Android IP路由策略和防火墙

devtools/2024/10/20 7:30:02/

Android IP路由策略和防火墙

Platform: RK3368

OS: Android 6.0

Kernel: 3.10.0


文章目录

  • Android IP路由策略和防火墙
    • ip route, ip rule, iptables简介
    • Android路由策略
      • Android路由策略优先级
        • 命令查看当前路由策略
    • Android路由表
        • 命令查看路由表
        • 命令查看所有路由表:
        • 命令查看主路由表:
    • Android防火墙

iptables_10">ip route, ip rule, iptables简介

ip route

ip route 是用于配置路由器静态路由的命令,在Linux系统中,它是iproute2工具套件的一部分,用于操作路由表。ip route命令的功能非常强大,可以显示、添加、删除、修改路由,以及清除整个路由表或路由缓存。使用ip route时,可以对多达255个路由表中的任何一个进行操作,而route命令则主要在主路由表(表254)上运行。

主要功能

  • 显示路由:通过ip route show命令可以查看当前的路由表信息。
  • 添加路由:使用ip route add命令可以添加新的路由条目。
  • 删除路由:通过ip route del命令可以删除路由表中的特定路由。
  • 修改路由:虽然ip route命令本身没有直接的“修改”选项,但可以通过删除后重新添加的方式来实现路由的修改。

应用场景

ip route命令在网络配置和管理中非常有用,特别是在需要手动设置路由规则的场景下,如跨网段通信、配置默认网关等。

ip rule

ip rule 命令用于设置路由策略数据库中的规则,以实现基于策略的路由(Policy Routing)。它允许网络管理员根据数据包的源地址、目标地址、服务类型等条件来设置路由规则,使得数据包可以按照不同的规则进行转发。

主要功能

  • 添加规则:使用ip rule add命令可以添加新的路由规则。
  • 删除规则:通过ip rule del命令可以删除路由策略数据库中的特定规则。
  • 查看规则ip rule show命令用于显示当前的路由策略规则。

应用场景

ip rule命令在需要实现复杂路由策略的场景下非常有用,如多出口网络、基于应用或用户身份的路由选择等。

iptables_40">iptables

iptables 是Linux下的防火墙软件,用于实现网络访问控制。它工作在L2、L3、L4层,可以对经过的数据包进行检测、转发、丢弃、修改、流控等操作。

主要功能

  • 包过滤iptables可以根据规则对数据包进行过滤,允许或拒绝特定的数据包通过。
  • 连接跟踪iptables可以跟踪网络连接的状态,以便对后续的数据包进行更精细的控制。
  • 网络地址转换(NAT)iptables可以实现源地址转换(SNAT)和目的地址转换(DNAT),用于隐藏内部网络地址或实现负载均衡等。
  • 重整包头iptables可以修改数据包的头部信息,如TTL值、TOS字段等。

表与链

iptables定义了四种表和五种链,以实现对数据包流转的精细控制。四种表包括raw、mangle、nat和filter,它们按照优先级从高到低排列。五种链包括PREROUTING、INPUT、FORWARD、OUTPUT和POSTROUTING,分别对应数据包进入和离开系统的不同阶段。

应用场景

iptables在网络安全和管理中扮演着重要角色,可以用于构建防火墙、实现NAT、控制网络流量等。通过合理配置iptables规则,可以有效地保护网络安全,提高网络性能。

Android路由策略

Android路由策略优先级

代码位置:

