Cisco Meraki MX105
O Cisco Meraki MX105 se destaca em segurança e desempenho.
Informações básicas
- Modelo: MX105-HW
- Versão: Parte da série MX, uma nova geração de eletrodomésticos.
- Data de lançamento: Anunciado em junho de 2021, disponível ao público em geral a partir de 6 de julho de 2021.
- Requisitos mínimos: Projetado para grandes ambientes de filiais, suportando até 750 usuários.
- Sistemas Operacionais Suportados: Não aplicável; trata-se de um dispositivo de hardware gerenciado por meio de um painel de controle web baseado em nuvem.
- Última versão estável: as atualizações de firmware são automáticas e gerenciadas na nuvem através do Painel de Controle Meraki.
- Data de Fim do Suporte: Como substituto do MX100, espera-se que a data de Fim do Suporte (EOST) do MX105 seja significativamente posterior à data de EOST do MX100, que era 31 de outubro de 2026. A data específica de EOST para o MX105 ainda não foi anunciada publicamente.
- Data de fim de vida útil: Ainda não anunciada. Por ser um modelo mais recente, espera-se que sua data de fim de vida útil (EOL) seja bem posterior à de seu antecessor.
- Data de expiração da atualização automática: Vinculada à assinatura da licença ativa. As atualizações de firmware são automáticas enquanto a licença estiver válida.
- Tipo de licença: Requer uma licença obrigatória para operação. Os tipos de licença disponíveis incluem Enterprise, Advanced Security e Secure SD-WAN Plus, oferecidas em opções de assinatura de 1, 3, 5, 7 e 10 anos.
- Modelo de implantação: 100% gerenciado na nuvem com provisionamento automático. Pode ser implantado como um concentrador VPN ou em modo roteado.
Especificações técnicas
- Processador: Não especificado.
- RAM: Não especificada.
- Armazenamento: Não especificado.
- Visor: LEDs indicadores de status.
- Portos:
- WAN: 2x 10GbE SFP+, 2x 2.5GbE RJ45 (um com PoE+)
- LAN: 4 portas RJ45 de 1 GbE, 2 portas SFP+ de 10 GbE
- USB: 1 porta USB 2.0 para failover de rede celular 3G/4G.
- Gerenciamento: 1 porta de gerenciamento RJ45 para acesso à página de status local.
- Sistema Operacional: Sistema Operacional proprietário Meraki, gerenciado na nuvem.
- Dimensões: Montagem em rack 1U, 44 mm (A) x 315 mm (P) x 484,6 mm (L) ou 1,73 pol (A) x 12,4 pol (P) x 19,08 pol (L).
- Peso: 4,87 kg (10,74 lb) com duas ventoinhas e duas fontes de alimentação.
O Cisco Meraki MX105 é um dispositivo robusto de 1U para montagem em rack, projetado para segurança de rede de alto desempenho. Sua ampla configuração de portas, incluindo múltiplas interfaces 10GbE SFP+ e 2.5GbE RJ45, suporta diversas necessidades de conectividade WAN e LAN. A inclusão de PoE+ em uma porta WAN e uma porta USB para failover celular aumenta sua versatilidade para vários cenários de implantação. Embora os componentes internos específicos, como processador, RAM e armazenamento, não sejam detalhados, a capacidade de processamento do dispositivo indica um hardware subjacente poderoso, otimizado para funções de segurança de rede.
Suporte e compatibilidade
- Última versão: As atualizações de firmware são entregues e gerenciadas automaticamente por meio do painel de controle Meraki baseado em nuvem.
- Suporte ao sistema operacional: Gerenciado por meio de uma interface baseada na web, compatível com navegadores web padrão em diversos sistemas operacionais.
- Data de fim de suporte: Ainda não anunciada publicamente para o MX105. Trata-se de um modelo mais recente que substituiu o MX100, cujo suporte termina em 31 de outubro de 2026.
- Localização: O painel de controle do Meraki oferece suporte a vários idiomas, proporcionando uma experiência de gerenciamento localizada.
- Drivers disponíveis: Não aplicável; o MX105 é um dispositivo de rede gerenciado por meio de seu painel de controle na nuvem.
- Códigos de cartucho e tinta: Não aplicável; isto não é uma impressora.
O Cisco Meraki MX105 oferece suporte robusto por meio de sua arquitetura gerenciada em nuvem, que garante atualizações automáticas de firmware e gerenciamento centralizado. Isso simplifica a manutenção e mantém o dispositivo atualizado com os recursos e patches de segurança mais recentes. A compatibilidade é ampla, já que o gerenciamento é baseado na web, tornando-o acessível de praticamente qualquer dispositivo com acesso à internet. A ausência de uma data específica para o fim do suporte ao MX105, considerando seu status como substituto de um modelo mais antigo, sugere um longo ciclo de suporte esperado. Documentação extensa e recursos da comunidade também estão disponíveis para configuração e solução de problemas.
