热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Linux自带防火墙Iptables基本配置

http:www.tianyablog.combloggerpost_show.asp?BlogID311462&PostID10646176一、语法1.对链的操作建立一个新链(-

http://www.tianyablog.com/blogger/post_show.asp?BlogID=311462&PostID=10646176

一、 语法

1. 对链的操作
建立一个新链 (-N)。
删除一个空链 (-X)。
改变一个内建链的原则 (-P)。
列出一个链中的规则 (-L)。
清除一个链中的所有规则 (-F)。
归零(zero) 一个链中所有规则的封包字节(byte) 记数器 (-Z)。

2. 对规则的操作
加入(append) 一个新规则到一个链 (-A)的最后。
在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。
在链内某个位置替换(replace) 一条规则 (-R)。
在链内某个位置删除(delete) 一条规则 (-D)。
删除(delete) 链内第一条规则 (-D)。

3. 指定源地址和目的地址

通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址:
a. 使用完整的域名,如“www.linuxaid.com.cn”;
b. 使用ip地址,如“192.168.1.1”;
c. 用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”;
d. 用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是 UNIX环境中通常使用的表示方法。
缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。

4. 指定协议

可以通过--protocol/-p选项来指定协议,比如-p tcp。

5. 指定网络接口将

可以使用--in-interface/-i或--out-interface/-o来指定网络接口。需要注意的是,对于INPUT链来说,只可能有 -i,也即只会有进入的包;通理,对于OUTPUT链来说,只可能有-o,也即只会有出去的包。只有FORWARD链既可以有-i的网络接口,也可以有 -o的网络接口。我们也可以指定一个当前并不存在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。

6. 指定ip碎片

在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值 时,系统会将其划分成更小的数个数据包(称之为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整个包。
但是再进行包过滤的时候,ip碎片会导致这样一个问题:当系统将大数据包划分成ip碎片传送时,第一个碎片含有完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:
iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j ACCEPT
并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片,因为第一个碎片含有完整的包头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。
我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决这个问题:
iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT
但是需要注意的是,现在已经有好多进行ip碎片攻击的实例(比如向Win98 NT4/SP5,6 Win2K发送大量的ip碎片进行DoS攻击),因此允许ip碎片通过是有安全隐患的,对于这一点我们可以采用iptables的匹配扩展来进行限制,但 是这又会影响服务质量,我们将在下面讨论这个问题。
  
7. 指定非

可以在某些选项前加上!来表示非指定值,比如“-s -! 192.168.1.1/32”表示除了192.168.1.1以外的ip地址,“-p -! tcp”表示除了tcp以外的协议。

8. TCP匹配扩展

通过使用--tcp-flags选项可以根据tcp包的标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是 SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数是标志位值为1的标志。比如你要过滤掉所有SYN标志位 为1的tcp包,可以使用以下规则:
iptables -A FORWARD -p tcp --tcp-flags ALL SYN -j DROP
选项--syn是以上的一种特殊情况,相当于“--tcp-flags SYN,RST,ACK SYN”的简写。

9. mac匹配扩展
可以使用-m选项来扩展匹配内容。使用--match mac/-m mac匹配扩展可以用来检查ip数据包的源mac地址。只要在--mac-source后面跟上mac地址就可以了。比如:
iptables -A FORWARD -m mac --mac-source 00:00:BA:A5:7D:12 -j DROP
需要注意的是一个ip包在经过路由器转发后,其源mac地址已经变成了路由器的mac地址。

10. limit匹配扩展

limit扩展是一个非常有用的匹配扩展。使用-m nat 来指定,其后可以有两个选项:

--limit avg: 指定单位时间内允许通过的数据包的个数。单位时间可以是/second、/minute、/hour、/day或使用第一个字母,比如5/second和5/s是一样的,都是表示每秒可以通过5个数据包,缺省值是3/hour。

  --limit-burst number:指定触发事件的阀值,缺省值是5。

看起来好像有点复杂,就让我们来看一个例子:
假设又如下的规则:
iptables -A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPT
iptables -P INPUT DROP
然后从另一部主机上ping这部主机,就会发生如下的现象:
首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。这是因为我们设定了单位时间(在这里是每分钟)内允 许通过的数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我们的前四个包都是正常的,只是从第五个包开始,限制规 则开始生效,故只能每10秒收到一个正常回应。
假设我们停止ping,30秒后又开始ping,这时的现象是:
前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符合条件的包,系统的触发值就会 恢复1,所以假如我们30秒内没有符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都没有符合条件的包通过,系统都触发值就会完全恢复。不知 道你明白了没有,欢迎你来信讨论。

