- A+
應用情況,公司總部分總互連,都有公網IP
【配置薦讀】
R1路由器上連通性配置
R1(config)#interface e0
R1(config-if)#ip address 10.1.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface e1
R1(config-if)#ip address 1.1.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2
R2路由器上連通性配置
R2(config)#interface e0
R2(config-if)#ip address 1.1.1.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#interface e1
R2(config-if)#ip address 2.2.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1
R1路由器IpSec配置
R1(config)#crypto isakmp enable (optional)默認啟用
R1路由器IpSec isakmp 配置(階段一的策略)
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-shared
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
R1路由器Pre-Share認證配置
R1(config)#crypto isakmp key cisco address 10.1.1.2
R1路由器IpSec變換集配置(階段二的策略)
R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R1 (cfg-crypto-trans)#mode tunnel
R1路由器加密圖的配置
R1(config)#crypto map cisco10 ipsec-isakmp
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set cisco
R1(config-crypto-map)#match address 101
R1路由器定義感興趣流量
R1(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 R1路由器加密圖綁定到接口
R1(config)#interface e0
R1(config-if)#crypto map cisco
4、R2路由器IpSec配置
R2(config)#crypto isakmp enable (optional)默認啟用
R2路由器IpSec isakmp 配置(階段一的策略)
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#group 2
R2路由器Pre-Share認證配置
R2(config)#crypto isakmp key cisco address 10.1.1.1
R2路由器IpSec變換集配置(階段二的策略)
R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R2(cfg-crypto-trans)#mode tunnel
R2路由器加密圖的配置
R2(config)#crypto map cisco 10 ipsec-isakmp
R2(config-crypto-map)#set peer 10.1.1.1
R2(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#match address 101
R2路由器定義感興趣流量
R2(config)#access-list 101 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255
R2路由器加密圖綁定到接口
R2(config)#interface e0
R2(config-if)#crypto map cisco我是如何從3億IP中找到CISCO后門路由器的
接到某單位通知讓查找中國具有SYNful Knock后門的CISCO路由器,按照曼迪安特分析的報告稱中國已經發現3臺具有SYNful Knock后門的路由器,如何快速從全國3億IP地址中快速查找出3個IP地址難度還是十分的大啊,而我經過查找發現中國已經有4個IP被植入了后門,現將檢測過程分享給大家。
一、獲取IP地址
為保證中國IP的全面性,從apnic重新獲取亞洲區域所分配到的IP,過濾出CN的IP,結果如下。apnic文件中每行為一個IP地址段,以"|"作為分隔,第四個字段為IP起始地址,第五個字段為IP地址數量。
二、IP地址格式調整
將IP地址格式調整成zmap的CIDR格式,如下:
三、使用zmap檢測80端口開放ip
命令:zmap -w china_ip_cidr.txt -p 80 -o 80.txt
檢測出5184575個開放80端口的IP地址。
四、POC制作思路
互聯網搜索發現還沒有此后門的POC(現在CISCO已經發布自己的POC,后期我的POC也參考CISCO的POC做了適當調整),沒辦法自給自足仔細研讀了曼迪安特的報告,經過多次改版最終POC思路如下:
(一)偽造SYN報文,使seq和ack_seq之間的差為0xC123D大批量發送給目標主機。
(二)單獨監聽收到的網絡報文,將seq和ack_seq之間的差為0xC123E、urgent flag未設置、urgent pointer=0x0001、hard-coded TCP options=“02 04 05 b4 01 01 04 02 01 03 03 05”的網絡報文過濾出來保存。
