Cisco Meraki MX64-MX65 — Firewall Datasheet
Datasheet técnico de Cisco Meraki MX64-MX65 (Firewall). Inclui especificações, capacidades técnicas e informações extraídas do documento oficial.
Overview
Os Cisco Meraki MX64 e MX65 são appliances de segurança corporativa projetados para implantações distribuídas com necessidade de administração remota. O gerenciamento é realizado pelo Cisco Meraki Dashboard, com provisionamento simplificado e configuração inicial mínima em diferentes localidades.
Os modelos também estão disponíveis em versões com rede sem fio integrada, MX64W e MX65W, com suporte a cobertura 802.11ac para clientes sem fio.
De acordo com a fonte, a versão de firmware MX18.1 é a versão máxima suportada para as plataformas MX64, MX64W, MX65 e MX65W. Essas plataformas não executam versões MX 18.2 ou superiores.
Principais recursos
- Gerenciamento via Cisco Meraki Dashboard
- Atualizações automáticas de firmware
- Balanceamento de links WAN
- Failover automático de WAN
- SD-WAN sobre Meraki AutoVPN
- Meraki AutoVPN e terminação de VPN L2TP/IPSec
- Integração com Active Directory
- Filtragem de conteúdo
- Proteção contra malware (AMP) com integração opcional ao Threat Grid
- Proteção IDS/IPS
- Firewall com inspeção de estado em camadas 3 e 7
- Regras de firewall baseadas em geolocalização
- NAT 1:1 e 1:N
- VLANs configuráveis e suporte a DHCP
- Roteamento estático
- Terminação de VPN de cliente
- Modelagem de tráfego personalizada
- Estatísticas históricas de uso por cliente
- Suporte a NetFlow
- Integração com Syslog
- Ferramentas de captura remota de pacotes
Características de hardware
- Links WAN duplos
- Capacidade sem fio 802.11ac integrada nos modelos Wireless
- Capacidade PoE+ integrada no MX65
Quando escolher
Regras objetivas
- Se precisa uplinks modulares → considere modelos desta família com uplink modular (quando aplicável) e filtre por “uplink modular”. (Confirme no datasheet do modelo.)
- Se precisa switch compacto fora do rack / espaço limitado → filtre por modelos “compact”, “desktop” ou linhas equivalentes (ex.: sufixo “CX”, quando existir). (Confirme dimensões e kit de montagem.)
- Se precisa maior densidade PoE → filtre por 48P/24P + orçamento de potência (W) e padrão PoE (ex.: 802.3at/802.3bt), além do limite por porta. (Confirme orçamento total e por porta.)
- Se precisa mGig para Wi-Fi 6/6E → filtre por “mGig/MultiGig/2.5G/5G” e valide PoE adequado para AP (quando necessário). (Confirme velocidade por porta.)
- Se precisa uplinks 10G/25G/40G → filtre por tipo de uplink (SFP+/SFP28/QSFP) e quantidade de portas de uplink. (Evite assumir: valide no datasheet do modelo.)
- Se precisa L3 (roteamento) vs. L2 → filtre por “Layer 3”, “static routing” ou recursos de roteamento e confirme limites (rotas, VRFs, etc.).
Cenários comuns
- Escritório (acesso cabeado + Wi-Fi): Foco em portas 1G, PoE para APs/telefones e uplinks adequados ao backbone. (Filtrar por: 24P/48P, PoE/PoE+, orçamento W, uplink SFP/SFP+.)
- Filial com poucos armários e espaço limitado: Prioriza formato compacto/desktop, baixo ruído/consumo e montagem flexível. (Filtrar por: “compact/desktop”, profundidade reduzida, fanless (se houver).)
- Implantação com APs Wi-Fi 6/6E de alta demanda: Exige mGig (2.5G/5G) e PoE compatível com o consumo dos APs. (Filtrar por: mGig/MultiGig/2.5G/5G, PoE (802.3at/802.3bt), orçamento W.)
- Voz/UC com muitos telefones IP: Precisa PoE estável, QoS e segmentação (VLAN de voz). (Filtrar por: PoE, QoS, VLAN, LLDP-MED (se aplicável).)
- Agregação/Backbone pequeno: Mais uplinks e throughput; menos foco em PoE e mais em portas de alta velocidade. (Filtrar por: 10G/25G uplinks (SFP+/SFP28), capacidade de switching.)
Resumo técnico da família
Principais features
- Gerenciamento centralizado por Cisco Meraki Dashboard para implantação e administração remota.
- Suporte a SD-WAN com balanceamento de links WAN e failover automático de WAN.
- Suporte a VPN com Meraki AutoVPN, L2TP/IPSec e endpoint de Client VPN.
- Recursos de segurança incluem firewall stateful L3/L7, regras geográficas, filtragem de conteúdo, IDS/IPS e proteção contra malware com integração opcional ao Threat Grid.
- Suporte a VLANs configuráveis, DHCP, roteamento estático, traffic shaping, NetFlow, syslog e captura remota de pacotes.
- Há variantes da família com recursos sem fio 802.11ac e variantes com capacidade PoE+ integrada.
