Android IP路由策略和防火墙

news2024/10/19 10:26:38

Android IP路由策略和防火墙

Platform: RK3368

OS: Android 6.0

Kernel: 3.10.0


文章目录

  • Android IP路由策略和防火墙
    • ip route, ip rule, iptables简介
      • ip route
      • ip rule
      • iptables
    • Android路由策略
      • Android路由策略优先级
        • 命令查看当前路由策略
    • Android路由表
        • 命令查看路由表
        • 命令查看所有路由表:
        • 命令查看主路由表:
    • Android防火墙

ip route, ip rule, iptables简介

ip route

ip route 是用于配置路由器静态路由的命令,在Linux系统中,它是iproute2工具套件的一部分,用于操作路由表。ip route命令的功能非常强大,可以显示、添加、删除、修改路由,以及清除整个路由表或路由缓存。使用ip route时,可以对多达255个路由表中的任何一个进行操作,而route命令则主要在主路由表(表254)上运行。

主要功能

  • 显示路由:通过ip route show命令可以查看当前的路由表信息。
  • 添加路由:使用ip route add命令可以添加新的路由条目。
  • 删除路由:通过ip route del命令可以删除路由表中的特定路由。
  • 修改路由:虽然ip route命令本身没有直接的“修改”选项,但可以通过删除后重新添加的方式来实现路由的修改。

应用场景

ip route命令在网络配置和管理中非常有用,特别是在需要手动设置路由规则的场景下,如跨网段通信、配置默认网关等。

ip rule

ip rule 命令用于设置路由策略数据库中的规则,以实现基于策略的路由(Policy Routing)。它允许网络管理员根据数据包的源地址、目标地址、服务类型等条件来设置路由规则,使得数据包可以按照不同的规则进行转发。

主要功能

  • 添加规则:使用ip rule add命令可以添加新的路由规则。
  • 删除规则:通过ip rule del命令可以删除路由策略数据库中的特定规则。
  • 查看规则ip rule show命令用于显示当前的路由策略规则。

应用场景

ip rule命令在需要实现复杂路由策略的场景下非常有用,如多出口网络、基于应用或用户身份的路由选择等。

iptables

iptables 是Linux下的防火墙软件,用于实现网络访问控制。它工作在L2、L3、L4层,可以对经过的数据包进行检测、转发、丢弃、修改、流控等操作。

主要功能

  • 包过滤:iptables可以根据规则对数据包进行过滤,允许或拒绝特定的数据包通过。
  • 连接跟踪:iptables可以跟踪网络连接的状态,以便对后续的数据包进行更精细的控制。
  • 网络地址转换(NAT):iptables可以实现源地址转换(SNAT)和目的地址转换(DNAT),用于隐藏内部网络地址或实现负载均衡等。
  • 重整包头:iptables可以修改数据包的头部信息,如TTL值、TOS字段等。

表与链

iptables定义了四种表和五种链,以实现对数据包流转的精细控制。四种表包括raw、mangle、nat和filter,它们按照优先级从高到低排列。五种链包括PREROUTING、INPUT、FORWARD、OUTPUT和POSTROUTING,分别对应数据包进入和离开系统的不同阶段。

应用场景

iptables在网络安全和管理中扮演着重要角色,可以用于构建防火墙、实现NAT、控制网络流量等。通过合理配置iptables规则,可以有效地保护网络安全,提高网络性能。

Android路由策略

Android路由策略优先级

代码位置:

