Cisco Meraki MX105

Cisco Meraki MX105

El Cisco Meraki MX105 destaca por su seguridad y rendimiento.

Información básica

  • Modelo: MX105-HW
  • Versión: Parte de la serie MX, una nueva generación de electrodomésticos.
  • Fecha de lanzamiento: Anunciado en junio de 2021, generalmente disponible el 6 de julio de 2021.
  • Requisitos mínimos: Diseñado para entornos de sucursales grandes, con soporte para hasta 750 usuarios.
  • Sistemas operativos compatibles: No aplicable; es un dispositivo de hardware administrado a través de un panel web basado en la nube.
  • Última versión estable: Las actualizaciones de firmware son automáticas y se administran en la nube a través del Panel de Meraki.
  • Fecha de finalización del soporte: como reemplazo del MX100, se espera que su fecha de finalización del soporte (EOST) sea significativamente posterior a la EOST del MX100 del 31 de octubre de 2026. La EOST específica para el MX105 aún no se ha anunciado públicamente.
  • Fecha de fin de vida útil: Aún no se ha anunciado. Al ser un modelo más nuevo, se espera que su fecha de fin de vida útil (EOL) sea mucho mayor que la de su predecesor.
  • Fecha de vencimiento de la actualización automática: Vinculada a la suscripción de la licencia activa. Las actualizaciones de firmware son automáticas mientras la licencia sea válida.
  • Tipo de licencia: Requiere una licencia obligatoria para su funcionamiento. Las licencias disponibles incluyen Enterprise, Advanced Security y Secure SD-WAN Plus, con opciones de suscripción de 1, 3, 5, 7 y 10 años.
  • Modelo de implementación: 100 % gestionado en la nube con aprovisionamiento automático. Puede implementarse como concentrador VPN o en modo enrutado.

Especificaciones técnicas

  • Procesador: No especificado.
  • RAM: No especificada.
  • Almacenamiento: No especificado.
  • Pantalla: LED de estado.
  • Puertos:
    • WAN: 2x 10GbE SFP+, 2x 2.5GbE RJ45 (uno con PoE+)
    • LAN: 4 RJ45 de 1 GbE, 2 SFP+ de 10 GbE
    • USB: 1x USB 2.0 para conmutación por error celular 3G/4G.
    • Gestión: 1 puerto de gestión RJ45 para acceso a la página de estado local.
  • Sistema operativo: Sistema operativo propietario Meraki OS, administrado en la nube.
  • Dimensiones: montaje en rack 1U, 44 mm (alto) x 315 mm (profundidad) x 484,6 mm (ancho) o 1,73 pulgadas (alto) x 12,4 pulgadas (profundidad) x 19,08 pulgadas (ancho).
  • Peso: 10,74 lb (4,87 kg) con dos ventiladores y dos fuentes de alimentación.

El Cisco Meraki MX105 es un robusto dispositivo de montaje en rack 1U, diseñado para una seguridad de red de alto rendimiento. Su amplia configuración de puertos, que incluye múltiples interfaces SFP+ de 10 GbE y RJ45 de 2,5 GbE, satisface diversos requisitos de conectividad WAN y LAN. La inclusión de PoE+ en un puerto WAN y un puerto USB para conmutación por error celular mejora su versatilidad para diversos escenarios de implementación. Si bien no se detallan componentes internos específicos como el procesador, la RAM y el almacenamiento, la capacidad de rendimiento del dispositivo indica un potente hardware subyacente optimizado para funciones de seguridad de red.

Soporte y compatibilidad

  • Última versión: Las actualizaciones de firmware se envían y gestionan automáticamente a través del panel de control de Meraki basado en la nube.
  • Compatibilidad con SO: Administrado a través de una interfaz basada en web, compatible con navegadores web estándar en varios sistemas operativos.
  • Fecha de fin de soporte: Aún no se ha anunciado públicamente para el MX105. Es un modelo más reciente que reemplazó al MX100, cuyo soporte finaliza el 31 de octubre de 2026.
  • Localización: El panel de control de Meraki admite varios idiomas, lo que proporciona una experiencia de gestión localizada.
  • Controladores disponibles: No aplicable; el MX105 es un dispositivo de red administrado a través de su panel de control en la nube.
  • Códigos de cartuchos y tinta: No aplicable; esta no es una impresora.

El Cisco Meraki MX105 ofrece un soporte sólido gracias a su arquitectura gestionada en la nube, que garantiza actualizaciones automáticas de firmware y una gestión centralizada. Esto simplifica el mantenimiento y mantiene el dispositivo al día con las últimas funciones y parches de seguridad. La compatibilidad es amplia, ya que la gestión es web, lo que permite acceder a él desde prácticamente cualquier dispositivo con acceso a internet. La falta de una fecha de finalización del soporte técnico para el MX105, dado que se trata de un modelo anterior, sugiere un ciclo de soporte prolongado. También dispone de amplia documentación y recursos de la comunidad para la configuración y la resolución de problemas.

