小编典典

linux shell netmask2cdir和cdir2netmask中cidr到netmask转换器的解释

linux

我从该主题中找到了以下shell函数

mask2cdr ()
{
   # Assumes there's no "255." after a non-255 byte in the mask
   local x=${1##*255.}
   set -- 0^^^128^192^224^240^248^252^254^ $(( (${#1} - ${#x})*2 )) ${x%%.*}
   x=${1%%$3*}
   echo $(( $2 + (${#x}/4) ))
}


cdr2mask ()
{
   # Number of args to shift, 255..255, first non-255 byte, zeroes
   set -- $(( 5 - ($1 / 8) )) 255 255 255 255 $(( (255 << (8 - ($1 % 8))) & 255 )) 0 0 0
   [ $1 -gt 1 ] && shift $1 || shift
   echo ${1-0}.${2-0}.${3-0}.${4-0}
}

您能否详细说明这些函数如何将cidr转换为netmask以及将netmask转换为cidr?具体来说,对set,参数扩展${#…}和算术扩展的调用$((…))非常繁琐。


阅读 420

收藏
2020-06-07

共1个答案

小编典典

mask2cdr()

要从像这样的点十进制网络掩码中获取CIDR前缀,请执行以下操作:

255.255.192.0

您首先必须将四个八位位组转换为二进制,然后计算最高有效位(即前导位的数量):

11111111.11111111.11000000.00000000  # 18 ones = /18 in CIDR

此功能相当有创意。首先,我们剥离所有前导255八位位组(即二进制全为八位的八位位组)并将结果存储在变量中x

local x=${1##*255.}

此步骤使用参数扩展,整个脚本非常依赖此参数。如果继续使用示例的网络掩码255.255.192.0,则现在具有以下值:

$1: 255.255.192.0
$x: 192.0

接下来我们设置了三个变量:$1$2,和$3。这些称为位置参数 ; 它们很像普通的命名变量,但是通常在将参数传递给脚本或函数时进行设置。我们可以直接使用来设置值set --,例如:

set -- foo bar  # $1 = foo, $2 = bar

与位置参数相比,我更喜欢使用命名变量,因为它使脚本更易于阅读和调试,但是最终结果是相同的。我们设置$1为:

0^^^128^192^224^240^248^252^254^

这实际上只是一个表,用于将某些十进制值转换为二进制并计算1位数。我们稍后会再讨论。

我们设置$2

$(( (${#1} - ${#x})*2 ))

这称为算术扩展。它看起来很复杂,但实际上只是在计算1我们在第一个命令中剥离的位数。它分解为:

(number of chars in $1 - number of chars in $x) * 2

在我们的情况下可以解决

(13 - 5) * 2 = 16

我们剥离了两个八位位组,得到16。这很有意义。

我们设置$3为:

${x%%.*}

这是$x第一个.剥离后的所有值的值。在我们的情况下,这是192

我们需要将此数字转换为二进制并计算其中的1位数,因此让我们回到“转换表”。我们可以将表格分为相等的块,每个块包含四个字符:

0^^^  128^  192^  224^  240^  248^  252^  254^

以二进制形式,以上数字为:

00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110
# 0 ones 1 one    2 ones   3 ones   ...

如果我们从左数起,则表中的每个四个字符的块对应1于二进制的一个附加位。我们正在尝试进行转换192,因此让我们先从表的最右边192开始,然后将其存储在x

x=${1%%$3*}

$x现在的值

0^^^128^

其中包含两个四个字符的块或1二进制的两位。

现在,我们只需要将1255八位字节的位(总共16个,存储在variable中$2)和1上一步中的位(总共2个)相加:

echo $(( $2 + (${#x}/4) ))

哪里

${#x}/4

是的字符数$x除以4,即中的四个字符的块数$x

输出:

18

cdr2mask()

让我们继续运行前面的示例,该示例的CIDR前缀为18

我们set --用来设置位置参数$ 1到$ 9:

$1: $(( 5 - ($1 / 8) ))  # 5 - (18 / 8) = 3 [integer math]
$2: 255
$3: 255
$4: 255
$5: 255
$6: $(( (255 << (8 - ($1 % 8))) & 255 ))  # (255 << (8 - (18 % 8))) & 255 = 192
$7: 0
$8: 0
$9: 0

让我们来看看用来设置公式$1$6一点点接近。$1设定为:

$(( 5 - ($1 / 8) ))

网络掩码的CIDR前缀的最大和最小值为32

11111111.11111111.11111111.11111111

子网掩码为0

00000000.00000000.00000000.00000000

上面的公式使用整数除法,因此可能的结果为1到5:

5 - (32 / 8) = 1
5 - ( 0 / 8) = 5

$6 设定为:

$(( (255 << (8 - ($1 % 8))) & 255 ))

让我们针对示例CIDR前缀进行细分18。首先,我们取模数并做一些减法:

8 - (18 % 8) = 6

接下来,我们按此值将255按位移位:

255 << 6

这与将6 0位二进制数推入255的末尾相同:

11111111000000

最后,我们将该值与255按位与:

11111111000000 &
00000011111111  # 255

这使

00000011000000

或简单地

11000000

看起来熟悉?这是二进制格式的网络掩码中的第三个八位位组:

11111111.11111111.11000000.00000000
                  ^------^

以十进制表示的值是192。

接下来,我们根据的值移动位置参数$1

[ $1 -gt 1 ] && shift $1 || shift

在我们的例子中,值$1是3,因此我们将位置参数3向左移动。的先前值$4成为的新值$1,的先前值$5成为的值$2,依此类推:

$1: 255
$2: 255
$3: 192
$4: 0
$5: 0
$6: 0

这些值应该看起来很熟悉:它们是我们的网络掩码中的十进制八位字节(最后加上两个额外的零)。要获得网络掩码,我们只需将前四个点之间的点打印出来即可:

echo ${1-0}.${2-0}.${3-0}.${4-0}

-0每个参数后表示使用0作为默认值,如果参数没有设置。

输出:

255.255.192.0
2020-06-07