1. Laagste prijs
    € 103,- bij TrueBase
    Wacht je op een prijsdaling?
  2. Specificaties | Gebruikersreviews
  3. Willen (59) Hebben (11)

Bekijk alle reviews

TP-Link Omada Multi-Gigabit VPN Router (ER707-M2) Review

25 december 2025, laatste update op 26 december 2025, 2.148 views Rapporteer
Product gekocht +1

De TP-Link Omada ER707-M2 is een robuuste Multi-Gigabit gateway die uitblinkt in standalone-modus. Met dubbele 2.5Gbe poorten, IPS/IDS-ondersteuning en indrukwekkende hardware-specificaties biedt dit apparaat enorm veel waar voor zijn geld voor de veeleisende tweaker. Let echter op de beperkingen van de gratis cloud-controller vergeleken met de lokale interface.

Pluspunten

  • Toekomstbestendig: Dubbele 2.5Gbe poorten en SFP-ondersteuning
  • Krachtige hardware: Zeer lage CPU- en RAM-belasting
  • Enterprise security: Ondersteuning voor IPS/IDS en DPI.
  • Veelzijdig: 6 RJ45 poorten plus USB voor LTE-dongle backup.

Minpunten

  • Cloud-beperkingen: De gratis SDN-controller verbergt veel geavanceerde standalone-functies.
  • Software-abonnement: Betaalde cloud-licenties zijn prijzig voor de gemiddelde thuisgebruiker.

Eindoordeel

4 van 5 sterren (Goed)
Review: TP-Link Omada ER707-M2 – De Multi-Gigabit gateway/router voor elke gadget-freak
Gebruiksduur: 8 weken Ervaringsniveau: Gadget-freak / Techie Oordeel: -1 ster door de SDN beperkingen

Hey Tweakers! Na mijn avontuur met de ER605 ben ik overgestapt naar deze ER707-M2. Als je mij vraagt, is dit de router waar de echte liefhebber naar op zoek is. Mijn vrienden noemen mij niet voor niets een gadget-freak; ik hou ervan om hardware tot in de puntjes uit te pluizen, en met deze unit ben ik na acht weken nog steeds nieuwe functionaliteiten aan het ontdekken.
De Hardware: Poorten en Performance
Wat deze router direct interessant maakt, zijn de uitgebreide connectiviteitsopties. Je krijgt een zeer complete set poorten tot je beschikking:
  • 1x Dedicated Gigabit WAN-poort.
  • 5x WAN/LAN-poorten (waaronder 2x 2.5Gbe poorten voor het serieuze werk).
  • 1x SFP WAN/LAN-poort voor glasvezelaansluitingen.
  • 1x USB-poort die perfect fungeert voor bijvoorbeeld een LTE-dongle als backup-internet.
Die dubbele 2.5Gbe poorten zijn echt een uitkomst als je internetverbinding de standaard Gigabit-grens doorbreekt. Wat betreft de interne kracht zit het ook wel snor; de router beschikt over voldoende RAM en CPU-kracht. Bij mijn gebruik komt de belasting doorgaans niet boven de 18% voor het geheugen en slechts 2% voor de CPU. Er is dus meer dan genoeg overhead.
Gebruik en Security
Het Omada-ecosysteem blinkt uit in de web-configuratie (Zero-touch-provisioning) en de handige app. Een grote sprong voorwaarts ten opzichte van de ER605 is dat deze ER707-M2 volledige ondersteuning biedt voor IPS/IDS (Intrusion Prevention en Detection System). Voor de veiligheids-puristen onder ons is dit een essentiële feature die in de goedkopere instapmodellen ontbreekt.
De Controller-conundrum (SDN)
Hier komt een belangrijk punt voor de Tweakers: hoewel het apparaat in standalone-modus fantastisch is, verlies je in de gratis cloud-controller (SDN) toegang tot veel diepgaande features die standalone wel beschikbaar zijn. In de gratis cloud-versie ontbreken bijvoorbeeld:
  • De routing-tabel (je kunt wel static- en policyrouting instellen, maar niet de tabel inzien).
  • Geavanceerde firewall-instellingen (zoals ARP spoofing protection en Attack defense – je hebt enkel ACL).
  • De VPN-instellingen (alleen de status is zichtbaar).
De betaalde cloud-versie is met ongeveer €90 inclusief btw per jaar (voor een 5-pack) behoorlijk aan de prijs, zeker omdat ik geen staffelkorting kon ontdekken. Mijn vermoeden is dat je met een hardware controller zoals de OC-200 veel goedkoper uit bent, maar dat moet een toekomstige aankoop nog uitwijzen!
Conclusie
Met de ER707-M2 kun je uren blijven tweaken. Het is een oerdegelijk apparaat, redelijk geprijsd en bij uitstek geschikt voor het MKB, techies en gadget-freaks. Doe er je voordeel mee!

Belangrijke tip: Voer een firmware upgrade uit zodra je hem aan de praat krijgt! TP-Link warns of four critical vulnerabilities in Omada gateways
Beoordeel deze review: 0 +1 +2 +3

Heb jij ook een TP-Link Omada Multi-Gigabit VPN Router (ER707-M2)?