system/netd/server/RouteController.cpp

较小的值表示更高的优先级

优先级编号路由规则名称描述
10000RULE_PRIORITY_VPN_OVERRIDE_SYSTEMVPN覆盖系统路由的优先级
10500RULE_PRIORITY_VPN_OVERRIDE_OIFVPN覆盖特定输出接口的路由优先级
11000RULE_PRIORITY_VPN_OUTPUT_TO_LOCALVPN输出到本地的路由优先级
12000RULE_PRIORITY_SECURE_VPN安全VPN路由的优先级
13000RULE_PRIORITY_EXPLICIT_NETWORK显式网络路由的优先级
14000RULE_PRIORITY_OUTPUT_INTERFACE输出接口路由的优先级
15000RULE_PRIORITY_LEGACY_SYSTEM遗留系统路由的优先级
16000RULE_PRIORITY_LEGACY_NETWORK遗留网络路由的优先级
17000RULE_PRIORITY_LOCAL_NETWORK本地网络路由的优先级
18000RULE_PRIORITY_TETHERING网络共享(如热点)路由的优先级
19000RULE_PRIORITY_IMPLICIT_NETWORK隐式网络路由的优先级
20000RULE_PRIORITY_BYPASSABLE_VPN可绕过VPN的路由优先级
21000RULE_PRIORITY_VPN_FALLTHROUGHVPN穿透(未匹配VPN规则时使用的)路由的优先级
22000RULE_PRIORITY_DEFAULT_NETWORK默认网络路由的优先级
23000RULE_PRIORITY_DIRECTLY_CONNECTED直接连接网络的路由优先级
32000RULE_PRIORITY_UNREACHABLE不可达路由的优先级(通常用于黑洞路由)
命令查看当前路由策略
# ip rule list
0:	from all lookup local 
10000:	from all fwmark 0xc0000/0xd0000 lookup legacy_system 
10500:	from all oif eth0 uidrange 0-0 lookup eth0 
13000:	from all fwmark 0x10063/0x1ffff lookup local_network 
13000:	from all fwmark 0x10064/0x1ffff lookup eth0 
14000:	from all oif eth0 lookup eth0 
15000:	from all fwmark 0x0/0x10000 lookup legacy_system 
16000:	from all fwmark 0x0/0x10000 lookup legacy_network 
17000:	from all fwmark 0x0/0x10000 lookup local_network 
19000:	from all fwmark 0x64/0x1ffff lookup eth0 
22000:	from all fwmark 0x0/0xffff lookup eth0 
23000:	from all fwmark 0x0/0xffff uidrange 0-0 lookup main 
32000:	from all unreachable

第 0 条规则为最高优先级,表示所有的连接,首先遍历 local 表,用ip route命令查看local表的具体规则:

# ip route show table local
broadcast 10.0.0.0 dev eth0  proto kernel  scope link  src 10.3.7.130 
local 10.3.7.130 dev eth0  proto kernel  scope host  src 10.3.7.130 
broadcast 10.255.255.255 dev eth0  proto kernel  scope link  src 10.3.7.130 
broadcast 127.0.0.0 dev lo  proto kernel  scope link  src 127.0.0.1 
local 127.0.0.0/8 dev lo  proto kernel  scope host  src 127.0.0.1 
local 127.0.0.1 dev lo  proto kernel  scope host  src 127.0.0.1 
broadcast 127.255.255.255 dev lo  proto kernel  scope link  src 127.0.0.1 

Android路由表

命令查看路由表

使用ip route命令查看路由表:

ip route show table <table_name>

通过读取rt_tables文件查看当前系统有哪些路由表:

# cat /data/misc/net/rt_tables
255 local
254 main
97 local_network
98 legacy_network
99 legacy_system
1002 eth0
命令查看所有路由表:
# ip route show table all                                      
default via 10.3.0.1 dev eth0  table eth0  proto static 
10.0.0.0/8 dev eth0  table eth0  proto static  scope link 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.3.7.130 
broadcast 10.0.0.0 dev eth0  table local  proto kernel  scope link  src 10.3.7.130 
local 10.3.7.130 dev eth0  table local  proto kernel  scope host  src 10.3.7.130 
broadcast 10.255.255.255 dev eth0  table local  proto kernel  scope link  src 10.3.7.130 
broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
fe80::/64 dev eth0  proto kernel  metric 256 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
local ::1 dev lo  table local  proto none  metric 0 
local fe80::6bf:dfff:fe8c:675c dev lo  table local  proto none  metric 0 
ff00::/8 dev eth0  table local  metric 256 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
命令查看主路由表:

ip route命令默认打印就是主路由表.