Capacidades
| Specification |
Value |
| Switching | Interfaces LAN Gigabit Ethernet; a quantidade e a composição de portas variam entre variantes da família. |
| Routing | Suporte a VLANs configuráveis, DHCP, roteamento estático, NAT 1:1 e 1:Many, dual WAN, balanceamento de link WAN e failover automático de WAN. |
| PoE | Disponível apenas em variantes específicas da família. |
| Wireless | Disponível apenas em variantes sem fio da família; suporte a 802.11a/b/g/n/ac. |
| Segurança | Firewall stateful L3/L7, regras de firewall baseadas em geolocalização, filtragem de conteúdo, IDS/IPS, proteção contra malware (AMP) com integração opcional ao Threat Grid, Active Directory integration, AutoVPN, L2TP/IPSec VPN e Client VPN endpoint. |
| Gerenciamento | Gerenciado via Cisco Meraki Dashboard; suporte a upgrades automáticos de firmware, estatísticas históricas de uso de clientes, NetFlow, integração com syslog e ferramentas de captura remota de pacotes. |
| Outros | Suporte a uplink celular por modem USB de terceiros; não possui porta de gerenciamento dedicada. |
Performance e limites
| Specification |
Value |
| Performance note 1 | Throughput máximo de firewall stateful em modo NAT: 250 Mbps. |
| Performance note 2 | Throughput máximo de VPN: 70 Mbps. |
| Performance note 3 | Máximo de túneis VPN concorrentes, site-to-site ou client VPN: 50. |
| Performance note 4 | Contagem recomendada de dispositivos: 50. |
Licenciamento
- Licença necessária: Não informado
- Modelo de licença: Não informado
- Tipos de licença: Não informado
- Observações: Não informado
FAQ
Como esses appliances são gerenciados?
São gerenciados pelo Cisco Meraki Dashboard.
Esses equipamentos suportam implantação remota?
Sim. A fonte informa que foram projetados para implantações distribuídas com administração remota.
Quais são os passos básicos de configuração inicial?
Reivindicar o dispositivo no Dashboard, adicioná-lo a uma rede, conectá-lo fisicamente, permitir o check-in e concluir a configuração no Dashboard.
É possível configurar IP estático na WAN durante a instalação?
Sim. Se necessário, isso pode ser feito pela Local Status Page para permitir o check-in no Dashboard.
O equipamento tem uplinks WAN duplos?
Sim. A fonte lista dual WAN uplinks como recurso de hardware.
Há suporte a balanceamento e failover de WAN?
Sim. A fonte informa WAN Link Balancing e Automatic WAN Failover.
Quais recursos de VPN são informados?
Meraki AutoVPN, endpoint L2TP/IPSec VPN e endpoint Client VPN.
O equipamento oferece funções de firewall e NAT?
Sim. A fonte informa firewall stateful L3/L7, regras geográficas e NAT 1:1 e 1:Many.
Há suporte a VLAN, DHCP e roteamento estático?
Sim. A fonte informa VLANs configuráveis, suporte a DHCP e roteamento estático.
O equipamento inclui PoE?
Depende do modelo. A fonte informa PoE+ integrado apenas em determinados modelos.
Existe porta de gerenciamento dedicada?
Não. A fonte informa que não há porta de gerenciamento dedicada.
Há restrição de firmware para esta plataforma?
Sim. A versão máxima informada é MX 18.1; builds MX 18.2 e superiores não são suportados.
Respostas modelo (templates de escolha)
Templates operacionais para orientar a escolha usando as informações e a tabela “Modelos” desta página. Não substitui validação no datasheet oficial.
Template: dimensionamento (usuários, tráfego e recursos)
Perguntas mínimas
- Quantos usuários/dispositivos e qual tráfego médio/pico?
- Quais serviços serão habilitados (ex.: inspeção, filtragem, VPN) conforme descrito no PDF?
- Você precisa de alta disponibilidade (HA) ou unidade única?
Critérios objetivos (filtro)
- Filtre por capacidade/throughput e sessões apenas se estes números constarem na tabela/descrições desta página.
- Trate recursos habilitados como variáveis que podem reduzir throughput; valide no datasheet oficial.
Como usar a tabela “Modelos” desta página
- Escolha 2–3 candidatos por interface/portas e capacidade.
- Refine pelo conjunto de recursos mencionados e exigidos pelo seu cenário.
Template: interfaces, VPN e HA
Perguntas mínimas
- Quantas WAN/LAN (e velocidades) você precisa?
- VPN site-to-site e/ou acesso remoto será necessária? Quantos túneis/usuários?
- HA (ativo/passivo) é requisito?
Critérios objetivos (filtro)
- Filtre por quantidade/tipo de interfaces descritas nesta página.
- Se o PDF mencionar limites de VPN/HA, use-os como corte; senão, valide no datasheet oficial.