五、POC分析如下:
(一)SYN報文部分
修改SYN seq和ack_seq差值,使其差值為0xC123D,并直接發送SYN,不等待接收SYN ACK報文,由網絡監聽部分進行SYN ACK報文的攔截,由于不接收SYN ACK報文,發送速度提升了N倍。考慮到發送完關閉過快在每個報文發送完畢后增加了0.1秒的等待。
(二)網絡監聽部分
此部分借鑒了CISCO發布的檢測腳本,但是CISCO檢測腳本檢測性能較差,我將檢測POC分成了2部分,將SYN報文發送部分POC放入檢測框架批量執行,網絡監聽部分單獨執行分析SYN ACK的報文特征符合性,代碼如下:
五、批量執行
(一)將待檢測IP入庫,祭出我編寫的神器pwscan大規模檢測框架,設定進程數1000,啟動檢測框架如下:
框架啟動了1000個掃描引擎。
奔跑吧小驢子,很快檢測完成,如下:
六、檢測結果
對全網檢測5遍后結果如下(不好意思IP要隱藏:) ):
七、漏洞驗證
單獨進行漏洞驗證如下:
(一)腳本驗證
(二)登陸驗證
弱口令成功登陸,看到了曼迪安特說的"#"號
執行show platform查看文件被修改情況,找到曼迪安特說的RW標致
八、結論
成功找到4個中國具有SYNful Knock后門的CISCO路由器。
思科路由器惡意后門驚現全球19個國家甚至還有運營商受威脅
國外媒體報道稱,最近關于攻擊思科系統路由器的事件相較過去又多了很多。據說目前19個國家至少79臺設備受到安全威脅影響,其中還包括了美國的一家ISP網絡服務提供商,旗下25臺設備都存在惡意后門。
這次的調查結果來自一個計算機科學家團隊,他們挖掘了整個IPv4地址空間中受影響的設備。根據Ars本周二的報道,在收到一系列非正常不兼容的網絡數據包,以及硬編碼密碼之后,所謂的SYNful Knock路由器植入就會激活。通過僅發送序列錯亂的TCP包,而非密碼至每個地址,監控回應,研究人員就能檢測到設備是否受到了該后門的影響。
安全公司FireEye本周二首度報道了SYNful Knock的爆發,這種植入程序在尺寸上和正常的思科路由器映像完全相同,在路由器重啟之后每次都會加載。攻擊者能夠利用它鎖定特定目標。FireEye已經在印度、墨西哥、菲律賓、烏克蘭的14臺服務器上發現了這種植入程序。這對整個安全界來說都是重大事件,這也就意味著這種攻擊處在激活狀態。最新的研究顯示,其擴張范圍已經相當廣泛,美國、加拿大、英國、德國和中國均已存在。
研究人員表示:“這種植入攻擊可以追蹤,我們通過修改ZMap令其發出特定的TCP SYN包,在無需利用該漏洞的情況下能夠檢測受影響的服務器。我們在2015年9月15日完成了四次公眾IPv4地址空間的掃描,發現79臺設備存在SYNful Knock植入。這些路由器來自19個不同的國家。我們注意到非洲和亞洲的不少路由器,美國來自一家東海岸的運營商的25臺設備,以及德國和黎巴嫩屬于一家衛星服務提供商(提供覆蓋非洲的服務)的部分設備受到影響。”
上面這張圖給出了大致上存在本次安全威脅的分部情況,FireEye的研究人員已經發出了一篇詳細的博文,闡述如何檢測和移除SYNful Knock安全威脅。
目前已經很清楚,SYNful Knock是經過專業開發、完全利用了后門的設備,能夠影響諸多核心設備。安全研究人員正在尋找背后攻擊及其運作方式的線索。
FireEye本周二報道稱,沒有證據表明SYNful Knock正在利用任何思科設備的漏洞,FireEye高層認為,背后的攻擊者可能受到了國家支持,這些攻擊者想要利用已知密碼(有些是出廠默認的,有些是通過一些手段獲取的)的路由器。研究人員表示,如果其他設備制造商造的網絡設備也受到了類似后門的感染,那也算不上奇怪。不過目前還沒有發現其他品牌的設備受到影響,但研究人員還在進行進一步的互聯網檢測。
思科路由器遭攻擊:4國受影響
9月15日消息,據國外媒體報道,網絡安全專家表示,他們發現了先前未知的對路由器的直接攻擊方式,該攻擊能引導流量繞過網絡設備,從而使黑客能夠在不被現有網絡安全防御系統發現的情況下收集大量數據。
美國網絡安全研究公司FireEye旗下計算機取證部門Mandiant今天稱,這些攻擊能替換思科網絡設備所使用的操作系統。思科是全球最大的路由器生產商。
到目前為止,Mandiant發現14起路由器被植入病毒軟件的實例,發生在印度、墨西哥、菲律賓和烏克蘭等四個國家。
另外,思科證實,該公司已向客戶發出警告,其操作系統軟件平臺可能遭受這些攻擊。
該公司表示,它已與Mandiant合作,為客戶開發能檢測這類攻擊的方法,而一旦發現受到攻擊,將要求他們對控制他們路由器的軟件重建映像。
FireEye的首席執行官戴夫·德瓦爾特(Dave DeWalt)表示:“誰控制了路由器,誰就擁有使用該路由器的企業和政府機構的數據。”
企業和政府機構通常使用防火墻、防病毒軟件等安全工具來保障數據流量的安全,但路由器運行在這類安全工具之外。
FireEye表示,根據市場研究公司IDC的數據,全球每年在網絡安全工具上的投入高達800億美元,但實際上這些網絡安全工具對這種形式的攻擊毫無防范能力。
該惡意程序已經被冠名為“SYNful”,以描述被植入的病毒軟件具有從一個路由器傳播至另一個路由器的特征。
德瓦爾特指出,從被感染計算機的路由器日志顯示,這類攻擊已經發生了至少一年的時間。
思科表示,SYNful沒有利用其軟件的任何漏洞。相反,它在攻擊中從受害者那里盜走了有效的網絡管理憑證,或獲得了對路由器物理訪問的機會。
德瓦爾特表示,有多個行業和政府機構的路由器受到攻擊。他說,植入的病毒軟件能復制正常的路由器功能,也可能影響到其他廠商生產的路由器。
盛世光明集團“網路神警(無線WiFi)上網行為管理系統”主要針對高校、政府機關、公共場所等推出的無線WiFi上網行為管理系統,安裝使用方便快捷,其特有功能能夠很好的記錄上網日志,協助網安偵控管理工作的開展!
