• 0724.209.035
  • contact@sam-romania.ro
  • Bucuresti, Romania

Firewall Cisco Meraki

Firewall Cisco Meraki este un firewall de noua generatie (NGFW) care ofera control complet asupra aplicatiilor, continutului si utilizatorilor.


Acest firewall utilizeaza un filtru de continut bazat pe categorii, permitand un control precis asupra accesului la web prin potrivirea continutului cu milioane de URL-uri, clasificate in zeci de categorii. Acest lucru permite administratorilor de retea sa implementeze politici adaptate nevoilor organizatiei, restrictionand accesul la site-uri nepotrivite sau care nu au legatura cu activitatea profesionala.


Un firewall Cisco Meraki ofera o integrare perfecta cu Active Directory. Aceasta functie permite administratorilor de retea sa impuna controlul accesului in functie de clasele de utilizatori. Aceasta integrare asigura ca fiecare angajat este supus politicilor de filtrare a continutului corespunzatoare rolului sau grupului din care face parte.


Firewall-ul include, de asemenea, un motor puternic de detectare si prevenire a intruziunilor (IDS/IPS) alimentat de tehnologia Snort a Sourcefire, una dintre cele mai utilizate solutii de acest tip la nivel global. Acest motor utilizeaza metode de inspectie bazate pe semnaturi, protocoale si anomalii pentru a asigura o protectie completa a retelei.


O alta caracteristica remarcabila a firewall-ului Cisco Meraki este actualizarea bazata pe cloud a listelor de continut si a semnaturilor aplicatiilor. Acest mecanism de actualizare dinamica asigura ca politicile de securitate raman actualizate si eficiente, pe masura ce continutul si aplicatiile evolueaza.

 

Prin utilizarea platformei de management cloud Cisco Meraki, actualizarile de semnaturi de amenintari sunt automatizate, garantand ca masurile de securitate raman eficiente impotriva amenintarilor emergente.
Setarile unui firewall Cisco Meraki includ si functii precum Regulile de Failover Cellular, care sunt aplicate atunci cand firewall-ul trece la utilizarea unui modem celular pentru accesul la internet, in cazul in care conexiunea principala esueaza. Aceste reguli ajuta la gestionarea utilizarii datelor mobile prin restrictionarea anumitor tipuri de trafic, cum ar fi streaming-ul sau retelele sociale, pe durata perioadei de failover. Aceasta este importanta deoarece previne costurile neasteptate cauzate de utilizarea excesiva a datelor celulare, asigurand ca conexiunea celulara este utilizata in principal pentru activitati esentiale pentru afacere.

 

Cu alte cuvinte, aceste setari ajuta la controlul si prioritizarea utilizarii internetului in situatii de urgenta, atunci cand conexiunea principala este indisponibila, prevenind costuri suplimentare si mentinand functiile critice ale afacerii in desfasurare.
Aplicatiile Cisco Meraki MX Security & SD-WAN (pe care le numim cu drag: firewalls) ofera un management unificat al amenintarilor (Unified Threat Management) pentru afaceri mici, birouri sucursale, centre de date si medii de intreprindere distribuite.

100% gestionat prin cloud si dotate cu functii de securitate cuprinzatoare, un firewall Cisco Meraki reduc complexitatea si economiseste bani eliminand necesitatea mai multor echipamente Cisco de retea.

Cisco Romania - Switch Cisco Catalyst C9300-24P-A

De ce firewall Cisco Meraki?


Pe masura ce micile afaceri exploreaza transformarea digitala si toate avantajele oferite de securitatea si retelistica avansata, serviciile automatizate devin din ce in ce mai importante. Firewall-urile Cisco Meraki MX fac usoara configurarea VPN-ului intre site-uri folosind Auto VPN.

 

Auto VPN genereaza automat rutele VPN utilizand IKE/IPSec, permitand conexiuni cu toate dispozitivele si serviciile VPN bazate pe IPSec. Failover-ul automat de la MPLS la VPN in cazul unei defectiuni a conexiunii este rezolvat in cateva secunde, minimizand timpul de nefunctionare a accesului la distanta.


SD-WAN este un alt aspect cheie al transformarii digitale, iar Cisco Meraki include capabilitati SD-WAN cu fiecare firewall. WAN-ul definit prin software reduce costurile operationale si imbunatateste performanta resurselor accesate de la distanta. Rutarea bazata pe politici, suportul pentru profile de aplicatii, VPN-ul activ/activ si selectia dinamica a cailor asigura ca aplicatiile si serviciile utilizate cel mai des de angajati sunt intotdeauna disponibile.