11. LOG目标扩展

netfilter缺省的目标(也就是一旦满足规则所定义以后系统对数据包的处理方法)有:
ACEEPT:接收并转发数据包
DORP:丢掉数据包
目标扩展模块提供了扩展的目标。LOG目标提供了记录数据包的功能。该目标扩展有以下几个参数:
--log-level:指定记录信息的级别,级别有debug、info、notice、warning、err、crit、alert、emerg分别对应7到0的数字。其含义请参看syslog.conf的man手册。
--log-prefix:后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。

12. REJECT目标扩展

该目标扩展完全和DORP标准目标一样,除了向发送方返回一个“port unreachable”的icmp信息外。

还有其他一些扩展是常用的,如果你想了解可以参考Packet-Filtering-HOWTO。当然,最直接获得帮助的办法是查看iptables的在 线帮助,比如想得到关于mac匹配扩展的帮助可以执行“iptables -m mac -help”命令,想得到LOG目标扩展的帮助可以执行“iptables -j LOG -help”命令。

二、 iptables使用实例

首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到 特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建 立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

举一个具体的例子:假设网络中有一台服务器A(IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、C(3.3.3.3)。首 先,服务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当B发起一个连接请求时,B 将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个 80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建立连接的同时又产生一个80端口绑定 的拷贝继续监听客户端的请求。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一个连接的,所以在这里每个连接都是唯一的。

服务器 客户端
连接1&#xff1a;a.b.c.1:80 <&#61;> a.b.c.4:1037
连接2&#xff1a;a.b.c.1:80 <&#61;> a.b.c.7:1071

每一种特定的服务都有自己特定的端口&#xff0c;一般说来小于1024的端口多为保留端口&#xff0c;或者说是已定义端口&#xff0c;低端口分配给众所周知的服务&#xff08;如WWW、FTP等 等&#xff09;&#xff0c;从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序&#xff0c;具体情况请参考/etc/services文件或RFC1700。

假设网络环境如下&#xff1a;某一单位&#xff0c;租用DDN专线上网&#xff0c;网络拓扑如下&#xff1a;

&#43;--------------&#43;
| 内部网段 | eth1&#43;--------&#43;eth0 DDN
| &#43;------------|firewall|<&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;>Internet
| 198.168.80.0 | &#43;--------&#43;
&#43;--------------&#43;
eth0: 198.199.37.254
eth1: 198.168.80.254

以上的IP地址都是Internet上真实的IP&#xff0c;故没有用到IP欺骗。并且&#xff0c;我们假设在内部网中存在以下服务器&#xff1a;
www服务器&#xff1a;www.yourdomain.com 198.168.80.11
ftp服务器&#xff1a;ftp.yourdomain.com 198.168.80.12
email服务器&#xff1a;mail.yourdomain.com 198.168.80.13

下面我们将用iptables一步一步地来建立我们的包过滤防火墙&#xff0c;需要说明的是&#xff0c;在这个例子中&#xff0c;我们主要是对内部的各种服务器提供保护。

0. 载入模块

要使用iptables&#xff0c;还必须载入相关模块。可以使用以下命令载入相关模块&#xff1a;
#modprobe iptable_tables
modprobe命令会自动载入指定模块及其相关模块。iptables_filter模块会在运行时自动载入。

1. 在/etc/rc.d/目录下用touch命令建立firewall文件&#xff0c;执行chmod u&#43;x firewll以更改文件属性 &#xff0c;编辑/etc/rc.d/rc.local文件&#xff0c;在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本。

2. 刷新所有的链的规则
#!/bin/sh

echo "Starting iptables rules..."

