Cisco Meraki MX64

Cisco Meraki MX64

Cisco Meraki MX64: un dispositivo de seguridad compacto y administrado en la nube.

Información básica

  • Modelo: MX64 (también disponible como MX64W para la variante inalámbrica)
  • Versión: Dispositivo de seguridad administrado en la nube
  • Fecha de lanzamiento: 2015
  • Requisitos mínimos: conexión a Internet (20 Mbps de descarga, 10 Mbps de carga recomendados), DHCP habilitado en el enrutador/módem ascendente para la configuración inicial.
  • Sistemas operativos compatibles: administrados a través de Cisco Meraki Dashboard (basado en web).
  • Última versión estable: El firmware MX18.1 es la versión más reciente para plataformas MX64. No se admiten versiones de firmware MX 18.2 ni posteriores.
  • Fecha de finalización del soporte: 26 de julio de 2027
  • Fecha de fin de vida útil: El producto dejó de venderse el 26 de julio de 2022.
  • Fecha de vencimiento de la actualización automática: no se indica explícitamente, pero las actualizaciones de firmware son automáticas siempre que el dispositivo tenga licencia y soporte.
  • Tipo de licencia: Por dispositivo, anual. Disponible en los niveles Enterprise, Advanced Security y Secure SD-WAN Plus.
  • Modelo de implementación: administrado en la nube, que requiere conexión a la nube de Meraki para una gestión y control centralizados.

Cisco Meraki MX64 es un dispositivo de seguridad empresarial diseñado para implementaciones distribuidas y redes de pequeñas sucursales, que ofrece administración remota a través del Panel de Control de Cisco Meraki. Se lanzó en 2015 y su fecha de caducidad está prevista para el 26 de julio de 2027. El dispositivo funciona con un modelo administrado en la nube y requiere una licencia anual para acceder a sus funciones, soporte y actualizaciones de firmware. El MX64 es compatible con la versión de firmware MX18.1.

Especificaciones técnicas

  • Procesador: Diseñado específicamente para la gestión de la nube, con recursos de CPU diseñados para la seguridad basada en aplicaciones y contenido.
  • RAM: Recursos de memoria diseñados para la seguridad basada en aplicaciones y contenido.
  • Almacenamiento: las configuraciones se almacenan localmente.
  • Pantalla: Indicadores LED en el panel frontal para el estado.
  • Puertos:
    • WAN: 1 x Gigabit Ethernet RJ45 (dedicado), 1 x USB (para conmutación por error celular).
    • LAN: 4 x Gigabit Ethernet RJ45 (uno puede reutilizarse para WAN).
    • Gestión: 1 x USB (para tarjetas inalámbricas 3G/4G).
  • Sistema operativo: Sistema operativo administrado en la nube, propiedad de Meraki.
  • Dimensiones (Ancho x Profundidad x Alto): 9,5 x 5,2 x 1 pulgada (239 mm x 132 mm x 25 mm).
  • Peso: 1,61 lb (0,7 kg) o 3,09 lb (1,4 kg).
  • Fuente de alimentación: 30 W CC (MA-PWR-30WAC).
  • Carga de energía (inactiva/máxima): 4W / 10W.
  • Temperatura de funcionamiento: 32 °F - 113 °F (0 °C - 45 °C) o 32 °F a 104 °F (0 °C a 40 °C).
  • Humedad: 5% a 95% (sin condensación).

El MX64 es un dispositivo compacto y sin ventilador, diseñado para montaje en escritorio o pared. Cuenta con múltiples puertos Gigabit Ethernet para una conectividad WAN y LAN flexible, incluyendo un puerto USB para conmutación por error de redes celulares 3G/4G. El hardware está optimizado para la gestión en la nube, lo que garantiza un procesamiento eficiente para la seguridad y los servicios de red.

Soporte y compatibilidad

  • Última versión: firmware MX18.1.
  • Compatibilidad con SO: administrada a través del panel de control de Cisco Meraki basado en la Web.
  • Fecha de finalización del soporte: 26 de julio de 2027.
  • Localización: No se detalla explícitamente, pero el panel de control en la nube es accesible globalmente. Los cables de alimentación son específicos de cada región.
  • Controladores disponibles: No aplicable, ya que es un dispositivo de red administrado a través de una interfaz web.

El MX64 es un dispositivo administrado en la nube, lo que significa que su funcionalidad y soporte están intrínsecamente vinculados a la nube de Meraki. Recibe actualizaciones de firmware y parches de seguridad automáticos siempre que tenga una licencia válida y dentro de su período de soporte. La fecha de finalización del soporte es el 26 de julio de 2027, tras la cual cesarán el soporte activo, las actualizaciones de firmware y los parches de seguridad. El dispositivo se administra completamente a través del Panel de Control de Cisco Meraki, que proporciona una interfaz centralizada para la configuración y la supervisión.

