Android 11.0 시스템은 인터넷 액세스 시스템의 iptables가 IOemNetd를 사용하여 하위 체인 삭제 기능을 실현하도록 제한합니다.

1. 소개

11.0 시스템 ROM 커스터마이징 개발에서 시스템의 인터넷 액세스 기능을 제한하기 위해 시스템에서 netd 네트워크의 제품 개발에서 ip 주소를 보호하는 기능을 설정해야 합니다.liunx의 iptables 명령도 더 있습니다. 중요
. 내려와 IOemNetd에서 하위 체인을 삭제하고 생성하는 관련 기능을 구현하십시오.

2. 시스템은 IOemNetd를 사용하여 하위 체인을 삭제하고 생성하는 기능을 실현하기 위해 시스템의 iptables의 핵심 클래스를 제한합니다.

   system\netd\server\binder\com\android\internal\net\IOemNetd.aidl
    system\netd\server\OemNetdListener.cpp
    system\netd\server\OemNetdListener.h

3. 시스템은 IOemNetd를 사용하여 하위 체인 삭제 및 생성 기능을 실현하기 위해 시스템의 핵심 기능 분석 및 iptables 구현을 제한합니다.

안드로이드 네이티브 시스템에서 iptables는 네트워크 필터링 패킷 모듈에서 매우 중요하며, iptabels는 리눅스 커널과 통합된 패킷 필터링 방화벽 시스템으로, 리눅스와 안드로이드 모두 iptables의 기능을 포함하고 있다.
Iptables는 Linux 시스템이 인터넷이나 LAN, 서버 또는 LAN을 인터넷에 연결하는 프록시 서버에 연결되어 있는 경우 Linux 시스템에서 IP 패킷 필터링 및 방화벽 구성을 더 잘 제어할 수 있도록 합니다.
netfilter/iptables의 또 다른 중요한 이점은 사용자가 방화벽 구성 및 패킷 필터링을 완벽하게 제어할 수 있다는 것입니다. 특정 요구 사항에 맞게 고유한 규칙을 사용자 정의할 수 있습니다.

iptables에서 자주 사용하는 명령어는 다음과 같습니다.
명령어 설명

-L --list <체인 이름> iptables 규칙 목록 보기
-A --append <체인 이름> 규칙 목록 끝에 규칙 추가
-I --inse

Supongo que te gusta

Origin blog.csdn.net/baidu_41666295/article/details/131691008
Recomendado
Clasificación