適用場所
功能概述
高 校
無線網絡進駐高校,使得師生隨時隨地上網,更加方 便快捷,但是就無形中把一個充滿著智慧和誘惑的世界在師生們的面前伸展開了。在校園無線網絡的使用中存在著許多問題:互聯網上有許多宣傳反動言論、色情、恐怖暴力以及封建迷信的站點。青少年思想還不成熟,加上判斷力的缺乏,很容易誤入歧途。此外,面對當今社會壓力,很多學生因壓力過大而導致產生輕生念頭,無線WiFi上網行為管理可以協助了解學生思想動態,防患于未然。
公共場所
為了給客戶提供盡可能的方便性,像酒吧、咖啡廳、酒店、網吧等大部分公共場所都陸續提供了無線WiFi接入服務。一些犯罪分子也巧妙地利用了這類公公場所中無線網絡的漏洞,通過無線WiFi網絡實施一些網上犯罪活動,給主管部門的管理帶來了新的挑戰。網路神警無線WiFi上網行為管理可以更好的追蹤犯罪來源。
政府、機關
無線網絡對于寬帶連接式網絡具有更強的靈活性,政府機關單位為了方便辦公也在使用無線WiFi,考慮到網絡本身所固有的開放性、國際性和無組織性,政府網絡在增加應用自由度的同時,政府網絡對安全提出了更高的要求。
綜上所述,無線WiFi作為新興事物,它給人們帶來了豐富的信息資源和諸多的便利,也帶來了文化上的糟粕和高科技犯罪的溫床。在充分發揮互聯網作用的同時,應該采取必要的手段減少其帶來的負面影響。規范互聯網上網行為,加強互聯網信息管理, 就成了當務之急。
產品適用客戶群體教育行業:中小企業、行政單位、事業單位、所有能夠接入無線WiFi的單位!
索尼無線迷你音響5折起,思科路由器9.9元限時搶
夏日冰冰涼,雷拍價格透心涼讓你一次囤夠貨!錢寶夏日冰爽節多頻道聯動,眾多夏日時令商品價格優惠,更有9.9元專場特賣,思科無線路由器9.9元限時搶!
下跌式拍賣越拍越便宜,五折四折三折一折……到底多便宜統統你說的算!
1、索尼(SONY)SRS-X1/WC白色無線防水迷你音響,市場價549元,雷拍價399元。
2、索尼(SONY)DSC-W800數碼相機黑色,市場價559元,雷拍價503元。
3、格力FD-4009B遙控落地扇/電風扇,市場價168元,雷拍價151元。
4、百加得冰銳雞尾酒朗姆預調酒9瓶組合裝,市場價99元,雷拍價89元。
5、水星家紡奧斯丁玫瑰四孔春秋被粉色雙人200*230cm,市場價149元,雷拍價134元。
6、思科CVR100W300M無線路由器(黑色),市場價299元,雷拍價9.9元。
更多精彩拍品,即刻登陸錢寶網雷拍頻道(paipai.qbao.com/)……
Cisco路由器配置入門知識(基礎)
Cisco路由配置基礎
剛剛接觸cisco路由配置,下面是學習的筆記,感覺命令還是多敲才能熟悉
一、 所處狀態各類
router>
用戶處于用戶命令狀態,可以查看網絡和主機
router#
用戶處于特權模式,可以查看狀態,還可以看到和更改路由器的設置內容
router(config)#
全局配置狀態,可以設置路由的全局參數
router(config-if)#;router(config-line)#;router(config-router)#.....