system/netd/server/RouteController.cpp

较小的值表示更高的优先级

优先级编号路由规则名称描述
10000RULE_PRIORITY_VPN_OVERRIDE_SYSTEMVPN覆盖系统路由的优先级
10500RULE_PRIORITY_VPN_OVERRIDE_OIFVPN覆盖特定输出接口的路由优先级
11000RULE_PRIORITY_VPN_OUTPUT_TO_LOCALVPN输出到本地的路由优先级
12000RULE_PRIORITY_SECURE_VPN安全VPN路由的优先级
13000RULE_PRIORITY_EXPLICIT_NETWORK显式网络路由的优先级
14000RULE_PRIORITY_OUTPUT_INTERFACE输出接口路由的优先级
15000RULE_PRIORITY_LEGACY_SYSTEM遗留系统路由的优先级
16000RULE_PRIORITY_LEGACY_NETWORK遗留网络路由的优先级
17000RULE_PRIORITY_LOCAL_NETWORK本地网络路由的优先级
18000RULE_PRIORITY_TETHERING网络共享(如热点)路由的优先级
19000RULE_PRIORITY_IMPLICIT_NETWORK隐式网络路由的优先级
20000RULE_PRIORITY_BYPASSABLE_VPN可绕过VPN的路由优先级
21000RULE_PRIORITY_VPN_FALLTHROUGHVPN穿透(未匹配VPN规则时使用的)路由的优先级
22000RULE_PRIORITY_DEFAULT_NETWORK默认网络路由的优先级
23000RULE_PRIORITY_DIRECTLY_CONNECTED直接连接网络的路由优先级
32000RULE_PRIORITY_UNREACHABLE不可达路由的优先级(通常用于黑洞路由)
命令查看当前路由策略
# ip rule list
0:	from all lookup local 
10000:	from all fwmark 0xc0000/0xd0000 lookup legacy_system 
10500:	from all oif eth0 uidrange 0-0 lookup eth0 
13000:	from all fwmark 0x10063/0x1ffff lookup local_network 
13000:	from all fwmark 0x10064/0x1ffff lookup eth0 
14000:	from all oif eth0 lookup eth0 
15000:	from all fwmark 0x0/0x10000 lookup legacy_system 
16000:	from all fwmark 0x0/0x10000 lookup legacy_network 
17000:	from all fwmark 0x0/0x10000 lookup local_network 
19000:	from all fwmark 0x64/0x1ffff lookup eth0 
22000:	from all fwmark 0x0/0xffff lookup eth0 
23000:	from all fwmark 0x0/0xffff uidrange 0-0 lookup main 
32000:	from all unreachable

第 0 条规则为最高优先级,表示所有的连接,首先遍历 local 表,用ip route命令查看local表的具体规则:

# ip route show table local
broadcast 10.0.0.0 dev eth0  proto kernel  scope link  src 10.3.7.130 
local 10.3.7.130 dev eth0  proto kernel  scope host  src 10.3.7.130 
broadcast 10.255.255.255 dev eth0  proto kernel  scope link  src 10.3.7.130 
broadcast 127.0.0.0 dev lo  proto kernel  scope link  src 127.0.0.1 
local 127.0.0.0/8 dev lo  proto kernel  scope host  src 127.0.0.1 
local 127.0.0.1 dev lo  proto kernel  scope host  src 127.0.0.1 
broadcast 127.255.255.255 dev lo  proto kernel  scope link  src 127.0.0.1 

Android路由表

命令查看路由表

使用ip route命令查看路由表:

ip route show table <table_name>

通过读取rt_tables文件查看当前系统有哪些路由表:

# cat /data/misc/net/rt_tables
255 local
254 main
97 local_network
98 legacy_network
99 legacy_system
1002 eth0
命令查看所有路由表:
# ip route show table all                                      
default via 10.3.0.1 dev eth0  table eth0  proto static 
10.0.0.0/8 dev eth0  table eth0  proto static  scope link 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.3.7.130 
broadcast 10.0.0.0 dev eth0  table local  proto kernel  scope link  src 10.3.7.130 
local 10.3.7.130 dev eth0  table local  proto kernel  scope host  src 10.3.7.130 
broadcast 10.255.255.255 dev eth0  table local  proto kernel  scope link  src 10.3.7.130 
broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
fe80::/64 dev eth0  proto kernel  metric 256 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
local ::1 dev lo  table local  proto none  metric 0 
local fe80::6bf:dfff:fe8c:675c dev lo  table local  proto none  metric 0 
ff00::/8 dev eth0  table local  metric 256 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
命令查看主路由表:

ip route命令默认打印就是主路由表.