Estado de seguridad

  • Funciones de seguridad: Incluye un conjunto completo de funciones como firewall con estado, NAT 1:1, DHCP, DMZ, enrutamiento estático, políticas basadas en identidad, Auto VPN™ para la autoconfiguración de VPN de sitio a sitio, VPN de cliente (IPsec), cuarentena de usuarios y dispositivos, compatibilidad con VLAN, funciones SD-WAN, firewall basado en aplicaciones, filtrado de contenido (base de datos de URL Webroot BrightCloud compatible con CIPA), filtrado de búsquedas web (Google SafeSearch, YouTube for Schools), detección y prevención de intrusiones (IDS/IPS) basada en SNORT®, protección avanzada contra malware (AMP) de Cisco, firewall basado en geolocalización IP, huellas dactilares de capa 7 y conmutación por error de red celular 4G. También está disponible la integración opcional con Cisco Threat Grid.
  • Vulnerabilidades conocidas: No se detallan específicamente en las descripciones generales de productos, pero las actualizaciones de firmware automáticas y regulares están diseñadas para abordar y mitigar las vulnerabilidades.
  • Estado de lista negra: No aplicable.
  • Certificaciones: El motor Cisco SNORT® integrado contribuye al cumplimiento de PCI 3.2.
  • Soporte de cifrado: admite VPN IPsec para una comunicación segura.
  • Métodos de autenticación: Cuenta con integración de Active Directory para la autenticación de usuarios.
  • Recomendaciones generales: La utilización completa de funciones de seguridad avanzadas como filtrado de contenido, IDS/IPS y AMP requiere una licencia de seguridad avanzada.

Cisco Meraki MX105 ofrece una sólida estrategia de seguridad multicapa, funcionando como una solución de Gestión Unificada de Amenazas (UTM). Su gestión en la nube garantiza la actualización constante de las definiciones de seguridad y el firmware, lo que proporciona protección continua contra amenazas en constante evolución. La integración de tecnologías líderes en la industria como SNORT® IDS/IPS y Cisco AMP, junto con un control granular del tráfico de red y el acceso de los usuarios, proporciona una alta calificación de seguridad general. La capacidad del dispositivo para aplicar políticas basadas en identidad y admitir túneles VPN seguros lo hace ideal para entornos que requieren un alto nivel de seguridad y cumplimiento normativo.

Rendimiento y puntos de referencia

  • Puntuaciones de referencia:
    • Rendimiento del firewall con estado: hasta 5 Gbps.
    • Rendimiento de seguridad avanzado: hasta 2,5 Gbps.
    • Rendimiento máximo de VPN: hasta 3,5 Gbps.
    • Túneles VPN de sitio a sitio simultáneos: 1000.
  • Métricas de rendimiento en el mundo real: recomendado para redes con hasta 750 usuarios.
  • Consumo de energía: Inactivo: 53 W; Máximo: 123 W.
  • Huella de carbono: No especificada.
  • Comparación con dispositivos similares: El MX105 supera significativamente a su predecesor, el MX100, en rendimiento de firewall, VPN y seguridad avanzada, y admite más usuarios. También ofrece mayor capacidad de rendimiento en comparación con otros modelos de la serie MX, como el MX95.

El Cisco Meraki MX105 demuestra excelentes métricas de rendimiento, especialmente en sus capacidades de rendimiento para firewall con estado, seguridad avanzada y VPN. Estas cifras lo posicionan como un dispositivo de alto rendimiento ideal para entornos empresariales y de sucursales grandes y exigentes. Su capacidad para gestionar hasta 750 usuarios y 1000 túneles VPN simultáneos subraya su escalabilidad y capacidad para arquitecturas de red complejas. El rendimiento del dispositivo es una fortaleza clave, ya que garantiza que las funciones de seguridad no comprometan la velocidad de la red.

Reseñas y comentarios de usuarios

Las reseñas y comentarios de los usuarios destacan constantemente las fortalezas del Cisco Meraki MX105: su gestión en la nube, su facilidad de implementación y su interfaz de gestión intuitiva. El aprovisionamiento automático y las actualizaciones automáticas de firmware se elogian con frecuencia por simplificar la administración de la red y reducir la necesidad de personal técnico in situ. Los usuarios valoran el completo conjunto de funciones de seguridad integradas, que incluyen SD-WAN, firewall avanzado y protección contra malware, que eliminan la necesidad de varios dispositivos. La escalabilidad y la integración fluida con el ecosistema Cisco Meraki también se consideran ventajas significativas. Algunos comentarios señalan el modelo de licencias obligatorias como un posible factor de coste, aunque el valor que ofrece el amplio conjunto de funciones y la gestión simplificada suele compensar esta preocupación para muchos usuarios. Se identificó y resolvió un problema con la configuración de alta disponibilidad maestro/maestro en el modo concentrador VPN, lo que indica que, si bien pueden surgir pequeños problemas, suele haber soluciones disponibles.