Estado de segurança
- Recursos de segurança: Inclui um conjunto abrangente de recursos, como firewall com estado, NAT 1:1, DHCP, DMZ, roteamento estático, políticas baseadas em identidade, Auto VPN™ para VPN site-to-site autoconfigurável, VPN de cliente (IPsec), quarentena de usuários e dispositivos, suporte a VLAN, recursos de SD-WAN, firewall baseado em aplicativos, filtragem de conteúdo (banco de dados de URLs compatível com CIPA do Webroot BrightCloud), filtragem de pesquisa na web (Google SafeSearch, YouTube for Schools), detecção e prevenção de intrusões (IDS/IPS) baseada em SNORT®, Cisco Advanced Malware Protection (AMP), firewall baseado em geolocalização por IP, impressão digital de camada 7 e failover celular 4G. A integração opcional com o Cisco Threat Grid também está disponível.
- Vulnerabilidades conhecidas: Não são detalhadas especificamente nas descrições gerais do produto, mas atualizações regulares e automáticas de firmware são projetadas para corrigir e mitigar vulnerabilidades.
- Status na lista negra: Não aplicável.
- Certificações: O mecanismo integrado Cisco SNORT® contribui para a conformidade com o PCI 3.2.
- Suporte à criptografia: Suporta VPN IPsec para comunicação segura.
- Métodos de autenticação: Recursos de integração com o Active Directory para autenticação de usuários.
- Recomendações gerais: A utilização completa de recursos avançados de segurança, como filtragem de conteúdo, IDS/IPS e AMP, requer uma Licença de Segurança Avançada.
O Cisco Meraki MX105 oferece uma postura de segurança robusta e multicamadas, funcionando como uma solução de Gerenciamento Unificado de Ameaças (UTM). Sua natureza gerenciada em nuvem garante que as definições de segurança e o firmware estejam sempre atualizados, proporcionando proteção contínua contra ameaças em constante evolução. A integração de tecnologias líderes do setor, como SNORT® IDS/IPS e Cisco AMP, combinada com o controle granular sobre o tráfego de rede e o acesso do usuário, proporciona uma alta classificação geral de segurança. A capacidade do dispositivo de aplicar políticas baseadas em identidade e suportar túneis VPN seguros o torna adequado para ambientes que exigem segurança e conformidade rigorosas.
Desempenho e indicadores de desempenho
- Pontuações de referência:
- Taxa de transferência do firewall com estado: até 5 Gbps.
- Taxa de transferência de segurança avançada: até 2,5 Gbps.
- Taxa de transferência máxima da VPN: até 3,5 Gbps.
- Túneis VPN Site-to-Site simultâneos: 1000.
- Métricas de desempenho no mundo real: Recomendado para redes com até 750 usuários.
- Consumo de energia: Em repouso: 53 W; Máximo: 123 W.
- Pegada de carbono: Não especificada.
- Comparação com equipamentos similares: O MX105 supera significativamente seu antecessor, o MX100, em desempenho de firewall, VPN e segurança avançada, além de suportar mais usuários. Ele também oferece maior capacidade de processamento em comparação com outros modelos da série MX, como o MX95.
O Cisco Meraki MX105 demonstra excelentes métricas de desempenho, principalmente em sua capacidade de throughput para firewall com estado, segurança avançada e VPN. Esses números o posicionam como um dispositivo de alto desempenho, adequado para ambientes corporativos e de filiais de grande porte com alta demanda. Sua capacidade de lidar com até 750 usuários e 1000 túneis VPN simultâneos reforça sua escalabilidade e capacidade para arquiteturas de rede complexas. O desempenho do dispositivo é um ponto forte fundamental, garantindo que os recursos de segurança não comprometam a velocidade da rede.
Avaliações e comentários dos usuários
As avaliações e comentários dos usuários destacam consistentemente os pontos fortes do Cisco Meraki MX105, como sua natureza gerenciada em nuvem, facilidade de implantação e interface de gerenciamento intuitiva. O provisionamento sem intervenção e as atualizações automáticas de firmware são frequentemente elogiados por simplificarem a administração da rede e reduzirem a necessidade de equipe técnica no local. Os usuários apreciam o conjunto abrangente de recursos de segurança integrados, incluindo SD-WAN, firewall avançado e proteção contra malware, que eliminam a necessidade de vários dispositivos. A escalabilidade e a integração perfeita com o ecossistema Cisco Meraki também são apontadas como vantagens significativas. Alguns comentários mencionam o modelo de licenciamento obrigatório como um possível fator de custo, embora o valor proporcionado pelo extenso conjunto de recursos e pelo gerenciamento simplificado geralmente supere essa preocupação para muitos usuários. Um problema relatado com a configuração Master/Master HA no modo concentrador VPN foi identificado e resolvido, indicando que, embora pequenos desafios possam surgir, geralmente há soluções disponíveis.
