Mon parcours réseau: de Linksys à UniFi et Sophos

Mon parcours réseau: de Linksys à UniFi et Sophos


network unifi sophos

Bonjour à tous,

C’est encore Joe. Aujourd’hui, je souhaite vous emmener dans un voyage un peu différent – un voyage à travers l’univers du matériel réseau. Dans mes précédents articles, nous nous sommes concentrés davantage sur les logiciels et les outils, mais aujourd’hui nous allons explorer plus en profondeur l’infrastructure physique qui rend possible notre vie numérique. Je vais vous raconter comment je suis passé des débuts avec de simples routeurs à ma passion actuelle pour UniFi et Sophos.

Les débuts: Tant que ça marche !

Quand je repense à mes premières rencontres avec les ordinateurs, le matériel n’était pour moi qu’un moyen pour atteindre une fin. J’étais fasciné par les logiciels, par les possibilités qui se dévoilaient dans les couches supérieures du modèle OSI – là où opérait la véritable magie. Les modems, commutateurs et routeurs ? Ils étaient censés simplement fonctionner, et la plupart du temps, c’était le cas. Je me souviens encore du son de mon modem lorsqu’il composait pour se connecter à Internet, un son qui semble aujourd’hui presque historique. Quant aux commutateurs installés à l’époque, je n’en ai plus le souvenir. Le matériel était simplement là, et il faisait son travail.

Le premier routeur qui m’a marqué: Linksys WRT54GL

Le premier routeur qui m’a réellement marqué fut le Cisco Linksys WRT54GL. Cet appareil était bien plus qu’un simple routeur – c’était une étape majeure dans l’histoire du réseau domestique. Il semblait être le premier appareil à combiner un routeur et un point d’accès sans fil en un seul, le tout à un prix abordable.

Routeur Linksys WRT54GL avec antennes

Le WRT54GL était un véritable polyvalent avec les spécifications suivantes :

  • Norme : IEEE 802.11b/g
  • Bande de fréquence : 2,4 GHz
  • Débit maximal : 54 Mbps (ce qui était assez rapide à l’époque)
  • Processeur : Broadcom BCM4702 à 200 MHz
  • RAM : 16 Mo
  • Mémoire Flash : 4 Mo

Mais ce qui rendait vraiment le WRT54GL spécial, c’était son caractère ouvert. Il pouvait être flashé avec un firmware open source tel que DD-WRT ou Tomato, ce qui ouvrait des possibilités entièrement nouvelles. Vous pouviez personnaliser l’appareil selon vos besoins et tirer bien plus de performances du matériel que ce que le fabricant avait initialement prévu. La communauté open source autour du WRT54GL était – et est toujours – immense et offrait de nombreux tutoriels, modifications et fonctionnalités, ce qui menait à des expérimentations sans fin. Vous pouviez jouer avec les réglages, ce qui était presque impensable auparavant. Vous pouviez même configurer vos propres VLAN, un terrain de jeu très intéressant pour moi en tant qu’ingénieur réseau.

J’ai beaucoup appris avec cet appareil, et il m’a montré à quel point il est important de contrôler son propre matériel réseau. Le WRT54GL m’a inspiré à m’investir davantage dans le domaine des réseaux et à approfondir mes connaissances.

Netgear: L’ère du navigateur

Après le WRT54GL, j’ai travaillé pendant un certain temps avec des commutateurs Netgear. J’appréciais particulièrement ces appareils car ils pouvaient être administrés via une interface de navigateur. C’était une véritable avancée à l’époque. Toutes les autres solutions, notamment celles de HP, proposaient une interface en Java qui fonctionnait toujours très lentement sur mon ordinateur et consommait une mémoire vive inutile. Je faisais tout mon possible pour installer le moins de Java possible, et l’interface épurée de Netgear était exactement ce qu’il me fallait.

L’utilisation était intuitive, et je pouvais effectuer tous les réglages importants directement via le navigateur. C’était une époque où l’interface graphique régnait en maître, avant que je ne passe entièrement au terminal, où tout pouvait être configuré de manière bien plus efficace.

