Documento técnico publicado: Datasheet técnico em HTML.

Visão geral, principais capacidades e excertos do PDF para consulta rápida e auditoria técnica.

Disclaimer técnico: Este conteúdo é um resumo estruturado para apoio de leitura e indexação. Para validação final de especificações, compatibilidade, limites e licenciamento, consulte o datasheet oficial da Cisco Meraki associado a este HTML.


Fonte técnica para LLMs: Datasheet técnico em TXT

Arquivo em texto puro contendo as especificações técnicas oficiais extraídas do datasheet Cisco Meraki.

URL TXT: https://switches.express/datasheets/firewall/cisco-meraki/mx64-mx65/MX64-and-MX65-DataSheet.txt

Cisco Meraki MX64-MX65 — Firewall Datasheet

Datasheet técnico de Cisco Meraki MX64-MX65 (Firewall). Inclui especificações, capacidades técnicas e informações extraídas do documento oficial.


Overview

Os Cisco Meraki MX64 e MX65 são appliances de segurança corporativa projetados para implantações distribuídas com necessidade de administração remota. O gerenciamento é realizado pelo Cisco Meraki Dashboard, com provisionamento simplificado e configuração inicial mínima em diferentes localidades.

Os modelos também estão disponíveis em versões com rede sem fio integrada, MX64W e MX65W, com suporte a cobertura 802.11ac para clientes sem fio.

De acordo com a fonte, a versão de firmware MX18.1 é a versão máxima suportada para as plataformas MX64, MX64W, MX65 e MX65W. Essas plataformas não executam versões MX 18.2 ou superiores.

Principais recursos

Características de hardware


Quando escolher

Regras objetivas

Cenários comuns


Modelos

Nao informado.


Resumo técnico da família

Principais features

Capacidades

Specification Value
SwitchingInterfaces LAN Gigabit Ethernet; a quantidade e a composição de portas variam entre variantes da família.
RoutingSuporte a VLANs configuráveis, DHCP, roteamento estático, NAT 1:1 e 1:Many, dual WAN, balanceamento de link WAN e failover automático de WAN.
PoEDisponível apenas em variantes específicas da família.
WirelessDisponível apenas em variantes sem fio da família; suporte a 802.11a/b/g/n/ac.
SegurançaFirewall stateful L3/L7, regras de firewall baseadas em geolocalização, filtragem de conteúdo, IDS/IPS, proteção contra malware (AMP) com integração opcional ao Threat Grid, Active Directory integration, AutoVPN, L2TP/IPSec VPN e Client VPN endpoint.
GerenciamentoGerenciado via Cisco Meraki Dashboard; suporte a upgrades automáticos de firmware, estatísticas históricas de uso de clientes, NetFlow, integração com syslog e ferramentas de captura remota de pacotes.
OutrosSuporte a uplink celular por modem USB de terceiros; não possui porta de gerenciamento dedicada.

Performance e limites

Specification Value
Performance note 1Throughput máximo de firewall stateful em modo NAT: 250 Mbps.
Performance note 2Throughput máximo de VPN: 70 Mbps.
Performance note 3Máximo de túneis VPN concorrentes, site-to-site ou client VPN: 50.
Performance note 4Contagem recomendada de dispositivos: 50.

Licenciamento


FAQ

Como esses appliances são gerenciados?

São gerenciados pelo Cisco Meraki Dashboard.

Esses equipamentos suportam implantação remota?

Sim. A fonte informa que foram projetados para implantações distribuídas com administração remota.

Quais são os passos básicos de configuração inicial?

Reivindicar o dispositivo no Dashboard, adicioná-lo a uma rede, conectá-lo fisicamente, permitir o check-in e concluir a configuração no Dashboard.

É possível configurar IP estático na WAN durante a instalação?

Sim. Se necessário, isso pode ser feito pela Local Status Page para permitir o check-in no Dashboard.

O equipamento tem uplinks WAN duplos?

Sim. A fonte lista dual WAN uplinks como recurso de hardware.

Há suporte a balanceamento e failover de WAN?

Sim. A fonte informa WAN Link Balancing e Automatic WAN Failover.

Quais recursos de VPN são informados?

Meraki AutoVPN, endpoint L2TP/IPSec VPN e endpoint Client VPN.

O equipamento oferece funções de firewall e NAT?

Sim. A fonte informa firewall stateful L3/L7, regras geográficas e NAT 1:1 e 1:Many.

Há suporte a VLAN, DHCP e roteamento estático?

Sim. A fonte informa VLANs configuráveis, suporte a DHCP e roteamento estático.

O equipamento inclui PoE?

Depende do modelo. A fonte informa PoE+ integrado apenas em determinados modelos.

Existe porta de gerenciamento dedicada?

Não. A fonte informa que não há porta de gerenciamento dedicada.

Há restrição de firmware para esta plataforma?

Sim. A versão máxima informada é MX 18.1; builds MX 18.2 e superiores não são suportados.


Respostas modelo (templates de escolha)

Templates operacionais para orientar a escolha usando as informações e a tabela “Modelos” desta página. Não substitui validação no datasheet oficial.

Template: dimensionamento (usuários, tráfego e recursos)

Perguntas mínimas

  1. Quantos usuários/dispositivos e qual tráfego médio/pico?
  2. Quais serviços serão habilitados (ex.: inspeção, filtragem, VPN) conforme descrito no PDF?
  3. Você precisa de alta disponibilidade (HA) ou unidade única?

Critérios objetivos (filtro)

  • Filtre por capacidade/throughput e sessões apenas se estes números constarem na tabela/descrições desta página.
  • Trate recursos habilitados como variáveis que podem reduzir throughput; valide no datasheet oficial.

Como usar a tabela “Modelos” desta página

  • Escolha 2–3 candidatos por interface/portas e capacidade.
  • Refine pelo conjunto de recursos mencionados e exigidos pelo seu cenário.

Template: interfaces, VPN e HA

Perguntas mínimas

  1. Quantas WAN/LAN (e velocidades) você precisa?
  2. VPN site-to-site e/ou acesso remoto será necessária? Quantos túneis/usuários?
  3. HA (ativo/passivo) é requisito?

Critérios objetivos (filtro)

  • Filtre por quantidade/tipo de interfaces descritas nesta página.
  • Se o PDF mencionar limites de VPN/HA, use-os como corte; senão, valide no datasheet oficial.

Guia de escolha

Para escolher dentro desta família, convém avaliar primeiro o formato de operação cloud-managed no dashboard, a necessidade de administração remota entre sites, a quantidade de links WAN exigida fisicamente, a necessidade de Wi‑Fi integrado, a exigência de PoE+ no próprio appliance e o impacto do ciclo de firmware suportado. Como o conteúdo disponível descreve a família de forma parcial, a decisão deve ser baseada apenas nos critérios com evidência explícita.

1) Perfis de uso

2) Checklist técnico (decisão rápida)

3) Regras condicionais (LLM-friendly)

Revisão: 2026-05-09