Estado de seguridad

  • Características de seguridad: Firewall con estado L3/L7, reglas de firewall basadas en geografía, NAT 1:1 y 1:Many, Meraki AutoVPN, punto final VPN L2TP/IPSec, integración con Active Directory, filtrado de contenido, protección contra malware (AMP) con integración opcional con Threat Grid, protección IDS/IPS (motor SNORT), modelado de tráfico personalizado, filtrado de búsqueda web (Google SafeSearch, YouTube para escuelas), capacidades SD-WAN, VPN de cliente (IPsec), cuarentena de usuarios y dispositivos.
  • Vulnerabilidades conocidas: No se enumeran específicamente en la documentación pública, pero las actualizaciones de firmware periódicas solucionan problemas potenciales.
  • Estado de lista negra: No aplicable.
  • Certificaciones: Cumplimiento de PCI 3.0 para prevención de intrusiones.
  • Soporte de cifrado: AES de 128 bits para túneles VPN.
  • Métodos de autenticación: Integración de Active Directory, VPN de cliente (IPsec).
  • Recomendaciones generales: Requiere una licencia de seguridad avanzada para funciones UTM completas como filtrado de contenido, IDS/IPS basado en SNORT y Cisco Advanced Malware Protection (AMP).

El MX64 ofrece un conjunto completo de funciones de seguridad, lo que lo posiciona como una solución de Gestión Unificada de Amenazas (UTM). Incluye un firewall con estado, detección/prevención de intrusiones (IDS/IPS) con motor SNORT, protección avanzada contra malware (AMP), filtrado de contenido y funciones de VPN. El dispositivo se integra con Active Directory para políticas basadas en identidad y admite cifrado AES de 128 bits para VPN. Si bien las vulnerabilidades conocidas no se detallan públicamente, su gestión en la nube garantiza actualizaciones automáticas de firmware y firmas de seguridad, cruciales para mantener una sólida estrategia de seguridad. Para acceder a todas las funciones de seguridad avanzadas, se requiere una Licencia de Seguridad Avanzada.

Rendimiento y puntos de referencia

  • Puntuaciones de referencia:
    • Rendimiento del firewall con estado: 250 Mbps.
    • Rendimiento de seguridad avanzado: 200 Mbps.
    • Rendimiento máximo de VPN: 70 Mbps a 100 Mbps.
    • Túneles VPN concurrentes máximos: 50. Algunas fuentes indican 25.
  • Métricas de rendimiento en situaciones reales: Capaz de enrutar y proteger datos incluso con grandes cargas útiles sin ralentizarse. Pruebas reales con funciones de seguridad avanzadas habilitadas muestran velocidades de aproximadamente 250 Mbps de descarga y 45 Mbps de carga.
  • Consumo de energía: Inactivo: 4W / Máx.: 10W.
  • Huella de carbono: No especificada en la documentación disponible.
  • Comparación con activos similares: Diseñado para implementaciones en sucursales pequeñas, admite hasta 50 clientes recomendados. Reemplazado por el modelo MX67.

El MX64 ofrece un rendimiento de firewall con estado de 250 Mbps y un rendimiento de seguridad avanzado de 200 Mbps, lo que lo hace ideal para pequeñas sucursales con hasta 50 usuarios. El rendimiento de VPN varía de 70 a 100 Mbps, y admite hasta 50 túneles VPN simultáneos. Su rendimiento en condiciones reales indica que mantiene altas velocidades incluso con las funciones de seguridad activadas. Su bajo consumo de energía de 4 W en reposo y 10 W como máximo destaca su eficiencia energética. El MX64 está diseñado para entornos donde la facilidad de implementación y la seguridad gestionada en la nube son prioritarias, ofreciendo una solución robusta para su segmento objetivo.

Reseñas y comentarios de usuarios

Los usuarios generalmente elogian el Cisco Meraki MX64 por su facilidad de implementación y la simplicidad de su gestión en la nube. El panel de control de Meraki se destaca por su intuitivo diseño, lo que permite una rápida configuración y gestión remota sin necesidad de amplios conocimientos de TI. Entre sus puntos fuertes se encuentra su completo conjunto de funciones de seguridad, como prevención de intrusiones, antimalware y filtrado de contenido, fácilmente configurables. La tecnología AutoVPN para VPN de sitio a sitio también se cita con frecuencia como una ventaja significativa, ya que simplifica la conectividad en las sucursales. Su pequeño formato y las opciones de montaje en escritorio o pared son apreciados por su flexibilidad de ubicación.

Sin embargo, una debilidad común observada es la dependencia de la licencia en la nube de Meraki; sin una licencia activa, el dispositivo deja de funcionar. Algunos usuarios también señalan que, si bien el rendimiento es adecuado para sucursales pequeñas, podría no ser escalable para entornos más grandes, lo que requiere una actualización a modelos MX de gama alta. El fin de la venta y la próxima fecha de finalización del soporte implican que las nuevas implementaciones deberían considerar el sucesor MX67.

