六、网络编程(socket编程)
一、客户端/服务器架构
1、硬件c/s架构(打印机)
2、软件c/s架构
互联网处处是c/s架构
比如百度网站是服务端,浏览器是客户端(b/s架构也是c/s架构的一种)
腾讯作为服务端提供微信服务,需要下载微信安装包安装使用才可以去聊微信。
c/s架构与socket的关系:
用socket就是为了完成c/s架构的开发
server端(必须遵守的):
1、位置必须固定死,绑定一个固定的地址
2、对外一直提供服务,稳定运行
3、支持并发(让多个客户端感觉是同时被服务着)
二、osi七层
1、引子
须知一个完整的计算机系统是由硬件、操作系统、应用软件三者组成,具备了这三个条件,一台计算机系统就可以自己跟自己玩了(打个单机游戏,玩个扫雷)
如果你要跟别人一起玩,那你就需要上网了,什么是互联网?
互联网的核心就是由一堆协议组成,协议就是标准,比如全世界人通信的标准是英语
如果把计算机比作人,互联网协议就是计算机界的英语。所有的计算机都学会了互联网协议,那所有的计算机都就可以按照统一的标准去收发信息从而完成通信了。
人们按照分工不同把互联网协议从逻辑上划分了层级
2、osi七层协议
互联网协议按照功能不同分为osi七层或tcp/ip五层或tcp/ip四层
每层运行常见物理设备
1、物理层
物理层功能:主要是基于电器特性发送高低电压(电信号),高电压对应数字1,低电压对应数字0
2、数据链路层
数据链路层由来:单纯的电信号0和1没有任何意义,必须规定电信号多少位一组,每组什么意思
数据链路层的功能:定义了电信号的分组方式
2.1 以太网协议:
早期的时候各个公司都有自己的分组方式,后来形成了统一的标准,即以太网协议ethernet
ethernet规定
- 一组电信号构成一个数据包,叫做‘帧’
- 每一数据帧分成:报头head和数据data两部分
head | data |
head包含:(固定18个字节)
- 发送者/源地址,6个字节
- 接收者/目标地址,6个字节
- 数据类型,6个字节
data包含:(最短46字节,最长1500字节)
- 数据包的具体内容
head长度+data长度=最短64字节,最长1518字节,超过最大限制就分片发送
2.2 mac地址:
head中包含的源和目标地址由来:ethernet规定接入internet的设备都必须具备网卡,发送端和接收端的地址便是指网卡的地址,即mac地址
mac地址:每块网卡出厂时都被烧制上一个世界唯一的mac地址,长度为48位2进制,通常由12位16进制数表示(前六位是厂商编号,后六位是流水线号)
2.3 广播:
有了mac地址,同一网络内的两台主机就可以通信了(一台主机通过arp协议获取另外一台主机的mac地址)
ethernet采用最原始的方式,广播的方式进行通信,即计算机通信基本靠吼
3、网络层
网络层由来:有了ethernet、mac地址、广播的发送方式,世界上的计算机就可以彼此通信了,问题是世界范围的互联网是由
一个个彼此隔离的小的局域网组成的,那么如果所有的通信都采用以太网的广播方式,那么一台机器发送的包全世界都会收到,
这就不仅仅是效率低的问题了,这会是一种灾难。
需要找出一种方法来区分哪些计算机属于同一广播域,哪些不是,如果是就采用广播的方式发送,如果不是,
就采用路由的方式(向不同广播域/子网分发数据包),mac地址是无法区分的,它只跟厂商有关
网络层功能:引入一套新的地址用来区分不同的广播域/子网,这套地址即网络地址。
3.1 ip协议:
- 规定网络地址的协议叫ip协议,它定义的地址称之为ip地址,广泛采用的v4版本即ipv4,它规定网络地址由32位2进制表示
- 范围0.0.0.0-255.255.255.255
- 一个ip地址通常写成四段十进制数,例:172.16.10.1
3.2 ip地址分成两部分
- 网络部分:标识子网
- 主机部分:标识主机
注意:单纯的ip地址段只是标识了ip地址的种类,从网络部分或主机部分都无法辨识一个ip所处的子网
例:172.16.10.1与172.16.10.2并不能确定二者处于同一子网
3.3 子网掩码
所谓”子网掩码”,就是表示子网络特征的一个参数。它在形式上等同于ip地址,也是一个32位二进制数字,它的网络部分全部为1,主机部分全部为0。比如,ip地址172.16.10.1,如果已知网络部分是前24位,主机部分是后8位,那么子网络掩码就是11111111.11111111.11111111.00000000,写成十进制就是255.255.255.0。
知道”子网掩码”,我们就能判断,任意两个ip地址是否处在同一个子网络。方法是将两个ip地址与子网掩码分别进行and运算(两个数位都为1,运算结果为1,否则为0),然后比较结果是否相同,如果是的话,就表明它们在同一个子网络中,否则就不是。
比如,已知ip地址172.16.10.1和172.16.10.2的子网掩码都是255.255.255.0,请问它们是否在同一个子网络?两者与子网掩码分别进行and运算,
172.16.10.1:10101100.00010000.00001010.000000001
255255.255.255.0:11111111.11111111.11111111.00000000
and运算得网络地址结果:10101100.00010000.00001010.000000001->172.16.10.0
172.16.10.2:10101100.00010000.00001010.000000010
255255.255.255.0:11111111.11111111.11111111.00000000