Deel je ervaringen en help andere tweakers!

Schrijf review

Reacties (7)

Sorteer op:

Weergave:

Mooie review. Waar ik nog benieuwd naar ben is of je op deze router ook een MTU van 1500 voor je PPPoE verbinding kan krijgen door de MTU van de fysieke interface op 1508 te zetten. Dat kan op de oude TL-R605 niet. Die heb ik daarom maar vervangen door een VM met OpenWRT op Proxmox.

Volgens mij zijn er geen verschillen tussen de OC200 of de Omada controller die je kan downloaden om op een eigen systeem te draaien. Ik ben van OC200 naar een Linux container op Proxmox gegaan waar ik de controller in draai. Scheelde weer een apparaat aangezien dingen als Home Assistant enzo toch al op die Proxmox machine draaien. Mocht je interesse in de OC200 en/of TL-R605 hebben dan wil ik je die wel opsturen. Heb daar geen toepassing meer voor. Stuur maar een DM.
Onderwerp: Re: Vraag over MTU en OC200/OC220

Bedankt voor het compliment over mijn review!

Wat betreft je vraag over de MTU: volgens de documentatie gelden er maximale waarden per verbindingstype. Dit zijn de limieten:
  • Dynamisch IP: In te stellen tussen 576-1500 bytes (Standaard: 1500).
  • Statisch IP: In te stellen tussen 576-1500 bytes (Standaard: 1500).
  • PPPoE: In te stellen tussen 576-1492 bytes (Standaard: 1492).
  • L2TP: In te stellen tussen 576-1460 bytes (Standaard: 1460).
  • PPTP: In te stellen tussen 576-1420 bytes (Standaard: 1420).
  • USB Modem (3G/4G dongle): Standaard 1480 bytes.
Er is dus een harde limiet van 1492 voor PPPoE, en je kunt de fysieke interface niet naar 1508 pushen om die "baby jumbo frames" te accommoderen. Jouw oplossing met OpenWRT op Proxmox blijft voor die specifieke use-case dus waarschijnlijk de betere setup.

Wat betreft het (gebrek aan) verschil tussen de OC200 en de softwarematige controller: dat zou inderdaad jammer zijn als dat klopt. De OC220 is een iets nieuwer model, maar wellicht dat die vooral qua capaciteit (krachtiger cpu, aantal apparaten en GbE poorten) verschilt en niet zozeer qua functies. Voor mij persoonlijk is het voordeel van een OC-device dat ik geen aparte PC of server hoef te laten draaien voor het beheer, vandaar mijn interesse in die hardware.

Heel erg bedankt voor je gulle aanbod voor de OC200 en de TL-R605! Ik ga erover nadenken en stuur je eventueel een DM om verder af te stemmen wanneer ik eruit ben.
Altijd fijn als anderen hun ervaringen delen.

Bij de ER605 kun je LAN-> LAN alleen ACL's instellen per subnet, niet per IP, tenminste, met de gratis Omada software controller.

Is dat punt verbeterd bij de 707? Of blijft je IoT netwerk nog steeds veel te veel permissies nodig hebben?

Het zou voor mij zeker een upgrade waard zijn als dit unlockt wordt. Ik begrijp eigenlijk heel slecht waarom dit bij de ER605 zo gemaakt is. Naar buiten kan alles wel op IP basis...de code hebben ze dus al geschreven.

[Reactie gewijzigd door Vogel666 op 5 januari 2026 13:04]

Onderwerp: Re: ACL instellingen ER605 vs ER707

Goede observatie. De beperking die je beschrijft zit overigens niet in de hardware van de ER605 of ER707; ik ben erachter gekomen dat dit in de firmware en de (gratis) Omada SDN controller software zit, specifiek voor de LAN -> LAN optie.

Er is echter een workaround die waarschijnlijk precies doet wat jij wilt met je huidige ER605, zodat je IoT-netwerk niet onnodig veel rechten behoudt. Je kunt namelijk IP-gebaseerde regels maken door bij het aanmaken van de ACL niet voor de richting LAN -> LAN te kiezen, maar voor LAN -> WAN.

Je kunt het als volgt instellen:
  • Stap 1: Maak een IP-groep aan. Ga naar Profile -> Groups. Maak hier een nieuwe IP-groep aan voor het specifieke IP-adres dat je wilt beheren. Gebruik het subnetmasker /32 voor een enkele host (bijvoorbeeld 10.0.0.1/32).
  • Stap 2: Stel de ACL in. Kies bij het aanmaken van de regel voor de richting LAN -> WAN. In deze modus kun je namelijk wél je aangemaakte IP-groep selecteren als Source of Destination, terwijl de standaard LAN -> LAN optie vaak beperkt blijft tot volledige netwerken.
Op die manier kun je alsnog op IP-basis filteren, ook in de gratis software. Ik begrijp je frustratie over waarom dit zo omslachtig is (de code is er immers al), maar met deze omweg krijg je het meestal wel werkend.

Benieuwd of dit voor jouw setup de oplossing is!
Uiteraard heb ik dit gedaan voor uitgaande connecties.