Os casos de uso recomendados incluem a segurança de grandes filiais, locais distribuídos, campi universitários e a utilização como concentrador VPN para centros de dados. É particularmente adequado para organizações que buscam uma solução de Gestão Unificada de Ameaças (UTM) e para aquelas com equipes híbridas ou totalmente online que necessitam de VPN confiável, filtragem de conteúdo e proteção contra malware.
Vulnerabilidades
- CVE-2025-20212
Publicado em: 02/04/2025 - Atualizado em: 07/04/2025 - CVSS: 7,7 - EPSS: 0,14%
Uma vulnerabilidade no servidor VPN Cisco AnyConnect dos dispositivos Cisco Meraki MX e Cisco Meraki Série Z pode permitir que um atacante remoto autenticado cause uma condição de negação de serviço (DoS) no serviço Cisco AnyConnect em um dispositivo afetado. Para explorar essa vulnerabilidade, o atacante precisa ter credenciais de usuário VPN válidas no dispositivo afetado. - Essa vulnerabilidade existe porque uma variável não é inicializada quando uma sessão VPN SSL é estabelecida. Um atacante poderia explorar essa vulnerabilidade fornecendo atributos maliciosos ao estabelecer uma sessão VPN SSL com um dispositivo afetado. Uma exploração bem-sucedida poderia permitir que o atacante causasse a reinicialização do servidor VPN Cisco AnyConnect, resultando na falha das sessões VPN SSL estabelecidas e forçando os usuários remotos a iniciar uma nova conexão VPN e se autenticar novamente. Um ataque contínuo poderia impedir o estabelecimento de novas conexões VPN SSL.
Publicado: - Atualizado: - CVSS: - EPSS: - Observação: Quando o tráfego de ataque cessa, o servidor VPN Cisco AnyConnect se recupera sem intervenção manual.
Publicado: - Atualizado: - CVSS: - EPSS: - CVE-2024-20513
Publicado em: 02/10/2024 - Atualizado em: 04/06/2025 - CVSS: 5,8 - EPSS: 0,30%
Uma vulnerabilidade no servidor VPN Cisco AnyConnect dos dispositivos Cisco Meraki MX e Cisco Meraki Z Series Teleworker Gateway pode permitir que um atacante remoto não autenticado cause uma condição de negação de serviço (DoS) para usuários específicos do serviço AnyConnect em um dispositivo afetado. - Essa vulnerabilidade ocorre devido à entropia insuficiente dos manipuladores usados durante o estabelecimento de sessões VPN SSL. Um atacante não autenticado poderia explorar essa vulnerabilidade por meio de força bruta, descobrindo manipuladores de sessão válidos. Um atacante autenticado poderia explorar essa vulnerabilidade conectando-se ao serviço VPN AnyConnect de um dispositivo afetado para obter um manipulador de sessão válido e, com base nesse manipulador, prever outros manipuladores de sessão válidos. O atacante enviaria então uma solicitação HTTPS manipulada, usando o manipulador de sessão obtido por força bruta ou o previsto, para o servidor VPN AnyConnect do dispositivo. Uma exploração bem-sucedida poderia permitir que o atacante encerrasse as sessões VPN SSL alvo, forçando os usuários remotos a iniciar novas conexões VPN e a se autenticarem novamente.
Publicado: - Atualizado: - CVSS: - EPSS:
Resumo
O Cisco Meraki MX105 é um dispositivo de segurança e SD-WAN de alto desempenho, gerenciado na nuvem, projetado para grandes ambientes de filiais e empresas distribuídas. Seus principais pontos fortes residem em seu robusto conjunto de recursos de segurança, incluindo firewall avançado, IDS/IPS e proteção avançada contra malware, todos gerenciados de forma integrada por meio do intuitivo Painel de Controle Meraki. O dispositivo oferece uma taxa de transferência impressionante para firewall com estado (até 5 Gbps), segurança avançada (até 2,5 Gbps) e VPN (até 3,5 Gbps), suportando até 750 usuários e 1000 túneis VPN simultâneos. Suas amplas opções de conectividade, com múltiplas portas 10GbE SFP+ e 2.5GbE RJ45, proporcionam flexibilidade para diversas arquiteturas de rede.
O provisionamento sem intervenção e as atualizações automáticas de firmware simplificam significativamente a implementação e a gestão contínua, tornando-o uma solução atraente para organizações que priorizam a eficiência operacional. Embora seja necessário um modelo de licenciamento obrigatório, os recursos abrangentes e a gestão simplificada geralmente justificam o investimento. O MX105 substitui efetivamente o MX100, oferecendo desempenho superior e um ciclo de vida prolongado.
Em resumo, o Cisco Meraki MX105 é uma excelente opção para empresas que buscam uma solução completa e poderosa de segurança e SD-WAN, que combina proteção avançada contra ameaças com facilidade de gerenciamento e escalabilidade incomparáveis para redes grandes e distribuídas.
As informações fornecidas são baseadas em dados disponíveis publicamente e podem variar dependendo das configurações específicas do dispositivo. Para obter informações atualizadas, consulte os recursos oficiais do fabricante.