Los casos de uso recomendados incluyen pequeñas sucursales, comercios minoristas e instituciones educativas con personal de TI limitado, donde la gestión centralizada y una seguridad robusta y de fácil implementación son fundamentales. Es especialmente adecuado para organizaciones que buscan una solución de Gestión Unificada de Amenazas (UTM) que simplifique la administración de la red.

Vulnerabilidades

  • CVE-2025-20212
    Publicado: 02/04/2025 - Actualizado: 07/04/2025 - CVSS: 7,7 - EPSS: 0,14%
    Una vulnerabilidad en el servidor VPN Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series podría permitir que un atacante remoto autenticado provoque una denegación de servicio (DoS) en el servicio Cisco AnyConnect de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario VPN válidas en el dispositivo afectado.
  • Esta vulnerabilidad existe porque una variable no se inicializa al establecer una sesión VPN SSL. Un atacante podría explotar esta vulnerabilidad proporcionando atributos manipulados al establecer una sesión VPN SSL con un dispositivo afectado. Una explotación exitosa podría permitir al atacante reiniciar el servidor VPN Cisco AnyConnect, lo que provocaría el fallo de las sesiones VPN SSL establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y a autenticarse de nuevo. Un ataque continuo podría impedir el establecimiento de nuevas conexiones VPN SSL.
    Publicado: - Actualizado: - CVSS: - EPSS:
  • Nota: Cuando el tráfico de ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin intervención manual.
    Publicado: - Actualizado: - CVSS: - EPSS:
  • CVE-2024-20513
    Publicado: 02/10/2024 - Actualizado: 04/06/2025 - CVSS: 5,8 - EPSS: 0,30%
    Una vulnerabilidad en el servidor VPN Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) para usuarios específicos del servicio AnyConnect en un dispositivo afectado.
  • Esta vulnerabilidad se debe a la entropía insuficiente de los controladores utilizados durante el establecimiento de sesiones VPN SSL. Un atacante no autenticado podría explotar esta vulnerabilidad mediante ataques de fuerza bruta a controladores de sesión válidos. Un atacante autenticado podría explotar esta vulnerabilidad conectándose al servicio VPN AnyConnect de un dispositivo afectado para recuperar un controlador de sesión válido y, basándose en él, predecir otros controladores de sesión válidos. El atacante enviaría entonces una solicitud HTTPS manipulada utilizando el controlador de sesión obtenido mediante ataques de fuerza bruta o predicho al servidor VPN AnyConnect del dispositivo. Una explotación exitosa podría permitir al atacante finalizar sesiones VPN SSL específicas, obligando a los usuarios remotos a iniciar nuevas conexiones VPN y volver a autenticarse.
    Publicado: - Actualizado: - CVSS: - EPSS:

Ver más

Resumen

Cisco Meraki MX64 es un dispositivo de seguridad gestionado en la nube, diseñado para pequeñas sucursales e implementaciones distribuidas, que ofrece una solución integral de Gestión Unificada de Amenazas (UTM). Su principal ventaja reside en su facilidad de implementación y gestión a través del intuitivo panel de control Meraki, que permite la configuración y monitorización remotas con una mínima sobrecarga de TI. Entre sus características clave se incluyen un firewall con estado, IDS/IPS (con tecnología SNORT), protección avanzada contra malware (AMP), filtrado de contenido y robustas funciones de VPN con cifrado AES de 128 bits. El dispositivo ofrece un rendimiento sólido para su público objetivo, con un rendimiento de firewall con estado de 250 Mbps y un rendimiento de seguridad avanzada de 200 Mbps, que admite hasta 50 túneles VPN simultáneos y 50 clientes recomendados. Su bajo consumo de energía y su diseño compacto lo hacen aún más atractivo para entornos pequeños.

Sin embargo, el MX64 ha llegado a su fecha límite de venta (26 de julio de 2022), con el fin de soporte programado para el 26 de julio de 2027. Esto significa que, si bien los dispositivos existentes seguirán recibiendo soporte durante un tiempo, las nuevas implementaciones deberían considerar su sucesor, el MX67. Un aspecto importante del ecosistema Meraki es su modelo obligatorio de licencia anual por dispositivo, esencial para la funcionalidad del dispositivo, la gestión de la nube y el acceso a soporte y actualizaciones automáticas de firmware. Sin una licencia activa, el dispositivo deja de funcionar.

En general, el MX64 es un dispositivo de seguridad potente y fácil de usar para organizaciones que priorizan la seguridad y la gestión de red simplificadas y basadas en la nube. Su conjunto de funciones integradas reduce la necesidad de múltiples dispositivos, optimizando los servicios de red. Para obtener soporte continuo y acceso a las funciones más recientes, los usuarios deben conocer el fin de su vida útil y planificar la migración a hardware más reciente.

La información proporcionada se basa en datos públicos y puede variar según la configuración del dispositivo. Para obtener información actualizada, consulte los recursos oficiales del fabricante.