# ip route show table main 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.3.7.130

Android防火墙

命令查看防火墙:

/ # iptables -L                                                  
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
bw_INPUT   all  --  anywhere             anywhere            
fw_INPUT   all  --  anywhere             anywhere            Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
oem_fwd    all  --  anywhere             anywhere            
fw_FORWARD  all  --  anywhere             anywhere            
bw_FORWARD  all  --  anywhere             anywhere            
natctrl_FORWARD  all  --  anywhere             anywhere      
......

http://www.ppmy.cn/devtools/127222.html

相关文章

【分布式微服务云原生】探索负载均衡的艺术:深入理解与实践指南

探索负载均衡的艺术&#xff1a;深入理解与实践指南 摘要&#xff1a; 在本文中&#xff0c;我们将深入探讨负载均衡的概念、重要性以及实现负载均衡的多种算法。通过详细的技术解析、Java代码示例、流程图和对比表格&#xff0c;您将了解如何选择合适的负载均衡策略来优化资源…

[C++] C++类和对象 类的初始化列表和静态成员 类型转换/友元/内部类/匿名对象/编译器优化

目录 构造函数 1.1 构造函数赋值 1.2 初始化列表 1.3 explicit 关键字 2.类的静态成员 2.1 静态成员函数 2.2 静态成员变量 4.友元 4.1.友元函数 4.2.友元类 5. 内部类 5.1 内部类的概念及特性 构造函数 1.1 构造函数赋值 构造函数是在对象创建时由编译器自动调用…

Golang | Leetcode Golang题解之第491题非递减子序列

题目&#xff1a; 题解&#xff1a; var (temp []intans [][]int )func findSubsequences(nums []int) [][]int {ans [][]int{}dfs(0, math.MinInt32, nums)return ans }func dfs(cur, last int, nums []int) {if cur len(nums) {if len(temp) > 2 {t : make([]int, len(…

Linux 内核态,用户态,以及如何从内核态到用户态,交互方式有哪些

一、Linux 内核态&#xff0c;用户态 Linux 内核态&#xff0c;用户态&#xff0c;以及如何从内核态到用户态&#xff0c;我来说下我的理解 很多面试官&#xff0c;面试也是照搬照套&#xff0c;网上找的八股文面试题&#xff0c;面试的人也是背八股文&#xff0c;刚好背到了&…

【日志】关于多益网申

2024.10.19 早先听闻多益的测试题非常抽象&#xff0c;凡是测过的人都说太抽象了&#xff0c;我还以为他考我各种算法或者编程语言呢。我今天也去做了一下&#xff0c;测试题里面大多都考些计算题&#xff0c;找规律题&#xff0c;判断推理题&#xff0c;还有一些图形转换&…

Redis内存淘汰机制!

文章目录 引言内存淘汰策略noevictionallkeys-lruvolatile-lruallkeys-randomvolatile-randomvolatile-ttlvolatile-lfuallkeys-lfu 配置内存淘汰策略实现原理LRU 算法LFU 算法TTL 策略 应用场景性能优化监控与调优实际案例案例 1&#xff1a;社交媒体动态缓存案例 2&#xff1…

rom定制系列------小米6x_MIUI14_安卓13刷机包修改写入以及功能定制 界面预览

在接待一些定制化系统中。有很多工作室或者一些特殊行业的友友需要在已有固件基础上简略修改其中的功能。方便使用。例如usb调试默认开启。usb安装设置以及usb安装与内置删减一些app的定制服务。今天给友友预览其中小米6X此款机型定制相关的一些界面与功能演示。 定制机型以及…

k8s的微服务

ipvs模式 Service 是由 kube-proxy 组件&#xff0c;加上 iptables 来共同实现的 kube-proxy 通过 iptables 处理 Service 的过程&#xff0c;需要在宿主机上设置相当多的 iptables 规则&#xff0c;如果宿主机有大量的Pod&#xff0c;不断刷新iptables规则&#xff0c;会消耗…