處于局部配置狀態,可以設置路由的局部參數
二、配置端口ip
命令
en
config t //全局模式
interface f0/0
ip address 192.168.1.1 255.255.255.0 //設置端口ip
no shu //生效
exit
interface f0/1
ip address 192.168.10.1 255.255.255.0
no shu
exit
end
disable
三、配置靜態路由
命令
en
config t //全局模式
ip route 192.168.100.0 255.255.255.0 192.168.10.2 //到192.168.100.0/24通過192.168.10.2接口
end
show ip route //可以看到前面標明S,即為靜態路由
四、配置動態路由(RIP)
命令
en
config t //全局模式
no route rip //禁止rip協議
route rip
network 192.168.1.0 //network參數為路由的兩個端口對應的網絡地址
network 192.168.10.0
exit
end
disable
五、配置DHCP
命令
en
config t //全局模式
ip dhcp excluded-address 192.168.1.1 //需要排除的ip地址
ip dhcp pool gr-dhcp-pool //ip地址池名
default-server 192.168.1.1 //指定dhcp服務器
network 192.168.1.0 255.255.255.0 //配置網絡
dns-server 61.177.7.1 //配置dns服務器
exit
end
disable
可以通過 ip helper-address指定 DHCP中繼代理
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip helper-address 192.168.10.2 \\配置DHCP中繼代理,DHCP
六、配置NAT
命令
en
config t //全局模式
interface f0/0
ip address 192.168.1.1 255.255.255.0
ip nat inside //內部端口
no shu
exit
interface f0/1
ip address 192.168.10.1 255.255.255.0
ip nat outside //外部端口
no shu
exit
access-list 1 permit any //設置一個可訪問列表
ip nat pool gr-nat-pool 192.168.10.3 192.168.10.254 netmask 255.255.255.0 //設置分配池
ip nat inside resource list 1 pool gr-nat-pool overload
show ip nat traslations
clear ip nat traslation *
七、其它
sh running-config //顯示當前運行配置
sh startup-config //顯示開機配置
sh ip route //顯示路由
sh nat traslations //顯示nat當前情況
微思網址:http://www.xmws.cn
騰訊微博:http://t.qq.com/xmwisdom
新浪微博:http://weibo.com/xmwisdom
更多思科路由器發現后門:中國有4臺
安全公司FireEye前兩天剛剛發布報告稱在四個國家的14臺思科路由器上發現SYNful Knock后門程序,現在又發現79臺路由器存在相同后門。
SYNful Knock 后門程序
安全研究人員為進一步調查受感染設備而對所有IPv4地址進行了掃描,這個被稱為SYNful Knock的后門應用程序,在收到一串特別的、不合標準的網絡數據包硬編碼密碼之后,后門被激活。通過向每一個網絡地址發送無序TCP數據包而非密碼便可監視應答,因此研究者發現了那些被感染的后門。
本周二,當FireEye第一次曝出SYNful Knock的活動時,震驚了整個安全世界。植入的后門完全與合法思科路由器映像大小相同,同時在每次路由器重啟時都會加載。它可支持高達100個模塊,攻擊者能夠根據特定目標加載不同功能的模塊。
在首次披露中,FireEye發現它在印度、墨西哥、菲律賓和烏克蘭的服務器上出現,共計14臺。這一驚人發現說明了一直以來偏向理論化的攻擊形式正逐步被積極運用。
而最新的研究結果顯示受害范圍其實遠遠不止四國,還包括美國、加拿大、英國、德國以及中國在內的19個國家。
研究人員寫道:
這一后門可通過指紋識別,我們便使用修改過的ZMap掃描工具發送特制的TCP SYN數據包,掃描了所有公共IPv4地址。在9月15日掃描的4個公共IPv4地址空間,發現了79臺主機存在與SYNful Knock后門相符的行為。這些路由器分布于19個國家的一系列機構中。