and运算得网络地址结果:10101100.00010000.00001010.000000001->172.16.10.0
结果都是172.16.10.0,因此它们在同一个子网络。
总结一下,ip协议的作用主要有两个,一个是为每一台计算机分配ip地址,另一个是确定哪些地址在同一个子网络。
3.4 ip数据包
ip数据包也分为head和data部分,无须为ip包定义单独的栏位,直接放入以太网包的data部分
head:长度为20到60字节
data:最长为65,515字节。
而以太网数据包的”数据”部分,最长只有1500字节。因此,如果ip数据包超过了1500字节,它就需要分割成几个以太网数据包,分开发送了。
以太网头 | ip 头 | ip数据 |
3.5 arp协议
arp协议由来:计算机通信基本靠吼,即广播的方式,所有上层的包到最后都要封装上以太网头,然后通过以太网协议发送,在谈及以太网协议时候,我门了解到
通信是基于mac的广播方式实现,计算机在发包时,获取自身的mac是容易的,如何获取目标主机的mac,就需要通过arp协议
arp协议功能:广播的方式发送数据包,获取目标主机的mac地址
协议工作方式:每台主机ip都是已知的
例如:主机172.16.10.10/24访问172.16.10.11/24
一:首先通过ip地址和子网掩码区分出自己所处的子网
场景 | 数据包地址 |
同一子网 | 目标主机mac,目标主机ip |
不同子网 | 网关mac,目标主机ip |
二:分析172.16.10.10/24与172.16.10.11/24处于同一网络(如果不是同一网络,那么下表中目标ip为172.16.10.1,通过arp获取的是网关的mac)
源mac | 目标mac | 源ip | 目标ip | 数据部分 | |
发送端主机 | 发送端mac | ff:ff:ff:ff:ff:ff | 172.16.10.10/24 | 172.16.10.11/24 | 数据 |
三:这个包会以广播的方式在发送端所处的自网内传输,所有主机接收后拆开包,发现目标ip为自己的,就响应,返回自己的mac
四、传输层
传输层的由来:网络层的ip帮我们区分子网,以太网层的mac帮我们找到主机,然后大家使用的都是应用程序,你的电脑上可能同时开启qq,暴风影音,等多个应用程序,
那么我们通过ip和mac找到了一台特定的主机,如何标识这台主机上的应用程序,答案就是端口,端口即应用程序与网卡关联的编号。
传输层功能:建立端口到端口的通信
补充:端口范围0-65535,0-1023为系统占用端口
tcp协议:
可靠传输,tcp数据包没有长度限制,理论上可以无限长,但是为了保证网络的效率,通常tcp数据包的长度不会超过ip数据包的长度,以确保单个tcp数据包不必再分割。
以太网头 | ip 头 | tcp头 | 数据 |
udp协议:
不可靠传输,”报头”部分一共只有8个字节,总长度不超过65,535字节,正好放进一个ip数据包。
以太网头 | ip头 | udp头 | 数据 |
tcp三次握手和四次挥手
五、应用层
应用层由来:用户使用的都是应用程序,均工作于应用层,互联网是开发的,大家都可以开发自己的应用程序,数据多种多样,必须规定好数据的组织形式
应用层功能:规定应用程序的数据格式。
例:tcp协议可以为各种各样的程序传递数据,比如email、www、ftp等等。那么,必须有不同协议规定电子邮件、网页、ftp数据的格式,这些应用程序协议就构成了”应用层”。
了解上述互联网协议的目的:
1、基于socket编程,开发c/s架构的软件
2、c/s架构软件(软件属于应用层)是基于网络进行通信的
3、网络的核心即为一堆协议,协议即标准,要开发基于网络通信的软件就必须遵守这些标准
三、socket编程
首先socket怎么去实现网络通信的
socket是什么:
我们经常把socket翻译为套接字,socket是在应用层和传输层之间的一个抽象层,它把tcp/ip层复杂的操作抽象为几个简单的接口供应用层调用已实现进程在网络中通信。
socket是应用层与tcp/ip协议族通信的中间软件抽象层,它是一组接口。在设计模式中,socket其实就是一个门面模式,它把复杂的tcp/ip协议族隐藏在socket接口后面,对用户来说,一组简单的接口就是全部,让socket去组织数据,以符合指定的协议。
所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。
一、套接字发展史及分类
套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 unix,即人们所说的 bsd unix。 因此,有时人们也把套接字称为“伯克利套接字”或“bsd 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 ipc。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。
基于文件类型的套接字家族
套接字家族的名字:af_unix
unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信
基于网络类型的套接字家族
套接字家族的名字:af_inet
(还有af_inet6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,af_inet是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用af_inet)