Firewall-urile Cisco Meraki MX includ toate serviciile avansate de securitate pe care le astepti de la un firewall de noua generatie: prevenirea intruziunilor alimentata de Snort, filtrarea continutului, anti-malware, firewall bazat pe geolocatie, conectivitate la distanta si protectie avansata impotriva malware-ului.

 

Fingerprinting-ul Layer 7 permite afacerilor mici sa identifice aplicatiile potential nedorite (PUA) si continutul neproductiv, astfel incat latimea de banda a companiei sa nu fie irosita pe activitati ineficiente precum BitTorrent.

cisco-meraki-firewall

Alegerea unui firewall Cisco Meraki MX


Poate fi dificil sa faci diferenta intre doua firewall-uri similare, dar detaliile fac diferenta. Iata cativa factori cheie care te pot ajuta sa decizi ce dispozitiv este potrivit pentru reteaua ta.


1. Power over Ethernet


Cisco Meraki MX68 include capabilitati Power-over-Ethernet (PoE+). Partea din spate a acestor modele dispune de doua porturi 802.3at (PoE+). Aceste porturi ofera o alimentare de 60W, facand posibila instalarea in locatii dificile unde nu exista prize.


2. Wireless integrat 802.11ac Wave 2


MX67W si MX68W ofera capabilitati de firewall wireless, integrand tehnologia wireless recunoscuta a Cisco Meraki intr-un format compact, prietenos pentru IMM-uri. Bucura-te de managementul centralizat al tuturor dispozitivelor de securitate si retea wireless.


3. Meraki vMX100 Virtual Firewall


Firewall-urile virtuale ofera avantajul configurarilor simple si implementarilor fara echipamente fizice. Meraki vMX100 este adaugat prin Amazon Web Services sau Azure si configurat direct in dashboard-ul Meraki, la fel ca orice alt dispozitiv MX. Doar licentiere, fara echipamente la sediu!


4. Cisco Meraki MX64 vs MX65


La prima vedere, aceste doua modele par foarte asemanatoare. Ambele ofera o rata de throughput de 200 Mbps pentru securitatea avansata. Totusi, MX64 poate fi transformat pentru a suporta WAN si include 3 interfete dedicate GbE RJ45. MX65 nu mai este disponibil, dar MX68 este o optiune comparabila.


5. Cisco Meraki MX67 si MX68


Firewall-urile Meraki MX67 si MX68 sunt dotate cu modeme celulare integrate, simplificand implementarile care necesita un backup de uplink celular. Aceasta infrastructura este ideala pentru locatiile indepartate care depind de circuite WAN continue.

 

6. Meraki MX84, MX100, MX250, & MX450

Aceste modele sunt proiectate pentru filiale medii si retele de intreprindere:


MX84: 200 utilizatori, 250 Mbps VPN throughput
MX100: 500 utilizatori, 500 Mbps VPN throughput
MX250: 2.000 utilizatori, 1,0 Gbps VPN throughput
MX450: 10.000 utilizatori, 2,0 Gbps VPN throughput


Cu viteze de pana la 6,0 Gbps, tehnologia de securitate avansata din spatele firewall-urilor Cisco Meraki MX ofera securitate si performanta remarcabile.
Licentiere avansata si suport
Utilizeaza asistentul nostru de licentiere pentru a gasi licentele de securitate avansata pentru firewall-urile Cisco Meraki, cum ar fi Cisco Meraki Advanced Security Licensing.

 

Cum se configureaza un firewall Meraki


Pe masura ce lumea tehnologica evolueaza rapid, optiunile de securitate standard bazate pe gazde si porturi nu mai sunt suficiente. Firewall-ul Cisco Meraki se adapteaza cresterii aplicatiilor moderne, software-ului si retelelor cu utilizare mixta. Solutia lor ofera optiunea cruciala de a personaliza procesul de securitate, avand in vedere ca majoritatea aplicatiilor sunt acum bazate pe web si necesita flexibilitate si scalabilitate.


Previne amenintarile potentiale de a invada reteaua ta alegand ce aplicatii sunt permise si pe care doresti sa le blochezi. Pentru a incepe, trebuie sa inveti cum sa configurezi un firewall Meraki.