# ip route show table main 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.3.7.130

Android防火墙

命令查看防火墙:

/ # iptables -L                                                  
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
bw_INPUT   all  --  anywhere             anywhere            
fw_INPUT   all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
oem_fwd    all  --  anywhere             anywhere            
fw_FORWARD  all  --  anywhere             anywhere            
bw_FORWARD  all  --  anywhere             anywhere            
natctrl_FORWARD  all  --  anywhere             anywhere      
......

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2218407.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【计算机网络】HTTP报文详解,HTTPS基于HTTP做了哪些改进?(面试经典题)

HTTP协议基本报文格式 在计算机网络中&#xff0c;HTTP&#xff08;超文本传输协议&#xff09;是应用层的一种协议&#xff0c;用于客户端&#xff08;通常是浏览器&#xff09;和服务器之间的通信。HTTP报文分为请求报文和响应报文&#xff0c;以下是它们的基本格式。 1. H…

服务器数据恢复—服务器硬盘指示灯亮黄灯,raid崩溃的数据恢复案例

服务器数据恢复环境&#xff1a; 一台浪潮服务器中有一组由6块SAS硬盘组建的RAID。服务器上划分了1个卷&#xff0c;存放Oracle数据库文件。 服务器故障&检测&#xff1a; 服务器上有两个硬盘指示灯亮黄灯&#xff0c;RAID崩溃&#xff0c;服务器不可用。 将故障服务器中所…

【机器学习】图像识别——计算机视觉在工业自动化中的应用

1. 引言 随着人工智能&#xff08;AI&#xff09;和机器学习&#xff08;ML&#xff09;的快速发展&#xff0c;计算机视觉已成为工业自动化中的核心技术之一。图像识别&#xff0c;作为计算机视觉领域的重要分支&#xff0c;能够通过分析和理解图像或视频数据来识别、分类或检…

【LeetCode:349. 两个数组的交集 + 哈希表】

&#x1f680; 算法题 &#x1f680; &#x1f332; 算法刷题专栏 | 面试必备算法 | 面试高频算法 &#x1f340; &#x1f332; 越难的东西,越要努力坚持&#xff0c;因为它具有很高的价值&#xff0c;算法就是这样✨ &#x1f332; 作者简介&#xff1a;硕风和炜&#xff0c;…

如何使用 Browserless 抓取动态网站?

什么是动态网页&#xff1f; 动态网页是指其内容并非完全直接嵌入在静态HTML中&#xff0c;而是通过服务器端或客户端渲染生成的网页。 它可以根据用户的操作实时显示数据&#xff0c;例如在用户点击按钮或向下滚动页面时加载更多内容&#xff08;如无限滚动&#xff09;。这…

查缺补漏----三次握手与四次挥手

注意事项&#xff1a; ① 如果是和FTP服务器建立连接&#xff0c;那么要建立两个TCP连接。一个是控制连接一个是数据连接。 ② SYN报文段不能携带数据。三次握手的最后一个报文段可以捎带数据&#xff0c;但是如果不携带数据&#xff0c;那么就不消耗序号。 ③ 在断开连接过程中…

线性代数学习

1.标量由只有一个元素的张量表示 import torchx torch.tensor([3,0]) y torch.tensor([2,0])x y, x * y, x / y, x**y 2.可以将向量视为标量值组成的列表 x torch.arange(4) x 3.通过张量的索引访问任一元素 x[3] 4.访问张量长度 len(x) 5.只有一个轴的张量&#xff0c…

Apache Seata Raft模式配置中心

本文来自 Apache Seata官方文档&#xff0c;欢迎访问官网&#xff0c;查看更多深度文章。 本文来自 Apache Seata官方文档&#xff0c;欢迎访问官网&#xff0c;查看更多深度文章。 Apache Seata Raft模式配置中心 title: Seata Raft模式配置中心 author: 蒋奕晨-清华大学&…

解决在Windows中安装tensorflow2.10无法检测到GPU的问题

解决在Windows中安装tensorflow2.10无法检测到GPU的问题 官方给出的Windows本地安装方式 更新显卡驱动到最新。安装anaconda或miniconda作为python环境的管理工具。创建新的环境tf&#xff1a;conda create --name tf python3.9&#xff0c;然后进入改环境&#xff1a;conda …

汇编验证并跟踪求平均数程序

一.实验目的 在数据段中定义一个5字节数据的数组array&#xff0c;把它们看做有符号数并求它们的平均数&#xff0c;结果保存在avg内存单元。 二.实验代码&#xff08;dosbox&#xff09; ;*************************************************************** assume ds:data,…

最近AI产品开发的热点在什么领域?