值得注意的是,相比較IP地址的分配,非洲和亞洲植入后門的路由器數量驚人。而25臺受影響的美國路由器,都屬于同一個東海岸的網絡服務器供應商。而受影響的德國和黎巴嫩路由器供應商,同時也向非洲提供服務。
如何發現SYNful Knock后門
上圖便概括了本次研究結果;FireEye研究人員在博客中詳細解釋了如何檢測SNYful Knock后門。
研究人員使用網絡掃描工具Zmap進行了四次掃描。配置之后,便開始向每個地址發送設置為0xC123D和0的數據包,等待哪些響應序列號設置是0,緊急標志并沒有設置,緊急指針設置為0x0001。
“我們沒有用一個ACK數據包進行響應,而是發送RST。這并非利用漏洞進行登錄或者完成握手。這只是為了讓我們找出受感染的路由器。因為沒有植入后門的路由器并未設置緊急指針,并且只有1/232的概率選擇0作為序列號。”
目前可以確定的是SYNful Knock是一個經過專業開發并且功能完備的后門,可以影響的設備遠超FireEye此前的聲稱的數量。盡管受影響的設備中肯定有用于科學研究的蜜罐,用于幫助研究者尋找真正的幕后黑手以及發現后門是如何在路由器背后進行運作的。
但是79臺設備都是誘餌的話,則似乎不太可能。目前FireEye沒有對這種可能性做出回應。
目前尚沒有證據顯示SYNful Knock后門利用了思科路由器中任何漏洞,FireEye高管表示這個后門背后的攻擊者——可能是有政府背景——似乎是利用了廠商設置的路由器默認密碼或者某種其他已知的攻擊方式。
研究者說,如果其他制造商的網絡設備感染了相似后門,一點都不奇怪。盡管截至目前,沒有證據表明來自其他制造商的設備可以感染這一后門,但是隨著研究人員掃描工作的持續進行,獲得支持這一理論的數據也只是時間問題。
解決方法
如果確定設備受到感染,最有效的緩解方法就是使用思科的干凈下載重新映像路由器。確定新映像的哈希值匹配,然后加固設備防止未來的攻擊。
一定要更新設置、不要采用默認的,在確定路由器沒有受感染之后,也要關注其他網絡的安全。如果路由器沒有默認憑證,那么感染便是已經發生了,下一步需要做的便是影響評估。
cisco路由器限制速度的方法
1、設置ACL
access-list 102 permit ip host 192.168.10.2 any
access-list 102 permit ip any host 192.168.10.2
access-list 103 permit ip host 192.168.10.3 any
access-list 103 permit ip any host 192.168.10.3
2、定義類
class-map match-all 102
match access-group 102
class-map match-all 103
match access-group 103
3、將類加入策略中
policy-map xiansu
class 102
police 1024000 128000 conform-action transmit exceed-action drop
class 103
police 1024000 128000 conform-action transmit exceed-action drop
4、將策略加入端口中
interface FastEthernet0/0
service-policy input xiansutest
service-policy output xiansutest
針對某個網段進行限速(限定的是總帶寬)
(1)設置ACL
access-list 110 permit ip 192.168.10.0 0.0.0.255 any
access-list 102 permit ip any 192.168.10.0 0.0.0.255
(2)定義類
class-map match-all 110
match access-group 110
(3)設置策略
policy-map xiansu110
class 110
police 10240000 1280000 conform-action transmit exceed-action drop
寬帶中國!關注思科路由器替代!
期盼已久的FDD牌照有望在本周發放,隨著FDD牌照的發放,中國聯通、中國電信的4G 投資將全面開閘! 加上近期政府禁止采購思科設備,用國產替代的消息。看好具備這些交叉題材的低位低價個股:002369卓翼科技
在最新發布的《投資者關系活動記錄表》中表示,公司在對華為、中興、阿爾卡特貝爾、聯想等老客戶深耕細作的同時,進一步拓展新客戶、新業務,與紫米、華米、奇虎360、小米,華為,果殼(魔錘)、三星、格力等知名企業在新興產品領域開展了合作,新拓展的產品涵蓋了移動電源、小米智能手環、隨身 WIFI 、智能路由器、無線模塊等等。
最關鍵的是對比長城電腦,波導股份的創新高走勢。卓翼科技現在仍是低價低位股!