 


Cum ma conectez la firewall-ul meu Meraki?


Mai intai, va trebui sa te conectezi la firewall-ul Meraki. Acest dispozitiv de securitate este convenabil deoarece are un tablou de bord centralizat de gestionare. Poti accesa firewall-ul prin intermediul tabloului de bord Meraki sau al paginii de stare locala. Iata cum sa faci acest lucru:


Accesarea tabloului de bord al firewall-ului Meraki
Autentifica-te in tabloul de bord de gestionare Meraki. Alternativ, te poti autentifica la adresa wired.meraki.com cu adresa IP a hardware-ului Meraki, odata ce acesta este conectat la calculatorul/dispozitivul tau.
Accesarea paginii de stare locala


Exista doua metode pentru a ajunge la pagina de stare locala a echipamentelor Meraki:


Metoda 1: Viziteaza my.meraki.com
Aceasta metoda functioneaza daca ai o adresa IP valida pe dispozitivul tau. Urmeaza acesti pasi:
Conecteaza-te la dispozitivul tau.
Mergi la my.meraki.com in browser.


Metoda 2: Foloseste adresa IP
Daca pagina de stare locala esueaza, poti folosi adresa IP a dispozitivului Meraki pentru a o accesa. Gaseste adresa IP a hardware-ului tau si tasteaz-o in browser.

 

Cum configurez porturile unui firewall Meraki MX?


Iata un ghid rapid pentru configurarea portului WAN pe dispozitivul Meraki MX:


Dispozitivele hardware Cisco Meraki MX au automat interfetele WAN configurate pentru a primi o adresa IP prin DHCP de la furnizorul tau de servicii internet (ISP). Configuratia specifica poate necesita atribuirea statica a adreselor IP. Urmeaza acesti pasi pentru a configura portul WAN al Meraki MX folosind o adresa IP statica:


Conecteaza-ti dispozitivul la portul de management al MX.
Deschide browser-ul si acceseaza pagina de stare locala a dispozitivului la http://setup.meraki.com.
Selecteaza „Configure” din meniul superior.
Sub „Uplink Configuration”, schimba „IP Assignment” la „Static” pentru portul/porturile dorite.
Introdu adresa, gateway-ul, netmask-ul si serverele DNS.


Care sunt beneficiile unui firewall Cisco Meraki MX?


Daca te intrebi de ce ai nevoie de un firewall Cisco Meraki MX, iata cateva dintre beneficiile pe care le ofera:

  • Securitate de criptare de top in industrie.
  • Firewall bazat pe identitate.
  • VPN automat.
  • Prevenirea invaziei.
  • Tablou de bord centralizat de gestionare.
  • Control si vizibilitate asupra aplicatiilor.
firewall Cisco Meraki MX

Firewall Cisco Meraki – Best Practices


Firewall-urile Cisco Meraki combina configurarea simpla a dispozitivelor, procesul de clonare si de provisionare cu un dashboard centralizat, bazat pe cloud.

Prin reducerea necesitatii pentru hardware fizic si personal dedicat pentru gestionarea firewall-urilor, Cisco Meraki reduce costurile IT generale. In cadrul unei companii cu birouri la distanta si personal limitat de retea, firewall-urile cu stare Cisco Meraki ofera securitate robusta si functii SD-WAN (retea larga definita prin software), inclusiv:

Protectie avansata impotriva malware-ului (AMP)
Filtrarea continutului
Cautare sigura pe web
Detectarea si prevenirea intruziunilor (IPS/IDS)
Inspectia HTTPS
Tuneluri VPN (retele virtuale private)
Modul FIPS
 
Urmand cele mai bune practici de implementare pentru firewall-urile Meraki, le poti integra rapid in arhitectura retelei tale.
 


Care sunt provocarile comune de configurare a firewall-urilor Cisco Meraki?


Cand implementezi firewall-uri Cisco Meraki, trebuie sa fii constient de aceste probleme comune de configurare care pot compromite securitatea si performanta:

– Configurari gresite WAN care impiedica functionarea corecta a firewall-ului si reduc performanta.

– Configurari incorecte ale VPN-ului care afecteaza traficul VPN pentru accesul la distanta si performanta intre site-uri.
Nerespectarea gestionarii actualizarilor firmware-ului creste riscul de securitate.