Cisco, HP, Aruba, Ubiquiti, Sophos, FortiGate, Ruckus: Au-delà de l’horizon

Au cours de ma carrière, j’ai travaillé avec une variété de fabricants de matériel réseau. Cisco Meraki dispose d’un écosystème remarquable d’appareils qui peuvent être gérés commodément via le web. De même, HP, Aruba, Ruckus et Ubiquiti - UniFi. Sophos et FortiGate possèdent également un petit écosystème comprenant des pare-feux, des commutateurs et des points d’accès qui, bien qu’il ne soit pas aussi puissant que celui d’UniFi, est très populaire, surtout auprès des petites entreprises. Il y a souvent des administrateurs locaux qui disposent de peu de temps, et il est très pratique que tout puisse être géré via une interface centrale.

Ma préférence actuelle: Sophos et UniFi

Entre-temps, je dois dire que je me suis rapproché de deux fabricants. Bien sûr, j’ai travaillé avec beaucoup d’autres, mais également en raison de mon emploi actuel, je traite principalement avec les pare-feux Sophos et je connais très bien l’écosystème de Sophos Central.

Dans le domaine des commutateurs et des points d’accès, j’apprécie l’écosystème UniFi parce que j’aime vraiment l’entreprise et sa structure, sans tout le battage commercial habituel.

Puisque ce blog traite principalement des réseaux, j’écrirai certainement davantage sur ces deux entreprises, leurs produits et l’interaction entre les pare-feux Sophos et les appareils UniFi à l’avenir. Je peux déjà vous dire que cela promet d’être très excitant.

De plus, pourquoi je n’utilise pas (ou n’utilise plus, comme vous pourriez le dire) les points d’accès ou les commutateurs Sophos fait encore l’objet de quelques recherches de ma part. J’ai reçu des retours qui m’incitent à examiner cela de plus près. Je suis un grand adepte de l’achat de tout auprès du même fabricant, mais il y a parfois de bonnes raisons de privilégier une solution différente. Mais nous en reparlerons dans un prochain article. Cela reste passionnant !

L’importance des câbles et de la planification

Avant, je ne me souciais guère des câbles, du moment qu’ils fonctionnaient. Mais aujourd’hui, lorsqu’il s’agit de vitesses plus élevées, je constate que tout doit être soigneusement planifié, surtout avec un nouveau réseau. Avec le Wi‑Fi 7, nous entrons dans une nouvelle ère, et l’ensemble du débit doit être optimal – du pare-feu aux câbles et commutateurs, jusqu’aux appareils finaux. Il ne doit y avoir aucun goulot d’étranglement, que ce soit au niveau du commutateur ou de la carte réseau.

L’emplacement des points d’accès Wi‑Fi doit également être bien planifié afin d’assurer une couverture optimale. En bref: tout doit fonctionner en harmonie – de A à Z. Cela me paraît aujourd’hui évident, et cela a changé ma perception du matériel.

Je mise également sur la qualité en matière de câbles, et j’utilise ceux d’UniFi dans mon homelab. Cela peut sembler un peu pointilleux, mais j’ai remarqué que prêter attention aux détails porte ses fruits.

Le homelab: le terrain de jeu pour de nouvelles idées

Pour moi, mon homelab est comme un terrain de jeu où je peux expérimenter de nouvelles technologies et concepts. Ici, je peux tester de nouveaux appareils, essayer différentes configurations et explorer les dernières tendances. Le homelab est une composante indispensable de mon développement professionnel et personnel.

J’adore essayer de nouveaux appareils et découvrir les possibilités qu’ils offrent. Et j’aimerais partager ces expériences avec vous afin que vous puissiez également en bénéficier.

Perspectives

J’espère vous avoir donné un aperçu de mon parcours à travers le monde du matériel réseau avec cet article. Dans les prochains articles, je détaillerai davantage les appareils individuels de Sophos et d’UniFi et vous montrerai comment je les utilise au quotidien. L’interaction entre ces deux fabricants est également très intéressante. J’ai hâte de vous en dire plus.

À la prochaine, Joe

© 2025 trueNetLab