
Il mio percorso di rete: da Linksys a UniFi e Sophos
network unifi sophos
Ciao a tutti,
sono di nuovo Joe. Oggi voglio portarvi in un viaggio leggermente diverso – un percorso nel mondo dell’hardware di rete. Nei miei post precedenti ci siamo concentrati maggiormente su software e strumenti, ma oggi ci addentreremo nell’infrastruttura fisica che rende possibili le nostre vite digitali. Vi racconterò come sono passato dai primi router semplici alla mia attuale passione per UniFi e Sophos.
Gli inizi: Finché funziona!
Quando ripenso ai miei primi incontri con i computer, l’hardware per me era più un mezzo per raggiungere un fine. Ero affascinato dal software, dalle possibilità che si aprivano nei livelli superiori del modello OSI – dove avveniva la vera magia. Modem, switch e router? Dovevano semplicemente funzionare, e nella maggior parte dei casi lo facevano. Ricordo ancora il suono del mio modem quando si collegava a Internet, un suono che oggi sembra quasi storico. Quali switch fossero installati all’epoca, non riesco proprio a ricordarlo. L’hardware era semplicemente lì, e faceva il suo lavoro.
Il primo router che ha lasciato il segno: Linksys WRT54GL
Il primo router che mi ha davvero impressionato è stato il Cisco Linksys WRT54GL. Questo dispositivo era più di un semplice router: rappresentava una pietra miliare nella storia delle reti domestiche. Sembrava il primo apparecchio in grado di combinare un router e un punto di accesso wireless in un unico dispositivo, il tutto a un prezzo accessibile.
Il WRT54GL era un vero tuttofare con le seguenti specifiche:
- Standard: IEEE 802.11b/g
- Banda di frequenza: 2.4 GHz
- Velocità massima: 54 Mbps (che all’epoca era abbastanza veloce)
- Processore: Broadcom BCM4702 a 200 MHz
- RAM: 16 MB
- Memoria flash: 4 MB
Ma ciò che rendeva davvero speciale il WRT54GL era la sua apertura. Poteva essere flashato con firmware open-source come DD-WRT o Tomato, il che apriva completamente nuove possibilità. Si poteva personalizzare il dispositivo in base alle proprie esigenze, ottenendo molto di più dall’hardware rispetto a quanto originariamente previsto dal produttore. La community open-source attorno al WRT54GL era – ed è tuttora – enorme e offriva numerosi tutorial, mod e funzionalità, che hanno portato a sperimentazioni infinite. Si poteva giocare con le impostazioni, cosa che prima era quasi impensabile. Si potevano configurare VLAN personalizzate, che rappresentavano anche un ottimo campo di sperimentazione per me, in qualità di ingegnere di rete.
Ho imparato molto con questo dispositivo, e mi ha fatto capire quanto sia importante avere il controllo sul proprio hardware di rete. Il WRT54GL mi ha ispirato a dedicarmi maggiormente al networking e ad approfondire ulteriormente l’argomento.
Netgear: L’era del browser
Dopo il WRT54GL ho lavorato per un bel po’ di tempo con switch Netgear. Questi dispositivi mi sono piaciuti particolarmente perché potevano essere gestiti tramite un’interfaccia web. A quei tempi rappresentavano un vero salto in avanti. Tutte le altre soluzioni, specialmente quelle di HP, avevano un’interfaccia Java che girava sempre estremamente lentamente sul mio computer e consumava RAM inutilmente. Facevo di tutto per installare il minor quantitativo di Java possibile, e l’interfaccia web snella di Netgear era esattamente ciò di cui avevo bisogno.
L’operatività era intuitiva, e potevo effettuare tutte le impostazioni importanti direttamente dal browser. Era un’epoca in cui l’interfaccia grafica era predominante, prima che in seguito passassi completamente al terminale, dove era possibile configurare tutto in modo molto più efficiente.