Los casos de uso recomendados incluyen la protección de grandes sucursales, sitios distribuidos y campus, así como la función de concentrador de VPN para centros de datos. Es especialmente adecuado para organizaciones que buscan una solución de Gestión Unificada de Amenazas (UTM) y para aquellas con equipos de trabajo híbridos o totalmente en línea que requieren una VPN fiable, filtrado de contenido y protección contra malware.

Vulnerabilidades

  • CVE-2025-20212
    Publicado: 02/04/2025 - Actualizado: 07/04/2025 - CVSS: 7,7 - EPSS: 0,14%
    Una vulnerabilidad en el servidor VPN Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series podría permitir que un atacante remoto autenticado provoque una denegación de servicio (DoS) en el servicio Cisco AnyConnect de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario VPN válidas en el dispositivo afectado.
  • Esta vulnerabilidad existe porque una variable no se inicializa al establecer una sesión VPN SSL. Un atacante podría explotar esta vulnerabilidad proporcionando atributos manipulados al establecer una sesión VPN SSL con un dispositivo afectado. Una explotación exitosa podría permitir al atacante reiniciar el servidor VPN Cisco AnyConnect, lo que provocaría el fallo de las sesiones VPN SSL establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y a autenticarse de nuevo. Un ataque continuo podría impedir el establecimiento de nuevas conexiones VPN SSL.
    Publicado: - Actualizado: - CVSS: - EPSS:
  • Nota: Cuando el tráfico de ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin intervención manual.
    Publicado: - Actualizado: - CVSS: - EPSS:
  • CVE-2024-20513
    Publicado: 02/10/2024 - Actualizado: 04/06/2025 - CVSS: 5,8 - EPSS: 0,30%
    Una vulnerabilidad en el servidor VPN Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) para usuarios específicos del servicio AnyConnect en un dispositivo afectado.
  • Esta vulnerabilidad se debe a la entropía insuficiente de los controladores utilizados durante el establecimiento de sesiones VPN SSL. Un atacante no autenticado podría explotar esta vulnerabilidad mediante ataques de fuerza bruta a controladores de sesión válidos. Un atacante autenticado podría explotar esta vulnerabilidad conectándose al servicio VPN AnyConnect de un dispositivo afectado para recuperar un controlador de sesión válido y, basándose en él, predecir otros controladores de sesión válidos. El atacante enviaría entonces una solicitud HTTPS manipulada utilizando el controlador de sesión obtenido mediante ataques de fuerza bruta o predicho al servidor VPN AnyConnect del dispositivo. Una explotación exitosa podría permitir al atacante finalizar sesiones VPN SSL específicas, obligando a los usuarios remotos a iniciar nuevas conexiones VPN y volver a autenticarse.
    Publicado: - Actualizado: - CVSS: - EPSS:

Ver más

Resumen

Cisco Meraki MX105 es un dispositivo de seguridad y SD-WAN de alto rendimiento, gestionado en la nube, diseñado para grandes sucursales y empresas distribuidas. Sus principales ventajas residen en su robusto conjunto de funciones de seguridad, que incluye funciones avanzadas de firewall, IDS/IPS y protección avanzada contra malware, todo ello gestionado sin problemas a través del intuitivo panel de control de Meraki. El dispositivo ofrece un rendimiento impresionante para firewall con estado (hasta 5 Gbps), seguridad avanzada (hasta 2,5 Gbps) y VPN (hasta 3,5 Gbps), con soporte para hasta 750 usuarios y 1000 túneles VPN simultáneos. Sus amplias opciones de conectividad, con múltiples puertos SFP+ de 10 GbE y RJ45 de 2,5 GbE, proporcionan flexibilidad para diversas arquitecturas de red.

El aprovisionamiento automático y las actualizaciones automáticas de firmware simplifican significativamente la implementación y la gestión continua, lo que lo convierte en una solución atractiva para organizaciones que priorizan la eficiencia operativa. Si bien se requiere un modelo de licencia obligatorio, las funciones integrales y la gestión simplificada a menudo justifican la inversión. El MX105 reemplaza eficazmente al MX100, ofreciendo un rendimiento superior y una vida útil prolongada.

En general, Cisco Meraki MX105 es una excelente opción para empresas que buscan una solución de seguridad y SD-WAN todo en uno potente que combine protección avanzada contra amenazas con una facilidad de administración y escalabilidad incomparables para redes grandes y distribuidas.

La información proporcionada se basa en datos públicos y puede variar según la configuración del dispositivo. Para obtener información actualizada, consulte los recursos oficiales del fabricante.