerdem können die wie schon gesagt ebenfalls mit VLANs umgehen und OOTB direkt 4 SSIDs anbieten (Privat, Gäste, IoT, ...). Den nötigen Controller brauchst du nur zur Konfiguration und falls du Captive Portal nutzen willst, du kannst den Controller kaufen (Cloudkey) oder eben einfach als Programm laufen lassen...VM ist da dein Freund.

:)
 
Ja VLAN hatte ich mal getestet, aber nur bezogen auf die LAN aktuell machte es nur begrenzt Sinn.
Sofern ich jedoch gleichermaßen LAN & WLAN in verschiedene VLANs packen kann, erschließen sich mit Sicherheit neue Felder wie beschrieben. Grad Trennung IoT, NAS, Gast, ... Auch verschiedene SSIDs hört sich gut an, um wenig aufzuräumen. Aber der Switch ist nen Netgear GS116Ev2... ob der das zusammen mit Ubi kann erschließt sich mir nicht...

Muss mir mal den Ubiquiti UniFi 6 Pro genauer anschauen. Deckelmontage geht allerdings nur in einem von 3 Stockwerken. Mit Betondecken & viel Bewährung brauche ich pro Stockwerk immer nen eigenen...
Qnap & Synologie sind ja einiges teuer...

Edit: Fritzbox hinter der pfSense an sich läuft, aber IP-Fon machte wohl damals probleme... das allerdings ist nicht mehr relevant...
 
Moinsen,
ob der das zusammen mit Ubi kann erschließt sich mir nicht...
auf die schnelle mal geschaut: ja, dein switch kann VLANs nach 802.1Q Standard. Schaue er hier:
https://www.netgear.de/images/datasheet/switches/Gigabit_Ethernet_Plus_Switches_DS.pdf

Also wird das auch gehen, da es ja ein herstellerunabhängiger Standard ist... :D

Fritzbox hinter der pfsense geht, ist halt dann für Telefonie einzurichten. Hier steht die Fritzbox stumpf VOR der pfsense und macht Telefonie via DECT (wobei ich Festnetz kaum nutze).

Du kannst die APs auch an der Wand anbringen. Habe ich hier auch nicht unter die Decke geschraubt...der Empfang ist für meine Bedürfnisse trotzdem ausreichend genug...
 
Mikrotik hat ich lange nicht mehr angeschaut, aber die haben ja ne schöne Palette & mit dem hAP ax³ & Audience auch was schönes rausgebracht! Preislich ja etwas unter Ubiquiti...
Das RouterOs muss ich mir allerdings erstmal anschauen.
 
Also nach erster Recherche bin ich noch etwas unendschlossen, auch wenn ich zwei völlig verschiedene Welten vergleiche!
Denke das ich in meinem Fall Mikrotek nur bruchweise die Möglichkeiten nutzen würde, aber mich reizt sicher noch mehr Details zu Netzwerk zu lernen. Hatte mir mal angeschaut wie man Mesh mit Capsman einrichtet. Netzwerk muss jedoch 24/7 verfügbar sein und ist keine Testumgebung. Tendiere daher vom Spass / Aufwand / Verlässlichkeit doch am Ende eher zur Ubiquiti Welt bzgl. der SW, HW ist Mikrotek vorn.
Preislich klar etwas teurer, braucht man sonst noch was bei Ubiquiti?
Hier muss ich mir nur noch überlegen eher die Frage Richtung pfSense + 3APs vs DreamRouter + 2 APs .

Ubiquiti:
- Dream Router (230EUR)
- U6+ (165 EUR) - 2,4GHz (574 Mbit/s) / 5GHz (2400 Mbit/s)
- UniFi Network Controller würde dann in VM Proxmox laufen

Mikrotek
- hAP ac³ (140EUR)
- cAP ac (130EUR) - 2,4GHz (574 Mbit/s) / 5GHz (1200 Mbit/s)
- MikroTik Audience (155EUR) 2,4GHz (574 Mbit/s) / 5GHz (867 & 1733 Mbit/s)
 
Zuletzt bearbeitet:
Moinsen,
tja...schwierig. :D

Ich würde eher zur pfsense statt unifi Router raten. Kann mehr, gerade wenn du einen Lernprozess anstrebst vermutlich die langfristig fundiertere Lösung.

