仅使用 proc 获取本地网络接口地址?
- 2024-11-13 08:36:00
- admin 原创
- 24
问题描述:
如何仅使用proc获取所有网络接口的 (IPv4) 地址?经过广泛调查,我发现了以下情况:
ifconfig
使用SIOCGIFADDR
,这需要打开套接字并提前了解所有接口名称。它也没有记录在 Linux 上的任何手册页中。proc
包含/proc/net/dev
,但这是一个接口统计信息的列表。proc
包含/proc/net/if_inet6
,这正是我所需要的,但对于 IPv6 来说。通常,在 中很容易找到接口
proc
,但是除非明确属于某些连接,否则实际地址很少使用。有一个名为 的系统调用
getifaddrs
,这是 Windows 中常见的“神奇”函数。它也在 BSD 中实现。但是它不太面向文本,因此很难用非 C 语言使用它。
解决方案 1:
/proc/net/fib_trie
保存网络拓扑
简单地打印所有适配器的地址:
$ awk '/32 host/ { print f } {f=$2}' <<< "$(</proc/net/fib_trie)"
127.0.0.1
192.168.0.5
192.168.1.14
要确定这些地址的适配器,(a) 从 查阅适配器的目标网络/proc/net/route
,(b) 将这些网络与 的网络进行匹配/proc/net/fib_trie
,以及 (c) 打印这些网络下列出的相应 /32 主机地址。
不幸的是python
,这又不行,但这是一个相当尴尬的bash
方法:
#!/bin/bash
ft_local=$(awk '$1=="Local:" {flag=1} flag' <<< "$(</proc/net/fib_trie)")
for IF in $(ls /sys/class/net/); do
networks=$(awk '$1=="'$IF'" && $3=="00000000" && $8!="FFFFFFFF" {printf $2 $8 "
"}' <<< "$(</proc/net/route)" )
for net_hex in $networks; do
net_dec=$(awk '{gsub(/../, "0x& "); printf "%d.%d.%d.%d
", $4, $3, $2, $1}' <<< $net_hex)
mask_dec=$(awk '{gsub(/../, "0x& "); printf "%d.%d.%d.%d
", $8, $7, $6, $5}' <<< $net_hex)
awk '/'$net_dec'/{flag=1} /32 host/{flag=0} flag {a=$2} END {print "'$IF': " a "
'$mask_dec'
"}' <<< "$ft_local"
done
done
exit 0
输出:
eth0: 192.168.0.5
255.255.255.0
lo: 127.0.0.1
255.0.0.0
wlan0: 192.168.1.14
255.255.255.0
已知限制:
对于与其他主机地址共享网络的主机地址,此方法无法可靠地工作。由于网络唯一性的丧失,无法从 fib_trie 确定正确的主机地址,因为这些地址的顺序不一定与路由网络的顺序相匹配。
话虽如此,我不确定你为什么首先想要多个属于同一网络的主机地址。所以在大多数情况下,这种方法应该可以正常工作。
解决方案 2:
您可能会发现其输出ip addr show
比其他工具的输出更容易解析:
$ ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:24:1d:ce:47:05 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.121/24 brd 192.168.0.255 scope global eth0
inet6 fe80::224:1dff:fece:4705/64 scope link
valid_lft forever preferred_lft forever
3: eth1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN qlen 1000
link/ether 00:24:1d:ce:35:d5 brd ff:ff:ff:ff:ff:ff
4: virbr0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN
link/ether 92:e3:6c:08:1f:af brd ff:ff:ff:ff:ff:ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
inet6 fe80::90e3:6cff:fe08:1faf/64 scope link
valid_lft forever preferred_lft forever
另一个选项是文件/proc/net/tcp
。它显示所有当前打开的 TCP 会话,这与您要求的不同,但可能足够好。
$ cat tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 00000000:0050 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 13536 1 ffff88019f0a1380 300 0 0 2 -1
1: 00000000:1355 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 19877854 1 ffff880016e69380 300 0 0 2 -1
2: 017AA8C0:0035 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 13633 1 ffff88019f0a1a00 300 0 0 2 -1
3: 00000000:0016 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 8971 1 ffff88019f0a0000 300 0 0 2 -1
4: 0100007F:0277 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 12952880 1 ffff880030e30680 300 0 0 2 -1
5: 00000000:0539 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 14332 1 ffff88019f0a2080 300 0 0 2 -1
6: 00000000:C000 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 14334 1 ffff88019f0a2700 300 0 0 2 -1