– Reguli de firewall configurate gresit care cresc riscul de securitate prin permiterea unui volum prea mare de trafic, in timp ce un volum prea mic afecteaza conectivitatea utilizatorilor.
– Filtre de continut configurate incorect care permit accesul la site-uri web si continut riscant.

– Nerespectarea segmentarii retelei creste riscul de atac si de miscare laterala in retea.

– Reguli NAT configurate gresit care pot intrerupe traficul de intrare si iesire.

– Nerespectarea activarii IDS/IPS poate lasa atacurile nedetectate.

– Nerespectarea configurarii protocolului SNMP (Simple Network Management Protocol) face monitorizarea dificila si creste timpul petrecut pentru depanare.

– Nerespectarea configurarii agregarii linkurilor poate crea un blocaj sau o intrerupere a retelei.
 


Beneficii cheie ale implementarii celor mai bune practici pentru firewall-urile Cisco Meraki


Prin implementarea firewall-urilor Cisco Meraki utilizand cele mai bune practici, poti:

Imbunatati viteza si performanta retelei prin separarea aplicatiilor critice de VLAN-ul de voce.

Adauga un strat de securitate care atenueaza riscurile de incalcare a datelor si acces neautorizat la aplicatii si date critice.

Reduce efortul echipei IT prin simplificarea proceselor de configurare si management cu un dashboard centralizat pentru gestionarea firewall-urilor.

Oferi vizibilitate si analize pentru implementarea firewall-urilor Cisco Meraki pentru monitorizare proactiva si depanare.

15 cele mai bune practici pentru configurarea unui firewall Meraki


Pentru a asigura securitate si performanta optima, ia in considerare urmatoarele cele mai bune practici:

1. Modul NAT rutat: Conecteaza aparatul WAN direct la ISP pentru a obtine o adresa IP publica, mai ales daca ai nevoie de capabilitati de retea Layer 3.

2. Modul Passthrough sau VPN Concentrator: Asigura-te ca un dispozitiv Layer 3 existent se afla in amonte pentru a gestiona functiile de rutare a retelei, astfel incat aparatul WAN in acest mod sa poata functiona ca un firewall Layer 2 integrat in reteaua LAN existenta.
 
3. Redundanta si disponibilitate ridicata: Combina doua conexiuni WAN cu disponibilitate ridicata si multiple conexiuni ISP pentru a mentine functionalitatea si conectivitatea retelei.

4. Adresare si VLAN-uri: Implementarea mai multor subretele pentru cazuri de utilizare diferite, inclusiv retele care gazduiesc date ale angajatilor, ofera acces pentru oaspeti si suport pentru aplicatii critice.

5. Rulare si conectivitate Layer 3: Configureaza o singura subretea intre aparatul WAN Cisco Meraki si alte dispozitive Layer 3 pentru a mentine consistenta rutarii si a minimiza traficul.

6. Reguli firewall Layer 3: Configureaza reguli firewall pentru a limita traficul de iesire intre subretele care nu sunt direct legate.

7. Reguli firewall Layer 7: Configureaza reguli cat mai precise pentru a controla granular traficul fara a bloca fluxurile de trafic pentru aplicatiile critice.

8. Reguli de redirectionare a porturilor: Configureaza aceste reguli in mod restrans in functie de traficul permis in spatele firewall-ului.

9. Reguli NAT 1:1 si 1:Many: Limiteaza gama de porturi utilizate si IP-urile externe permise sa se conecteze.

10. Protectie impotriva malware-ului avansat (AMP): Activeaza AMP pentru scanarea si inspectia descarcarilor HTTP.

11. Detectarea si prevenirea intruziunilor (IDS/IPS): Activeaza IDS/IPS pentru a detecta si actiona impotriva traficului malitios.

12. Protectia impotriva spoofing-ului IP: Seteaza functia la “Block” pentru a impiedica evenimente de spoofing IP.

13. VPN pentru clienti: Foloseste functia VPN pentru a imbunatati performanta retelei utilizatorilor finali.

14. SD-WAN: Configureaza conexiuni uplink pentru a echilibra traficul si ruteaza pe baza sursei.

15. Traffic shaping: Activeaza regulile implicite pentru modelarea traficului pe reteaua locala.

Aceste practici te vor ajuta sa optimizezi securitatea si performanta retelei tale Cisco Meraki.
cisco meraki

Cisco Meraki MX – Cele mai comune greseli de configurare


Firewall-urile Meraki MX sunt o alegere excelenta pentru organizatiile nonprofit care doresc sa reduca costurile IT si sa economiseasca resurse interne. Acestea ofera functii avansate de securitate, gestionare bazata pe cloud si o implementare usoara. Cu toate acestea, este esential sa configurezi corect firewall-ul Meraki MX pentru a asigura performanta si securitatea optima. In aceasta postare pe blog, vom acoperi greselile comune de configurare facute de specialistii IT atunci cand configureaza firewall-urile Meraki MX si cum pot organizatiile nonprofit sa le remedieze.
 