Cisco, HP, Aruba, Ubiquiti, Sophos, FortiGate, Ruckus: Oltre l’orizzonte
Nel corso della mia carriera ho lavorato con vari produttori di hardware di rete. Cisco Meraki dispone di un meraviglioso ecosistema di dispositivi che possono essere gestiti comodamente via web. Così come HP, Aruba, Ruckus, Ubiquiti - UniFi. Sophos e FortiGate hanno anch’essi un piccolo ecosistema che include firewall, switch e punti di accesso, il quale, pur non essendo potente quanto quello di UniFi, è molto popolare, soprattutto tra le aziende più piccole. Spesso ci sono amministratori locali con poco tempo a disposizione, ed è molto pratico se tutto può essere gestito tramite un’interfaccia centralizzata.
La preferenza di oggi: Sophos e UniFi
Nel frattempo, devo dire che ho instaurato un rapporto di fiducia con due produttori. Certo, ho lavorato con molti altri, ma anche grazie al mio attuale lavoro mi occupo principalmente di firewall Sophos e conosco molto bene l’ecosistema offerto da Sophos Central.
Nel settore degli switch e dei punti di accesso, apprezzo l’ecosistema UniFi perché mi piace davvero l’azienda e la sua struttura, priva di eccessivo clamore di marketing e vendite.
Poiché questo blog tratta principalmente di networking, scriverò sicuramente di più su questi due marchi, i loro prodotti e l’interazione tra i firewall Sophos e i dispositivi UniFi in futuro. Vi posso già dire che sarà molto interessante.
Inoltre, il motivo per cui non utilizzo (o non utilizzo più, come si potrebbe dire) i punti di accesso o gli switch Sophos è ancora oggetto di approfondimento. Ho ricevuto dei feedback che devo esaminare più da vicino. Sono un grande sostenitore dell’approvvigionamento di tutto da un unico produttore, ma a volte ci sono buone ragioni per preferire una soluzione diversa. Ma ne parlerò in un post successivo. Rimane comunque un argomento stimolante!
L’importanza dei cavi e della pianificazione
Una volta, i cavi erano qualcosa a cui non davo molta importanza, basta che funzionassero. Ma oggi, con l’aumento delle velocità, vedo che tutto deve essere ben pianificato, soprattutto in una rete nuova. Con il Wi-Fi 7 stiamo entrando in una nuova era, e l’intera capacità di trasmissione deve essere ottimale – dal firewall, ai cavi e switch, fino ai dispositivi finali. Non deve esserci alcun collo di bottiglia, sia nello switch che nella scheda di rete.
La posizione dei punti di accesso Wi-Fi deve essere anch’essa ben studiata affinché la copertura sia ottimale. In breve: tutto deve funzionare in sinergia – dalla A alla Z. Oggi questo mi è molto chiaro, e ha cambiato il mio modo di vedere l’hardware.
Faccio inoltre affidamento sulla qualità quando si tratta di cavi, e nel mio homelab utilizzo quelli di UniFi. Questo può sembrare un po’ pignolo, ma ho notato che conviene prestare attenzione ai dettagli.
L’homelab: Il parco giochi per nuove idee
Per me, il mio homelab è come un parco giochi dove posso sperimentare nuove tecnologie e concetti. Qui posso testare nuovi dispositivi, provare configurazioni differenti ed esplorare le ultime tendenze. L’homelab è una parte indispensabile del mio sviluppo professionale e personale.
Adoro sperimentare nuovi dispositivi ed esplorare le possibilità che offrono. E vorrei condividere queste esperienze con voi affinché possiate anche trarne beneficio.
Prospettive
Spero di essere riuscito a darvi un piccolo spaccato del mio percorso nel mondo dell’hardware di rete con questo post. Nei prossimi articoli entrerò nel dettaglio dei singoli dispositivi di Sophos e UniFi, mostrandovi come li utilizzo nella mia vita quotidiana. L’interazione tra i due produttori è davvero interessante. Non vedo l’ora di raccontarvi di più.
Alla prossima, Joe