Echter wil ik ook graag dat mijn IoT devices specifieke connecties kunnen maken in andere netwerken.

Ik zou bijvoorbeeld een apart vLan moeten maken voor mijn Home Assistent om het mogelijk te maken dat devices data kunnen afleveren bij Home Assistent, terwijl ik vanuit mijn DMZ of VPN netwerk ook toegang heb tot de Home Assistent.

Als ik per server een vLan moet aanmaken, dan is er iets mis met de router.
Een goede review. Ik ben wel benieuwd of je ook de IPS/IDS (Intrusion Prevention en Detection System) functionaliteit gebruikt, zo ja, hoe werkt het en op welk niveau detecteert en voorkomt met aanvallen? Ik neem aan dat het apparaat niet voor alle verbonden clients in je netwerk het TLS/SSL verkeer offload en op layer 7 zaken gaat inspecteren? Dat zou namelijk inhouden dat op alle apparatuur in huis een speciaal root certificaat moet worden geïnstalleerd. Of hebben ze daar andere methodes voor?
Onderwerp: Re: Vraag over IPS/IDS functionaliteit

Bedankt voor het compliment over mijn review! Goede vraag over de IPS/IDS-functionaliteit.

Ik gebruik deze inderdaad, waarbij ik zowel de detectie- als de preventie-optie (IPS) heb aanstaan met alle mogelijke detecties aangevinkt (Aangepast). Het is vreemd dat de officiële PDF-documentatie hier helemaal niets over vermeldt. In de web-interface is echter wel wat beknopte informatie en instructies te vinden:
"IPS/IDS (Intrusion Prevention Systems/Intrusion Detection Systems) is een beveiligingsmechanisme dat inbreuken detecteert op basis van aanvalssignaturen. IPS/IDS kan verschillende aanvallen detecteren, zoals buffer overflows, trojans, worms en SQL-injecties, om zo je netwerkomgeving te beschermen."
Je kunt kiezen uit drie verschillende niveaus: Laag, Gemiddeld en Hoog. Hoe hoger het niveau, hoe meer soorten bedreigingen er worden gedetecteerd. Je kunt ook klikken op 'Custom' (Aangepast) om de detectie- en preventieniveaus zelf in te stellen. Onder de verschillende niveaus zijn de volgende opties te vinden:

Hacking
  • Exploit: Detecteert misbruik van kwetsbaarheden in software.
  • Shellcode: Detecteert kwaadaardige code die vaak wordt gebruikt bij een payload na een exploit.
Internet_Traffic
  • ActiveX: Controleert op schadelijke ActiveX-besturingselementen.
  • DNS: Monitort verdacht DNS-verkeer.
  • User Agents: Filtert op basis van specifieke browser-identificaties die vaak door bots worden gebruikt.
IPs_with_Bad_Reputation
  • DShield: Maakt gebruik van de database van DShield om verkeer van bekende aanvallers of gecompromitteerde IP-adressen te blokkeren.
Virus_Malware
  • Botcc: Blokkeert verkeer naar bekende Command & Control (C&C) servers van botnets.
  • Worm: Detecteert computerwormen die zich automatisch over het netwerk verspreiden.
  • Malware: Algemene detectie voor diverse vormen van schadelijke software.
  • Mobile_Malware: Specifieke detectie voor malware die zich richt op mobiele apparaten (smartphones/tablets).
P2P
  • P2P: Detecteert en beheert Peer-to-Peer verkeer (zoals BitTorrent).
  • Tor: Identificeert en blokkeert verkeer via het Tor-netwerk (The Onion Router).
Wanneer er een dreiging wordt gedetecteerd, wordt er een bijbehorend logboekitem aangemaakt op de pagina 'Threat Management'. Hier kun je de details van het logboek bekijken, de kenmerken van de gedetecteerde dreigingen analyseren en gerichte acties ondernemen:
  • Block (Blokkeren): Blokkeert het verkeer tussen het bron-IP en het bestemmings-IP in het logboek.
  • Isolate Device (Apparaat Isoleren): Blokkeert al het verkeer van het bron-IP in het logboek.
  • Signature Suppression (Handtekening Onderdrukken): De dreiging wordt niet langer als essentieel beschouwd en het logboek van dit doelwit wordt vrijgesteld.
  • Threat Allow List (Lijst met Toegestane Dreigingen): Dreigingen getriggerd door specifieke doelwitten worden niet als essentieel beschouwd en de logs van deze doelwitten worden vrijgesteld.
Je kunt ook vrijgestelde doelwitten toevoegen op de pagina 'Threat Allow List'. Klik op de knop 'Add', configureer de parameters in het pop-upvenster en klik op 'OK'. Het doelwit dat je hebt toegevoegd, zal geen logboekmeldingen meer triggeren.

Wat betreft je aanname over TLS/SSL: ik ga er inderdaad ook vanuit dat het apparaat geen verkeer offload of op Layer 7 inspecteert, aangezien er inderdaad geen sprake is van het installeren van root-certificaten.

Tot nu toe zijn er bij mij overigens nog geen dreigingen gesignaleerd.

Om te kunnen reageren moet je ingelogd zijn