7: 0100007F:0A44 00000000:0000 0A 00000000:00000000 00:00000000 00000000 119 0 51794804 1 ffff880016e6a700 300 0 0 2 -1
8: 7900A8C0:B094 53D50E48:01BB 01 00000000:00000000 00:00000000 00000000 1000 0 64877487 1 ffff880100502080 23 4 16 4 -1
9: 7900A8C0:9576 537F7D4A:01BB 06 00000000:00000000 03:00000E5D 00000000 0 0 0 3 ffff880100c84600
10: 7900A8C0:CC84 0CC181AE:01BB 01 00000000:00000000 00:00000000 00000000 1000 0 61775908 1 ffff880198715480 35 4 11 4 -1
$ irb
irb(main):001:0> [0x79, 0x00, 0xa8, 0xc0]
=> [121, 0, 168, 192]
我的 IP 是192.168.0.121
;请注意有趣的算术以使其正确显示。:)
解决方案 3:
我的解决方案是检索 IPv4 网络配置,/proc
仅使用:
不幸的是,这是狂欢(仅限 bash,没有任何 fork),不是Python。但我希望这是可读的:
#!/bin/bash
# ip functions that set variables instead of returning to STDOUT
hexToInt() {
printf -v $1 "%d
" 0x${2:6:2}${2:4:2}${2:2:2}${2:0:2}
}
intToIp() {
local var=$1 iIp
shift
for iIp ;do
printf -v $var "%s %s.%s.%s.%s" "${!var}" $(($iIp>>24)) \n $(($iIp>>16&255)) $(($iIp>>8&255)) $(($iIp&255))
done
}
maskLen() {
local i
for ((i=0; i<32 && ( 1 & $2 >> (31-i) ) ;i++));do :;done
printf -v $1 "%d" $i
}
# The main loop.
while read -a rtLine ;do
if [ ${rtLine[2]} == "00000000" ] && [ ${rtLine[7]} != "00000000" ] ;then
hexToInt netInt ${rtLine[1]}
hexToInt maskInt ${rtLine[7]}
if [ $((netInt&maskInt)) == $netInt ] ;then
for procConnList in /proc/net/{tcp,udp} ;do
while IFS=':
' read -a conLine ;do
if [[ ${conLine[1]} =~ ^[0-9a-fA-F]*$ ]] ;then
hexToInt ipInt ${conLine[1]}
[ $((ipInt&maskInt)) == $netInt ] && break 3
fi
done < $procConnList
done
fi
fi
done < /proc/net/route
# And finaly the printout of what's found
maskLen maskBits $maskInt
intToIp addrLine $ipInt $netInt $maskInt
printf -v outForm '%-12s: %%s\\n' Interface Address Network Netmask Masklen
printf "$outForm" $rtLine $addrLine $maskBits bits
以下是输出示例:
Interface : eth0
Address : 192.168.1.32
Network : 192.168.1.0
Netmask : 255.255.255.0
Masklen : 24 bits
解释:
我使用 IPV4 的整数值来检查IP & MASK == NETWORK
。
我首先阅读/proc/net/route
以查找路由配置,搜索无需任何网关即可到达的路由(gw==000000
)。
对于这样的路由,我在所有连接(TCP,如果在 TCP 中找不到则使用 UDP)中搜索使用此路由的连接,第一个端点是我的主机地址。
注意:这不适用于 PPP 连接
注意 2:这在完全安静且没有任何开放网络连接的主机上不起作用。您可以执行类似操作echo -ne '' | nc -q 0 -w 1 8.8.8.8 80 & sleep .2 && ./retrieveIp.sh
以确保在 中找到某些内容/proc/net/tcp
。
Nota3,2016-09.23:新狂欢版本使用 特征>(command)
的语法。这意味着第 18 行有一个错误:和之间必须有一个空格!multiple inline pipe
>
`(`
带网关的新版本
有一个小补丁:一旦getIPv4.sh
通过复制以前的脚本创建一个名为的文件,您就可以将以下内容粘贴到命令中:patch -p0
--- getIPv4.sh
+++ getIPv4.sh
@@ -35,13 +35,16 @@
done < $procConnList
done
fi
+ elif [ ${rtLine[1]} == "00000000" ] && [ ${rtLine[7]} == "00000000" ] ;then
+ hexToInt netGw ${rtLine[2]}
fi
done < /proc/net/route
# And finaly the printout of what's found
maskLen maskBits $maskInt
-intToIp addrLine $ipInt $netInt $maskInt
-printf -v outForm '%-12s: %%s\\n' Interface Address Network Netmask Masklen
+intToIp addrLine $ipInt $netInt $netGw $maskInt
+printf -v outForm '%-12s: %%s\\n' \n+ Interface Address Network Gateway Netmask Masklen
printf "$outForm" $rtLine $addrLine $maskBits bits
以 结尾Ctrl
`d`,这可能会输出:
patching file getIPv4.sh
也许
Hunk #1 succeeded at 35 with fuzz 2.
然后重新运行脚本:
getIPv4.sh
Interface : eth0
Address : 192.168.1.32
Network : 192.168.1.0
Gateway : 192.168.1.1
Netmask : 255.255.255.0
Masklen : 24 bits
解决方案 4:
没有 /proc/net/if_inet6 的 IPv4 类似物
ifconfig 会执行以下操作:
fd = socket(PF_INET, SOCK_DGRAM, IPPROTO_IP)
ioctl(fd, SIOCGIFCONF, ...)
你会得到类似这样的结果:
ioctl(4, SIOCGIFCONF, {120, {{"lo", {AF_INET, inet_addr("127.0.0.1")}}, {"eth0", {AF_INET, inet_addr("10.6.23.69")}}, {"tun0", {AF_INET, inet_addr("10.253.10.151")}}}})
解决方案 5:
ip addr show dev eth0 | grep "inet " | cut -d ' ' -f 6 | cut -f 1 -d '/'
解决方案 6:
这是我在互联网上某处发现的一个很漂亮的。稍微修改了一下,就可以适合并正确输出 tun(vpn)设备。
#!/usr/bin/python
from socket import AF_INET, AF_INET6, inet_ntop
from ctypes import (
Structure, Union, POINTER,
pointer, get_errno, cast,
c_ushort, c_byte, c_void_p, c_char_p, c_uint, c_int, c_uint16, c_uint32
)
import ctypes.util
import ctypes
class struct_sockaddr(Structure):
_fields_ = [
('sa_family', c_ushort),
('sa_data', c_byte * 14),]
class struct_sockaddr_in(Structure):
_fields_ = [
('sin_family', c_ushort),
('sin_port', c_uint16),
('sin_addr', c_byte * 4)]
class struct_sockaddr_in6(Structure):
_fields_ = [
('sin6_family', c_ushort),
('sin6_port', c_uint16),
('sin6_flowinfo', c_uint32),
('sin6_addr', c_byte * 16),
('sin6_scope_id', c_uint32)]
class union_ifa_ifu(Union):
_fields_ = [
('ifu_broadaddr', POINTER(struct_sockaddr)),
('ifu_dstaddr', POINTER(struct_sockaddr)),]
class struct_ifaddrs(Structure):
pass
struct_ifaddrs._fields_ = [
('ifa_next', POINTER(struct_ifaddrs)),
('ifa_name', c_char_p),
('ifa_flags', c_uint),
('ifa_addr', POINTER(struct_sockaddr)),
('ifa_netmask', POINTER(struct_sockaddr)),
('ifa_ifu', union_ifa_ifu),
('ifa_data', c_void_p),]
libc = ctypes.CDLL(ctypes.util.find_library('c'))
def ifap_iter(ifap):
ifa = ifap.contents
while True:
yield ifa
if not ifa.ifa_next:
break
ifa = ifa.ifa_next.contents
def getfamaddr(sa):
family = sa.sa_family
addr = None
if family == AF_INET:
sa = cast(pointer(sa), POINTER(struct_sockaddr_in)).contents
addr = inet_ntop(family, sa.sin_addr)
elif family == AF_INET6:
sa = cast(pointer(sa), POINTER(struct_sockaddr_in6)).contents
addr = inet_ntop(family, sa.sin6_addr)
return family, addr
class NetworkInterface(object):
def __init__(self, name):
self.name = name
self.index = libc.if_nametoindex(name)
self.addresses = {}
def __str__(self):
return "%s [index=%d, IPv4=%s, IPv6=%s]" % (
self.name, self.index,
self.addresses.get(AF_INET),
self.addresses.get(AF_INET6))
def get_network_interfaces():
ifap = POINTER(struct_ifaddrs)()
result = libc.getifaddrs(pointer(ifap))
if result != 0:
raise OSError(get_errno())
del result
try:
retval = {}
for ifa in ifap_iter(ifap):
name = ifa.ifa_name
i = retval.get(name)
if not i:
i = retval[name] = NetworkInterface(name)
try:
family, addr = getfamaddr(ifa.ifa_addr.contents)
except ValueError:
family, addr = None, None
if addr:
i.addresses[family] = addr
return retval.values()
finally:
libc.freeifaddrs(ifap)
if __name__ == '__main__':
print [str(ni) for ni in get_network_interfaces()]
解决方案 7:
猫/proc/net/tcp
获取第二列,标题为“local_address”,例如“CF00A8C0:0203”
“:”后面的部分是端口号。
其余部分使用最后两位(C0)作为十六进制数,例如 C0 是 192,这是本例中地址的开头。
不久前,我从网络上的一些智能点记下了以下内容:
IP 地址显示为小端四字节十六进制数;也就是说,最低有效字节列在第一位,因此您需要反转字节的顺序才能将其转换为 IP 地址。
端口号是一个简单的双字节十六进制数。
解决方案 8:
ip -j -o -4 addr show dev eth0 | jq .[1].addr_info[0].local
解决方案 9:
在我这里的系统上,请注意 /proc/net/tcp,我使用 keepalived 在首选主机上调出一个额外的 IP 地址,但当我检查时,该地址没有出现在 /proc/net/tcp 中,但它出现在 /proc/net/fib_trie 中
解决方案 10:
在miniss中,我通过读取/proc/net/tcp
、/proc/net/tcp6
、而不是使用或来显示打开的监听套接字列表。您的问题类似,您想读取一些文件,而不是使用/proc/net/udp
或。/proc/net/udp6
`ssnetstat
/proc/net/ip
ifconfig`
在大多数情况下/proc/net/
,IP 地址以特定方式进行十六进制编码(请参阅此处的 crystal 源代码以了解如何解码它们,可以在 python 中重现)。
正如其他人所说,IPv6 很方便,但 IPv4 没有类似的功能。因此,对于 IPv4,您可以在网络之间/proc/self/net/if_inet6
建立映射。最难的是解析 IP 地址,但我只是给了你源代码来做到这一点。/proc/net/fib_trie
`/proc/net/route`
解决方案 11:
这是错误的,我可能忘记了一个极端情况,但如果你查看 /proc/1/net/route,你会发现它有你的路由表。如果你选择网关为 0.0.0.0 的行,则第一列是接口,第二列是你的 IP 地址的十六进制表示,按网络字节顺序排列(第三列是你想要过滤的网关 IP)。
- 2024年20款好用的项目管理软件推荐,项目管理提效的20个工具和技巧
- 2024年开源项目管理软件有哪些?推荐5款好用的项目管理工具
- 项目管理软件有哪些?推荐7款超好用的项目管理工具
- 项目管理软件哪个最好用?盘点推荐5款好用的项目管理工具
- 项目管理软件有哪些最好用?推荐6款好用的项目管理工具
- 项目管理软件有哪些,盘点推荐国内外超好用的7款项目管理工具
- 2024项目管理软件排行榜(10类常用的项目管理工具全推荐)
- 项目管理软件排行榜:2024年项目经理必备5款开源项目管理软件汇总
- 2024年常用的项目管理软件有哪些?推荐这10款国内外好用的项目管理工具
- 项目管理必备:盘点2024年13款好用的项目管理软件