卓翼科技主要以ODM/EMS模式,為國內外的品牌渠道商提供網絡通訊類和消費電子類產品的合約制造服務,主要客戶包括華為等。2014年3月,卓翼科技公告稱進入小米供應鏈,公司旗下全資子公司天津卓達與紫米電子(小米公司投資)簽署《委托生產加工框架協議》,以EMS模式為紫米電子生產移動電源等電子產品。9月,公司又收獲小米智能手環訂單。目前,公司為小米代工的移動電源和智能手環出貨量保持穩步上升,供應比例均在50%左右。鑒于小米產品鏈的豐富,公司有望陸續收獲小米其他產品的訂單,來自小米的營收貢獻還有很大提升空間。
在業內,卓翼科技由于業務類型與富士康極為相似,被稱為“小富士康”。公司董秘魏代英介紹稱,相比于富士康,公司對客戶需求的響應能力更快,因此合作客戶的范圍也非常廣泛。目前與卓翼科技合作的客戶,除排名居前的華為、Medion(德國一家消費電子公司)、上海貝爾、小米、中興外,還有360、聯想、三星、格力、海爾、OPPO等。其中,公司與華為合作的營業收入占比超過30%。
在此次走進上市公司活動中,魏代英表示,公司正加大對平板電腦、智能手機、智能穿戴 設備、智能家居 等新興產品的研發投入,未來將繼續加大在這一新興領域的布局。
卓翼科技
您好!公司已經具備智能穿戴 方面的技術,并具有新產品精密制造能力。公司現與華米信息就小米智能手環展開合作,并已推廣上市,標志著公司的智能穿戴技術逐步成熟并形成產品,正式步入了智能可穿戴產品領域。未來,公司將持續加強自主研發實力,廣泛開拓新客戶、新業務,不斷將行業新興技術及應用技術快速產品化,及時開發出適合市場需求的產品。謝謝!
賣出100萬枚小米手環的華米科技現已估值3億美元,明年獨立進軍美國市場!
長城電腦代表國產電腦替代,波導是手機替代.請大家看看他們股票創新高的走勢。
而卓翼科技,現在還是低位低價股,這次的路由器替代還沒開始炒作。所以股票的成長空間是非常大的!
德國提出的"工業4.0 "概念,讓中國企業摩拳擦掌,紛紛涉足智能制造,有"小富士康"之稱的卓翼科技( 002369 )就是此間代表.在日前舉辦的"踐行中國夢·走進上市公司"活動中,卓翼科技向投資者展示了公司自制的自動化智能生產線.
"這些設備全是我們自主設計制造的. "卓翼科技董事長,總經理夏傳武在向投資者介紹深圳廠區生產線時不無自豪地說, "公司總部廠區已有部分生產線完全能夠滿足定制化,分散化,小批量生產的需求,而且完全自動化,無需人工操作,甚至有些生產設備還能聯網完成工作.可以說,已經很接近德國提出的‘工業4.0‘概念."
"工業4. 0"是德國政府《高技術戰略2020》確定的十大未來項目之一,并已上升為國家戰略,旨在支持工業領域新一代革命性技術的研發與創新.今年10月,中德兩國簽署的《中德合作行動綱要》中明確,雙方將在"工業4.0"方面加強合作,由此拉開了中國企業積極探討"工業4.0"的序幕.
夏傳武認為,與"工業3. 0"的流水線只能大批量生產不同,"工業4.0"流水線可實現小批量,多批次生產.對于卓翼科技這樣的ODM/EMS(原始設計制造商/電子制造服務商)模式制造業企業而言,建設符合"工業4.0"概念的生產線尤為重要."現在消費者強調個性化,尤其智能手機領域,我們的客戶產品線非常豐富,但每一款產品的銷量未必都非常大,這就要求我們的生產線能夠快速滿足這一類小批量定制化的訂單."
據介紹,卓翼科技主要以ODM/EMS模式,為國內外的品牌渠道商提供網絡通訊類和消費電子類產品的合約制造服務,主要客戶包括華為等. 2014年3月,卓翼科技公告稱進入小米供應鏈,公司旗下全資子公司天津卓達與紫米電子(小米公司投資)簽署《委托生產加工框架協議》,以EMS模式為紫米電子生產移動電源等電子產品.9月,公司又收獲小米智能手環訂單. 目前,公司為小米代工的移動電源和智能手環出貨量保持穩步上升,供應比例均在50%左右. 鑒于小米產品鏈的豐富,公司有望陸續收獲小米其他產品的訂單,來自小米的營收貢獻還有很大提升空間.
在業內,卓翼科技由于業務類型與富士康極為相似,被稱為"小富士康".公司董秘魏代英介紹稱,相比于富士康,公司對客戶需求的響應能力更快,因此合作客戶的范圍也非常廣泛. 目前與卓翼科技合作的客戶,除排名居前的華為,Medion(德國一家消費電子公司),上海貝爾,小米,中興外,還有360,聯想,三星,格力,海爾,OPPO等.其中,公司與華為合作的營業收入占比超過30%.了