AI技术发展可谓是日新月异,头部AI公司的研发方向也成为了行业的风向标。然而,与以往不同的是,这一波AI浪潮的热点不仅仅停留在技术本身,而是更注重实际应用场景的落地。过去,我们常说“先有场景再去想办法”,而如今,AI技术的发展却呈现出“先有技术再找场景”的趋势。因…

RTSP流图片采样助手(yolov5)

在监控和视频分析领域&#xff0c;实时采样视频流中的图像数据是十分重要的。本文将介绍一个基于Python和Tkinter构建的RTSP流图片采样助手的设计与实现&#xff0c;旨在简化RTSP流的采样过程&#xff0c;并支持根据用户定义的特殊标签进行筛选。 项目概述 该项目的主要功能包…

文章解读与仿真程序复现思路——电网技术EI\CSCD\北大核心《基于AGCN-LSTM模型的海上风电场功率概率预测 》

本专栏栏目提供文章与程序复现思路&#xff0c;具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源…

时序数据库 TDengine 支持集成开源的物联网平台 ThingsBoard

Thingsboard 中“设备配置”和“设备”的关系是一对多的关系&#xff0c;通过设备配置为每个设备设置不同的配置&#xff0c;每个设备都会有一个与其关联的设备配置文件。等等&#xff0c;这不就是TDengine 中超级表的概念&#xff1a; 超级表是一种特殊的表结构&#xff0c;用…

分布式ID多种生成方式

分布式ID 雪花算法&#xff08;时间戳41机器编号10自增序列号10&#xff09; 作用&#xff1a;希望ID按照时间进行有序生成 原理&#xff1a; 即一台带有编号的服务器在毫秒级时间戳内生成带有自增序号的ID,这个ID保证了自增性和唯一性 雪花算法根据结构的生成ID个数的上线时…

密码学原理

1.1 加密算法 Tags: 1、加密算法分类 2、对称算法 <原理、特征、算法> 3、非对称算法 <原理、特征、算法> 4、对称算法vs非对称算法 <结合体> 1、加密算法概述&#xff1a; 用于对用户数据进行加密&#xff0c;常用算法有DES、3DES、AES、RSA、DH算法。 根据…

循序渐进丨在 MogDB 数据库中实现 Oracle ASH能力

我们都知道&#xff0c;当 Oracle 数据库出现性能故障后&#xff0c;一般会在线上实时诊断数据库性能问题&#xff0c;特别是资源突然打高的场景&#xff0c;这个时候用到ASH的数据&#xff0c;就能很大程度上准确定位问题所在。 Oracle ASH 在 Oracle 数据库中&#xff0c;实…

E-R网络

一、ER网络的基本性质 ER网络的生成方式 定义&#xff1a;一个随机图是由N个节点构成并且每对节点之间的连接概率为p G(N,L)模型&#xff1a; 一个随机图由N个节点构成&#xff0c;并且有L条连边随机放置在L对节点之间&#xff08;不出现重边与自环&#xff09; G(N,p)模型…

利用移动式三维扫描技术创建考古文物的彩色纹理网格【上海沪敖3D】

文章来源于蔡司工业质量解决方案&#xff0c;作者蔡司工业质量 在考古环境中&#xff0c;三维扫描技术应用广泛&#xff0c;如存档、保存、复制和分享&#xff08;包括实体和虚拟形式&#xff09;。 文中&#xff0c;通过真实的扫描案例&#xff0c;您将了解到三维光学解决方案…

微信小程序绘制轨迹

1、map | uni-app官网 根据官网描述&#xff1a;通过从数据库获取POI数据&#xff0c;并通过 uni-id-common 内的路线规划API&#xff0c;计算路线、距离、时间。 2、 <map style"width:100%;height:96%;" id"myMap" :scale"scale" :longi…