Guia de escolha
Para escolher dentro desta família, convém avaliar primeiro o formato de operação cloud-managed no dashboard, a necessidade de administração remota entre sites, a quantidade de links WAN exigida fisicamente, a necessidade de Wi‑Fi integrado, a exigência de PoE+ no próprio appliance e o impacto do ciclo de firmware suportado. Como o conteúdo disponível descreve a família de forma parcial, a decisão deve ser baseada apenas nos critérios com evidência explícita.
1) Perfis de uso
- Se o ambiente for uma filial ou operação distribuída com gestão centralizada, esta família pode ser considerada quando a prioridade for provisionamento e administração remota via dashboard.
- Se houver necessidade de padronização entre múltiplos sites, pode fazer sentido quando o objetivo for aplicar configuração, visibilidade e operação de forma centralizada no ecossistema Cisco Meraki.
- Se o site precisar de conectividade VPN entre unidades, a família pode ser avaliada quando AutoVPN, L2TP/IPsec ou Client VPN forem requisitos do desenho.
- Se a operação depender de continuidade de acesso à internet, convém verificar a necessidade de balanceamento de links WAN e failover automático, pois esses recursos são citados para a família.
- Se o local precisar de cobertura sem fio no próprio appliance, a escolha deve recair apenas sobre variantes com Wi‑Fi integrado, quando aplicável.
- Se houver necessidade de alimentar dispositivos por PoE+ diretamente no equipamento, isso só deve ser considerado nas variantes em que essa capacidade estiver explicitamente indicada.
- Se o projeto exigir recursos de segurança adicionais, a família pode ser considerada para firewall stateful L3/L7, IDS/IPS, filtragem de conteúdo e proteção contra malware, observando o que depende de licenciamento e o que está efetivamente habilitado no ambiente.
- Se o ambiente exigir permanência em trilhas de firmware mais novas, é necessário validar compatibilidade, pois as plataformas citadas têm limite de execução até MX 18.1 e não executam MX 18.2 ou superior.
2) Checklist técnico (decisão rápida)
- Confirmar se a operação será integralmente gerida pelo Cisco Meraki Dashboard.
- Verificar se o site precisa de administração remota com baixa pré-configuração local.
- Definir se 1 ou 2 uplinks WAN dedicados são necessários fisicamente no appliance.
- Validar se o desenho requer balanceamento de WAN e failover automático.
- Confirmar necessidade de SD-WAN sobre AutoVPN.
- Verificar se haverá uso de AutoVPN, L2TP/IPsec VPN ou Client VPN.
- Checar necessidade de Wi‑Fi integrado; se sim, considerar apenas variantes wireless.
- Checar necessidade de PoE+ embutido; se sim, considerar apenas variantes com essa indicação explícita.
- Validar requisitos de firewall L3/L7, regras geográficas, NAT 1:1/1:Many, VLANs, DHCP e rotas estáticas.
- Confirmar necessidade de IDS/IPS, filtragem de conteúdo e proteção contra malware.
- Se houver exigência de integração operacional, verificar uso de Active Directory, NetFlow, syslog e captura remota de pacotes.
- Considerar o modelo operacional de licenciamento, quando aplicável, para habilitação e manutenção dos recursos no dashboard.
- Validar restrição de ciclo de firmware: plataformas citadas permanecem até MX 18.1.
3) Regras condicionais (LLM-friendly)
- Se o requisito principal for gestão centralizada em cloud para filiais, então esta família pode ser considerada.
- Se o ambiente exigir operação multi-site com padronização por dashboard, então a aderência tende a ser maior.
- Se forem necessários dois uplinks WAN dedicados no hardware, então deve-se selecionar apenas a variante da família que explicita 2 portas WAN dedicadas.
- Se um uplink WAN dedicado mais uma porta conversível LAN/WAN atenderem ao desenho, então a variante com essa topologia física pode ser suficiente.
- Se houver exigência de failover automático de internet, então convém manter a escolha dentro das variantes da família que suportam esse recurso conforme descrito.
- Se o projeto depender de balanceamento de links WAN, então a família permanece elegível com base no recurso citado.
- Se o site precisar de Wi‑Fi no próprio appliance, então devem ser consideradas somente as variantes wireless.
- Se o site não precisar de Wi‑Fi integrado, então variantes sem rádio podem ser mais adequadas.
- Se houver necessidade de PoE+ no appliance, então a escolha deve ficar restrita à variante em que PoE+ embutido é explicitamente informado.
- Se o desenho incluir VPN entre filiais no ecossistema Meraki, então AutoVPN pode ser um critério de seleção.
- Se o acesso remoto de usuários for requisito, então deve-se validar o uso de Client VPN e/ou L2TP/IPsec conforme a política do ambiente.
- Se o ambiente exigir IDS/IPS, filtragem de conteúdo ou proteção contra malware, então é necessário confirmar no licenciamento aplicável quais funções ficam habilitadas.
- Se a organização depender de versões de firmware acima de MX 18.1, então esta família não deve ser escolhida para esse requisito.
- Se houver lacuna sobre throughput, quantidade de túneis VPN, sessões simultâneas, desempenho com segurança habilitada ou HA, então a decisão não deve assumir capacidade sem documentação adicional.
Revisão: 2026-05-09