#Refresh all chains

/sbin/iptables -F

3. 我们将首先禁止转发任何包&#xff0c;然后再一步步设置允许通过的包。
所以首先设置防火墙FORWARD链的策略为DROP&#xff1a;

/sbin/iptables -P FORWARD DROP

4.设置关于服务器的包过虑规则&#xff1a;

在这里需要注意的是&#xff0c;服务器/客户机交互是有来有往的&#xff0c;也就是说是双向的&#xff0c;所以我们不仅仅要设置数据包出去的规则&#xff0c;还要设置数据包返回的规则&#xff0c;我们先建立针对来自Internet数据包的过虑规则。

WWW服务&#xff1a;服务端口为80&#xff0c;采用tcp或udp协议。规则为&#xff1a;eth0&#61;>允许目的为内部网WWW服务器的包。

##########Define HTTP packets###########

#Allow www request packets from Internet clients to www servers
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT

FTP服务&#xff1a;FTP服务有点特别&#xff0c;因为需要两个端口&#xff0c;因为FTP有命令通道和数据通道。其中命令端口为21&#xff0c;数据端口为20&#xff0c;并且有主动和消极两种服务模 式&#xff0c;其消极模式连接过程为&#xff1a;FTP客户端首先向FTP服务器发起连接请求&#xff0c;三步握手后建立命令通道&#xff0c;然后由FTP服务器请求建立数据通道&#xff0c;成功后开始传输 数据&#xff0c;现在大多数FTP客户端均支持消极模式&#xff0c;因为这种模式可以提高安全性。FTP服务采用tcp协议。规则为&#xff1a;eth0&#61;>仅允许目的为内部网 ftp服务器的包。

###########Define FTP packets###############

#Allow ftp request packets from Internet clients to Intranet ftp server
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT


EMAIL服务&#xff1a;包含两个协议&#xff0c;一是smtp&#xff0c;一是pop3。出于安全性考虑&#xff0c;通常只提供对内的pop3服务&#xff0c;所以在这里我们只考虑针对smtp的安全性问题。smtp端口为21&#xff0c;采用tcp协议。eth0&#61;>仅允许目的为email服务器的smtp请求。

#########Define smtp packets############
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT

5. 设置针对Intranet客户的过虑规则&#xff1a;

在本例中我们的防火墙位于网关的位置&#xff0c;所以我们主要是防止来自Internet的攻击&#xff0c;不能防止来自Intranet的攻击。假如我们的服务器都是基于 linux的&#xff0c;也可以在每一部服务器上设置相关的过虑规则来防止来自Intranet的攻击。对于Internet对Intranet客户的返回包&#xff0c;我们 定义如下规则。

#####Define packets from Internet server to Intranet######
/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT

说明&#xff1a;第一条允许Intranet客户采用消极模式访问Internet的FTP服务器&#xff1b;第二条接收来自Internet的非连接请求tcp包&#xff1b;最后一条接收所有udp包&#xff0c;主要是针对oicq等使用udp的服务。

6. 接受来自整个Intranet的数据包过虑&#xff0c;我们定义如下规则&#xff1a;

#####Define packets from Internet server to Intranet server######
/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT

7. 处理ip碎片

我们接受所有的ip碎片&#xff0c;但采用limit匹配扩展对其单位时间可以通过的ip碎片数量进行限制&#xff0c;以防止ip碎片攻击。

###########Define fregment rule###########
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

说明&#xff1a;对不管来自哪里的ip碎片都进行限制&#xff0c;允许每秒通过100个ip碎片&#xff0c;该限制触发的条件是100个ip碎片。

8. 设置icmp包过滤

icmp包通常用于网络测试等&#xff0c;故允许所有的icmp包通过。但是黑客常常采用icmp进行攻击&#xff0c;如ping of death等&#xff0c;所以我们采用limit匹配扩展加以限制&#xff1a;

###########Define icmp rule##################
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

说明&#xff1a;对不管来自哪里的icmp包都进行限制&#xff0c;允许每秒通过一个包&#xff0c;该限制触发的条件是10个包。


通过以上个步骤&#xff0c;我们建立了一个相对完整的防火墙。只对外开放了有限的几个端口&#xff0c;同时提供了客户对Internet的无缝访问&#xff0c;并且对ip碎片攻击和 icmp的ping of death提供了有效的防护手段。以下是完整的脚本文件内容&#xff0c;希望通过这个实例能是对iptables的用法有所了解&#xff1a;

#!/bin/sh

echo "Starting iptables rules..."

