戊辰人博客

青,取之于蓝而青于蓝;冰,水为之而寒于水。

论华为竞争力的根源

日期:2015年06月29日 作者: 分类:互联网 阅读:1,536

华为一个让外企恐惧让国人尊敬的企业,在我个人看来,华为已经是中国最有竞争力的民营企业。那么华为是如何做到这么牛的?在探讨这个问题之前,我先来说说华为在哪方面牛,免得一些不太了解华为的小白们以为华为只做手机。说起来手机只是华为最近才崛起的一个版块,华为真正赖以起家的是通信行业和电信行业。华为的竞争力目前主要表现在三个行业,均做到了这三个行业的顶尖水平。

1,路由器交换机等网络设备

交换机是数据链路层的传输设备,路由器是ip层传输设备,我们使用的互联网的每一帧数据都要通过路由器和交换机进行交换和路由。这二者就好比是一张网络世界的地图,只有通过这张地图,我们才能准确无误大达到世界的每个角落。普通的网络用户可能会感到奇怪,既然华为的交换机和路由器设备这么厉害,为啥市面上很少看到华为的路由器,而像“腾达”这样的路由器到处都是呢?这是因为我们用的路由器都是家用设备,属于比较低端的设备。而华为的路由器和交换机一般在大型的数据中心机房使用,属于高端设备。交换容量和处理速度远远不是这些家用路由器所能比拟的,并且价格方面也上百万到千万级别的。

华为在这一领域主要竞争对手是思科、惠普、Juniper以及国内的中兴。这里提示下,惠普之所以榜上有名,很大程度上是收购了H3C(华为 3com)。H3C是华为和美国3com的合资公司。里面很多骨干都是华为嫡系,甚至至今都保留华为的工作作风。华为曾经想要收购H3C被美国安全机构阻挠,后来H3C被惠普收购,在这件事请上华为算是吃了亏。在中国市场上华为排行老大,华为在中国区营收120亿美元,思科20亿美元。而在全球区域,思科则是当之无愧的领导者。IDC全球以太网交换机和路由器季度跟踪调查的结果显示,全球以太网交换机市场(2/3层)在2014年第二季度达到了57亿美元的规模。从供应商的角度看,在2014年第二季度,思科的 以太网交换机(2/3层)收入占到市场份额约60%,惠普的市场份额在2014年第二季度占到了10.0%。这两者相加超过了70%的市场份额,华为中兴等其他厂商的市场份额不超过30%。所以在全球市场来说,虽说思科CEO钱伯斯说“华为是最强竞争对手”,但是华为要想超过思科还有很长的路要走。难关有评论说“思科称王的IP领域,华为的市场份额小到只能出现在数据机构市场报告的“其他”选项中”

但是就个人看来,市场份额的巨大差异有很大部分原因是思科的作为路由器企业的历史累积优势(思科1984年成立)以及作为西方企业所获得美国政府支持优势。从这些年来 美国政府不停的阻挠华为中兴可见美国人还是很怕华为的。从技术上来说,华为和思科差距不大,在某些方面还有领先。比如在400G路由器产品上,华为已经思科摔在身后。

阅读全文…

为什么百度在知乎饱受鄙夷与不屑?

日期:2015年06月04日 作者: 分类:互联网 阅读:1,789

百度做的好事实在是太长了,所以本文还可能会变长。

我们来看看使用百度前必读好了

为什么百度在知乎饱受鄙夷与不屑?

(你™必读放这个位置是在锻炼我们的眼睛吗)

为什么百度在知乎饱受鄙夷与不屑?

百度隐私权保护声明

二、因您使用产品或服务获取的信息

2.设备信息。为了对不同型号的设备提供更好的服务与体验改善,百度会记录硬件型号、操作系统版本号、手机的国际移动设备身份码(IMEI)、手机的网络设备的硬件地址(MAC)等信息。

三、信息使用

3.百度可能会与合作伙伴共同向您提供您所要求的服务或者共同向您展示您可能感兴趣的内容。在信息为该项产品/服务所必须的情况下,您同意百度可与其分享必要的信息。并且,百度会要求其确保数据安全并且禁止用于任何其他用途。除此之外,百度不会向任何无关第三方提供或分享信息。

阅读全文…

CentOS 6.x下防火墙设置

日期:2015年06月03日 作者: 分类:运维 阅读:963

1351425420-0

iptables防火墙可以用于创建过滤(filter)与NAT规则。所有Linux发行版都能使用iptables,因此理解如何配置iptables将会帮助你更有效地管理Linux防火墙。如果你是第一次接触iptables,你会觉得它很复杂,但是一旦你理解iptables的工作原理,你会发现其实它很简单。

下面是一段在CentOS 6.x下iptables的初始化设置脚本:

#!/bin/bash

# 打开有状态检测的端口,如22
function open_state_port() {
    PORT=$1
    PROTOCOL=$2
    iptables -A INPUT -p $PROTOCOL --dport $PORT -m state --state NEW,ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -p $PROTOCOL --sport $PORT -m state --state ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -p $PROTOCOL --dport $PORT -m state --state NEW,ESTABLISHED -j ACCEPT
    iptables -A INPUT -p $PROTOCOL --sport $PORT -m state --state ESTABLISHED -j ACCEPT
}

# 打开普通的端口
function open_normal_port() {
    PORT=$1
    PROTOCOL=$2
    iptables -A INPUT -p $PROTOCOL --dport $PORT -j ACCEPT
    iptables -A OUTPUT -p $PROTOCOL --sport $PORT -j ACCEPT
    iptables -A OUTPUT -p $PROTOCOL --dport $PORT -j ACCEPT
    iptables -A INPUT -p $PROTOCOL --sport $PORT -j ACCEPT
}

# 1. 清除所有规则
iptables -F
iptables -X

# 2. 允许本地回环地址通过防火墙
iptables -A INPUT -i lo -p all -j ACCEPT
iptables -A OUTPUT -o lo -p all -j ACCEPT

# 3. 允许ping打开
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

# 4. SSH访问控制打开
open_state_port 22 tcp
open_state_port 80 tcp

# 5. 配置默认策略为DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

# 6. DNS解析开放
open_normal_port 53 udp

# 7. MySQL端口开放
open_normal_port 3306 tcp

# 8. 防DoS攻击
iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

阅读全文…