1. Configurarea incorecta a interfetei WAN

Una dintre cele mai frecvente greseli de configurare este configurarea incorecta a interfetei WAN. Acest lucru poate provoca probleme cu conectivitatea la Internet si poate impiedica functionarea corecta a firewall-ului. Organizatiile nonprofit ar trebui sa se asigure ca interfata WAN este configurata cu adresa IP corecta, masca de subretea, gateway-ul si serverele DNS.
 
Pentru a configura interfata WAN, navigheaza la fila „Security & SD-WAN” si selecteaza „Appliance Status”. Apoi, fa clic pe fila „Uplink”. Interfata WAN poate fi configurata selectand butonul de editare (creion) din dreapta sectiunii WAN. Odata selectat creionul, interfata poate fi configurata pentru DHCP pentru a obtine o adresa IP dinamica sau pentru o adresa IP statica pentru a configura manual adresa IP.
Dupa configurarea setarilor WAN, testeaza conectivitatea pentru a te asigura ca totul functioneaza conform asteptarilor. Foloseste instrumente precum teste de ping si traceroute pentru a diagnostica si remedia orice problema.
 

2. Configurarea incorecta a VPN-ului

Configurarea gresita a setarilor VPN poate cauza probleme cu accesul la distanta si conectivitatea site-to-site. Pentru a remedia aceasta problema, organizatiile nonprofit ar trebui sa se asigure ca configuratia VPN-ului este corecta, inclusiv metoda de autentificare, criptarea si setarile de subretea. In plus, ar trebui sa se asigure ca regulile firewall-ului sunt configurate corect pentru a permite traficul VPN.
Pentru a configura setarile VPN, navigheaza la fila „Security appliance”, selecteaza „VPN” si fa clic pe fila „Site-to-site VPN” sau „Client VPN”. Aici, organizatiile nonprofit pot configura setarile VPN si regulile firewall-ului pentru a permite traficul VPN.

3. Nerespectarea actualizarii firmware-ului

Neactualizarea firmware-ului poate duce la vulnerabilitati de securitate, erori si alte probleme. Mentinerea firmware-ului actualizat este esentiala pentru a asigura functionarea corecta a firewall-ului. Navigheaza la fila „Security appliance”, selecteaza „Appliance status” si verifica daca exista actualizari de firmware disponibile. Aplica apoi actualizarile, daca este necesar.

4. Configurarea incorecta a regulilor firewall-ului

Regulile firewall configurate gresit pot duce fie la permisiuni de trafic prea mari, fie prea mici. Trebuie sa revizuiesti regulile firewall-ului si sa te asiguri ca sunt configurate corect pentru a permite traficul necesar si a bloca traficul nedorit.
Pentru a configura regulile firewall-ului Layer 3 si Layer 7, navigheaza la fila „Security appliance”, selecteaza „Firewall” si fa clic pe butonul „Configure firewall”. Aici, organizatiile nonprofit pot crea, modifica si sterge regulile firewall-ului.

5. Nerespectarea configurarii filtrarii de continut

Filtrarea de continut poate ajuta la prevenirea accesului utilizatorilor la continut daunator sau inadecvat. Nerespectarea configurarii acestei functii poate expune reteaua la riscuri de securitate. Organizatiile nonprofit ar trebui sa activeze si sa configureze filtrarea de continut pentru a bloca accesul la continutul nedorit.
Pentru a configura filtrarea de continut, navigheaza la fila „Security & SD-WAN” si selecteaza „Content filtering”. De pe aceasta pagina, poti bifa categoriile de continut si amenintari si poti efectua blocarea categoriilor, filtrarea URL-urilor si filtrarea cautarilor.