#Refresh all chains

/sbin/iptables -F

############Define HTTP packets##################

#Allow www request packets from Internet clients to www servers
iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT

##Define FTP packets

#Allow ftp request packets from Internet clients to Intranet ftp server
iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT

##Define smtp packets
iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT

##Define packets from Internet server to Intranet
iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT
iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT
iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT

##Define packets from Intranet to Internet
iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT

##Define fregment rule
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

##Define icmp rule
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT



----------------------------------------------------------------------------
删除文件 /etc/sysconfig/iptables
service iptables save


iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 161 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 161 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 9680 -j ACCEPT


删除规则:iptables -D RH-Firewall-1-INPUT 4
RH-Firewall-1-INPUT为规则所在类名.如Chain RH-Firewall-1-INPUT (0 references)

iptables -D RH-Firewall-1-INPUT 13
iptables -D INPUT 13

iptables -A RH-Firewall-1-INPUT -s ! 202.100.203.0/24 -p tcp -d 218.77.130.83 -m state --state NEW -m tcp --dport 22 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -p tcp -d 202.100.203.0/24 --dport ftp -i eth0 -j ACCEPT
iptables -A RH-Firewall-1-INPUT -s 202.100.203.0/24 -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT


IP段地址表示&#xff1a;
x.0.0.0/8
x.x.0.0/16
x.x.x.0/24
x.x.x.x/32

转:https://www.cnblogs.com/myphoebe/archive/2011/08/09/2131983.html



推荐阅读
  • Linux重启网络命令实例及关机和重启示例教程
    本文介绍了Linux系统中重启网络命令的实例,以及使用不同方式关机和重启系统的示例教程。包括使用图形界面和控制台访问系统的方法,以及使用shutdown命令进行系统关机和重启的句法和用法。 ... [详细]
  • 本文详细介绍了Linux中进程控制块PCBtask_struct结构体的结构和作用,包括进程状态、进程号、待处理信号、进程地址空间、调度标志、锁深度、基本时间片、调度策略以及内存管理信息等方面的内容。阅读本文可以更加深入地了解Linux进程管理的原理和机制。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了Linux系统中正则表达式的基础知识,包括正则表达式的简介、字符分类、普通字符和元字符的区别,以及在学习过程中需要注意的事项。同时提醒读者要注意正则表达式与通配符的区别,并给出了使用正则表达式时的一些建议。本文适合初学者了解Linux系统中的正则表达式,并提供了学习的参考资料。 ... [详细]
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • 本文介绍了使用readlink命令获取文件的完整路径的简单方法,并提供了一个示例命令来打印文件的完整路径。共有28种解决方案可供选择。 ... [详细]
  • 本文介绍了在RHEL 7中的系统日志管理和网络管理。系统日志管理包括rsyslog和systemd-journal两种日志服务,分别介绍了它们的特点、配置文件和日志查询方式。网络管理主要介绍了使用nmcli命令查看和配置网络接口的方法,包括查看网卡信息、添加、修改和删除配置文件等操作。 ... [详细]
  • 第七课主要内容:多进程多线程FIFO,LIFO,优先队列线程局部变量进程与线程的选择线程池异步IO概念及twisted案例股票数据抓取 ... [详细]
  • UNIX高级环境编程 第11、12章 线程及其属性
    第11章线程11.2线程概念线程资源:线程ID,一组寄存器,栈,调度优先级和策略,信号屏蔽字,e ... [详细]
  • 【技术分享】一个 ELF 蠕虫分析
    【技术分享】一个 ELF 蠕虫分析 ... [详细]
  • 1.imac睡眠快捷键是啥苹果电脑强制退出程序快捷键是Command+Option+Shift+Esc。苹果电脑 ... [详细]
  • 201720181 20155339 《信息安全系统设计基础》第六周学习总结
    2017-2018-120155339《信息安全系统设计基础》第六周学习总结教材学习内容总结控制转移:从ak指令到a(k1)指令的过渡。控制转移序列称为处理器的控制流 ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • CSS3选择器的使用方法详解,提高Web开发效率和精准度
    本文详细介绍了CSS3新增的选择器方法,包括属性选择器的使用。通过CSS3选择器,可以提高Web开发的效率和精准度,使得查找元素更加方便和快捷。同时,本文还对属性选择器的各种用法进行了详细解释,并给出了相应的代码示例。通过学习本文,读者可以更好地掌握CSS3选择器的使用方法,提升自己的Web开发能力。 ... [详细]
  • 如何用JNI技术调用Java接口以及提高Java性能的详解
    本文介绍了如何使用JNI技术调用Java接口,并详细解析了如何通过JNI技术提高Java的性能。同时还讨论了JNI调用Java的private方法、Java开发中使用JNI技术的情况以及使用Java的JNI技术调用C++时的运行效率问题。文章还介绍了JNIEnv类型的使用方法,包括创建Java对象、调用Java对象的方法、获取Java对象的属性等操作。 ... [详细]
author-avatar
手机用户2602904453
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有