Vorteil, wenn alles von unifi kommt, ist natürlich, dass du alle Geräte komfortabel über eine Oberfläche steuern kannst. Damit wird die Lernkurve dann vermutlich etwas flacher ausfallen.

Wenn du aber auch überlegst, dich mit Mikrotik zu befassen, dann wirst du dich auch vor steilen Lernkurven nicht fürchten. ;)
 
Nach etwas suche ist mir noch TP-Link aufgefallen, wie nen Unifi clone ;-) Jemand Erfahrung damit. Preislich weit darunter... Controller könnte man auch als Container laufen lassen & sofern pfSense doch mal angegangen wird, ist der Router deutlich günstiger...

TP-Link:
- ER605 (55EUR)
- EAP615-Wall (85EUR)
- EAP655-Wall (125EUR)
 
Moinsen,
ich persönlich kenne nur die ganz einfachen switche des Herstellers (semi-managed TP Link 105 bzw 108er). Die sind...okay. Soll heißen, sie haben gemacht was sie sollten, irgendwann wurden mir aber die Optionen der Konfiguration zu mager und daher wurden die ausgetauscht.
Ich frage mich, warum du unbedingt auf einen neuen Router setzt, dabei dann den günstigen TP Link aufführst...wenn das Modem die Einwahl für Glasfaser übernimmt, dann behalte doch was du hast. Oder aber nimm etwas, das ein wenig zukunftstauglicher ist. Vielleicht auch dann schon mehr als 1GB LAN bietet.
Persönlich würd ich daher sagen: wenn unbedingt jetzt auch schon ein neuer Router dann pfsense/opensense, dann mikrotik, danach unifi, dann erst TP Link (um bei deinen genannten zu bleiben). ;)
 
Also bin eventuell ein wenig von der fritz!box-welt beeinflusst. Unifi oder TP-Link Wlan APs laufen beide nach Konfiguration nur mit der Controller Software eigenständig im Mesh?

Bei der Fritzbox brauche ich ja immer den eigentlichen Router als Master damit das ganze dauerhaft funktioniert....

Wenn es nur um DHCP und Firewall geht, gebe ich dir Recht, da kann ich entweder sogar noch meine Fritzbox weiterlaufen lassen und ich die pfSendse parallel einrichten...
 
Moinsen,
Du benötigst die Controller Software idR für...
...die Konfiguration. Normalerweise ist das zu Beginn öfter mal nötig, dann aber nur noch zur Wartung.
...für Logs und Protokolle.
...für die Nutzung eines captive portals, falls du sowas willst.

Im Alltag benötigst du den Controller sonst nicht.
Trotzdem habe ich hier den unifi cloudkey laufen, belegt einen Port am switch, stört nicht und auf die paar Taler kam es mir dann nicht mehr an. :)
 
Danke nochmal für das highlighten von opnsene - hat jetzt zunächst mal die Fritzbox als Router ersetzt.
Läuft, super konfigurierbar und direkte Integration von Wireguard & Adguard spart LXC container...

Muss noch mal bissel tunen, um auch Internet via Wireguard zu kriegen ;-)
 
Für alle die ein ähnliches Thema haben.

WIFI: TP-Link EAP650 (je 120EUR)
POE Switch: TP-Link TL-SG108PE (55EUR)
Omada Controller läuft auf Proxmox LXC.

"Router" - Firewall/DHCP/Adguard/Wireguard.... wird durch ne Opnsense erledigt.
 
Zuletzt bearbeitet:

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.383
Beiträge
45.253
Mitglieder
3.984
Neuestes Mitglied
Blitzkriegbob90
Zurück
Oben