6. Utilizarea incorecta a VLAN-urilor
 
VLAN-urile pot fi utilizate pentru a separa traficul de retea si a imbunatati securitatea. Utilizarea incorecta a acestora poate duce la probleme de securitate si performanta a retelei. Organizatiile nonprofit trebuie sa creeze VLAN-uri si sa le configureze corect pentru a se asigura ca traficul este separat conform intentiilor.
Pentru a configura VLAN-urile, navigheaza la fila „Security & SD-WAN”, selecteaza „Addressing & VLANs” si fa clic pe fila „VLANs”. Aici, organizatiile nonprofit pot crea si configura VLAN-uri pentru a separa traficul de retea.

7. Configurarea incorecta a regulilor NAT

Regulile NAT configurate gresit pot cauza probleme cu traficul de intrare si iesire. Pentru a remedia acest lucru, organizatiile nonprofit ar trebui sa revizuiasca regulile NAT si sa se asigure ca sunt configurate corect pentru a permite traficul necesar sa treaca prin firewall.
Pentru a configura regulile NAT, navigheaza la fila „Security & SD-WAN” si selecteaza „Firewall”. Sub „Forwarding rules”, ar trebui sa vezi sectiunea de reguli NAT 1:1. Aici, organizatiile nonprofit pot crea, modifica si sterge regulile NAT.

8. Nerespectarea activarii preventiei impotriva intruziunilor

Preventia impotriva intruziunilor poate ajuta la prevenirea atacurilor si a altor riscuri de securitate care pot penetra reteaua. Nerespectarea activarii acestei functii poate lasa reteaua vulnerabila la amenintari. Este esential sa activezi preventia impotriva intruziunilor si sa configurezi setarile pentru a se potrivi nevoilor de securitate ale organizatiei.
Pentru a activa preventia impotriva intruziunilor, navigheaza la fila „Security & SD-WAN” si selecteaza „Threat protection”. Aici, organizatiile nonprofit pot activa preventia impotriva intruziunilor si configura setarile necesare.

9. Nerespectarea configurarii setarilor SNMP

SNMP (Simple Network Management Protocol) monitorizeaza dispozitivele si traficul de retea. De asemenea, permite administratorilor de retea sa interogheze dispozitivele pentru diverse informatii. Nerespectarea configurarii setarilor SNMP poate face dificila monitorizarea firewall-ului si diagnosticarea eventualelor probleme. Organizatiile nonprofit ar trebui sa activeze SNMP si sa configureze setarile necesare pentru monitorizare.
Pentru a configura setarile SNMP, navigheaza la „Organization” si „Organization settings”. Aici, organizatiile nonprofit pot activa SNMP si configura setarile pentru monitorizare.

10. Nerespectarea configurarii agregarii de linkuri

Agregarea de linkuri poate fi utilizata pentru a imbunatati performanta retelei si redundanta. Nerespectarea configurarii acestei functii poate duce la un blocaj si la intreruperea retelei in cazul unei defectiuni a unui link. Pentru a remedia acest lucru, ar trebui sa configurezi agregarea de linkuri si sa te asiguri ca functioneaza corect.
Pentru a configura agregarea de linkuri, navigheaza la fila „Switching” – „Monitor” – „Switch ports”, selecteaza doua porturi si fa clic pe fila „Aggregate”. Aici, organizatiile nonprofit pot configura agregarea de linkuri si se pot asigura ca aceasta functioneaza corect.
 
Prin urmarea acestor pasi, organizatiile nonprofit pot evita greselile comune de configurare atunci cand seteaza si configureaza firewall-urile Meraki MX. Astfel, isi pot asigura securitatea retelei si functionarea optima.

OFERTA Firewall-uri

 

In oferta noastra se regasesc toate modelele Cisco Meraki si licente Cisco pentru acestea:
 
MX67W-HWMeraki MX67W Router/Security Appliance with 802.11ac
MX67C-HW-WWMeraki MX67C LTE Router/Security Appliance – Worldwide
MX67-HWMeraki MX67 Router/Security Appliance
MX68CW-HW-WWMeraki MX68CW LTE & 802.11ac Router/Security Appliance – WW
MX68-HWMeraki MX68 Router/Security Appliance
MX68W-HWMeraki MX68W Router/Security Appliance with 802.11ac

SAM Romania este partener oficial Cisco Meraki:

SAM Romania - Partener Cisco Bucuresti

Solicita oferta de pret

 

email: contact@sam-romania.ro

 

Echipamentele Cisco Meraki sunt disponibile si in magazinul nostru online:

Recomandari

Pentru alte recomandari verificati categoria: