Linux Shell脚本中对IP、子网掩码和网关的有效性判断

来源:互联网 发布:古建筑建模软件 编辑:程序博客网 时间:2024/06/05 04:06

     以下示例只是提供一些思路和简易的方法。请参考使用。以下代码在bash中验证通过,如果使用其它shell请自行调整。

1:IP格式效性判断

#return 1(failure) invalid ip,0(success) valid ipis_valid_ip_format() {if [[ "$1" =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]] ;thenreturn 0elsereturn 1fi}
补充说明:

if判断语句中使用shell的正则表达式,请注意,在正则表达式上是不需要加引号的!这是shell的新特性,网上有类似语句但是无法使用就是因为在正则表达式上加了引号。


2:IP冲突检测

#return 1(failure) conflict,0(success) not conflictis_ip_conflict(){conflict=`ping -c 2 -t 1 $1 >/dev/null 2>&1 && arp $1`if [ -z "$conflict" ];thenreturn 0elsereturn 1fi}
补充说明:

IP冲突检测看起来是一个很复杂的问题,其实在TCP/IP协议中,IP冲突检测是ARP协议的一个额外功能,原理很简单,使用ARP协议向网络中广播自己的IP地址,如果收到响应则存在IP冲突,这个功能在TCP/IP协议第一卷ARP协议一章有详细介绍。这里先使用ping命令来探测一下设定的IP地址,然后在ARP缓存中查找是否存在有效的记录,如果有则存在IP冲突。这里不用关心ping命令是否能成功,不论是否成功,只要机器开着,ARP都能获取到其MAC地址,因为ARP工作在数据链路层。


3:子网掩码验证

#return 1(failure) is not a valid mask,0(success) is a valid maskis_valid_mask(){nm=$(aton $1)bit=1flag=0for i in {0..31}dov=$(( $bit << $i))flag=$(($nm & $v))if [ $flag -ne 0 ];thenbreakfidone# ex:xxx.xxx.xxx.254/255 are not a valid maskif [ "$i" -lt 2 ];thenreturn 1fifor j in `seq $i 31`dov=$(( $bit << $j))flag=$(($nm & $v))if [ $flag -eq 0 ];thenbreakfidoneif [ "$flag" -eq 0 ];thenreturn 1elsereturn 0fi}
补充说明:

子网掩码也可以认为是一个非常有特点的IP地址。其特点在于,如果将子网掩码转成二进制,那么其中的1和0是连续的,也就是不会存在1和0交叉出现的现象,也正因为这样,IP配置才可以有192.168.1.23/24 这样的写法。所以,检测子网掩码是否有效就是判断其中的1是否是连续的。 


4:IP、子网掩码和网关的有效性判断

#return 1(failure) is not a valid net,0(success) is a valid netis_valid_net(){ip=$1mask=$2gw=$3#ip&mask == gw&mask while is a valid netipn=$(aton $ip)maskn=$(aton $mask)gwn=$(aton $gw)if [ $(($ipn & $maskn)) -ne $(($gwn & $maskn)) ];thenreturn 1elsereturn 0fi}
补充说明:
作为网络基础,主机IP和网关应该在同一个子网内,基于此,可以作为简单判断IP地址、子网掩码和网关的基本原理,即IP地址与子网掩码进行位与的结果应该和网关与子网掩码位与结果相同。

5:IP地址字符串转整数

aton(){echo $1|gawk '{c=256;split($0,ip,".");print ip[4]+ip[3]*c+ip[2]*c^2+ip[1]*c^3}'}

补充说明:

将IP地址转为整数,这应该是一个最基本的数据转换,方便进行计算。上面的4和5两个方法都是用到了这个函数。

0 0
原创粉丝点击