1 はじめに
10.0 システム rom カスタマイズ開発では、システムのネットワーク使用を制限するために、システム内の netd ネットワークの製品要件で、アプリのインターネット アクセス ホワイトリストの機能を設定する必要があります。次に、
IOemNetd でアプリのインターネット ホワイトリストの関連機能を実装しましょう、つまり、
システム内で 1 つのアプリのみがインターネットへのアクセスを許可されます。つまり、このアプリを除いて、他のアプリはインターネットにアクセスできません。そして最後にフレームワークカスタムサービスでインターフェイス呼び出しを実現します
2. システムは、アプリのインターネット アクセスのホワイトリスト機能を実現するために、IOemNetd を使用するシステムの iptables のコア クラスを制限します。
system\netd\server\binder\com\android\internal\net\IOemNetd.aidl
system\netd\server\OemNetdListener.cpp
system\netd\server\OemNetdListener.h
3. システムは、IOemNetd を使用してアプリのインターネット アクセスのホワイトリスト機能を実現するために、システムのコア機能の分析と iptables の実装を制限します。
Android ネイティブ システムでは、ネットワーク フィルタリング パケット モジュールで iptables が非常に重要です. Iptabels は、Linux カーネルと統合されたパケット フィルタリング ファイアウォール システムであり、Linux と Android の両方に Iptables の機能が含まれています。
Linux システムがインターネット、LAN、サーバー、または LAN をインターネットに接続するプロキシ サーバーに接続されている場合、iptables を使用すると、Linux システム上の IP パケット フィルタリングとファイアウォール構成をより適切に制御できます。
netfilter/iptables のもう 1 つの重要な利点は、ユーザーがファイアウォール構成とパケット フィルタリングを完全に制御できることです。特定のニーズに合わせて独自のルールをカスタマイズできます
iptables の一般的に使用されるコマンドは次のとおりです。
コマンド 説明
-L --lis