二、套接字工作流程
先从服务说起。服务器端先初始化socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept 阻塞,等待客户端连接。此时如果有客户端初始化一个socket,然后连接服务器,如果连接成功。客户端与服务端的连接就建立了。客户端发送数据请求,服务端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。
服务端套接字函数
s.bind() 绑定(主机,端口号)到套接字
s.listen() 开始tcp监听
s.accept() 被动接受tcp客户的连接,(阻塞式)等待连接的到来
客户端套接字函数
s.connect() 主动初始化tcp服务器连接
s.connect_ex() connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
公共用途的套接字函数
s.recv() 接收tcp数据
s.send() 发送tcp数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
s.sendall() 发送完整的tcp数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
s.recvfrom() 接收udp数据
s.sendto() 发送udp数据
s.getpeername() 连接到当前套接字的远端的地址
s.getsockname() 当前套接字的地址
s.getsockopt() 返回指定套接字的参数
s.setsockopt() 设置指定套接字的参数
s.close() 关闭套接字
面向锁的套接字方法
s.setblocking() 设置套接字的阻塞与非阻塞模式
s.settimeout() 设置阻塞套接字操作的超时时间
s.gettimeout() 得到阻塞套接字操作的超时时间
面向文件的套接字的函数
s.fileno() 套接字的文件描述符
s.makefile() 创建一个与该套接字相关的文件
四、基于tcp的套接字
tcp是基于链接的,必须先启动服务端,然后再启动客户端去链接服务端
一、简单的基于tcp协议的套接字通信
import socket #第一步:调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #第二步:绑定地址和端口 s.bind(('127.0.0.1',8080)) #ip应该是服务端这个软件运行那台机器的ip地址,port(0-65535) #第三步:监听 s.listen(5) #半连接池:控制的是同一时刻的链接请求个数 print('服务端启动。。。') #第四步:等待链接的请求 conn,client_addr=s.accept() #(套接字对象,存放有客户端的ip和端口的元组) print(conn,client_addr) #第五步:收/发消息 data=conn.recv(1024) #1024单位是bytes,代表最大接收1024bytes print('收到消息',data) conn.send(data.upper()) #发送大写的(接收到的结果) #第六步:关闭链接 conn.close() #第七步:关闭服务端对象 s.close()
import socket #第一步:调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #第二步:发起链接请求 s.connect(('127.0.0.1',8080)) #ip和port应该是服务端的ip和端口 #第三步:发/收消息 s.send('hello world'.encode('utf-8')) # 必须是bytes类型 data=s.recv(1024) #接收消息单位是bytes,代表最大接收1024bytes print('服务端消息:',data) #第四步:关闭客户端对象 s.close()
基于tcp协议启动顺序必须是:
先启动服务端 ----------> 然后启动客户端
#重启服务端时可能会遇到 “addres already in use” #这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法) #加入一条socket配置,重用ip和端口 s.setsockopt(socket.sol_socket,socket.so_reuseaddr,1) #就是它,在bind前加 #============================================== 发现系统存在大量time_wait状态的连接,通过调整linux内核参数解决, vi /etc/sysctl.conf 编辑文件,加入以下内容: net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_fin_timeout = 30 然后执行 /sbin/sysctl -p 让参数生效。 net.ipv4.tcp_syncookies = 1 表示开启syn cookies。当出现syn等待队列溢出时,启用cookies来处理,可防范少量syn攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将time-wait sockets重新用于新的tcp连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 表示开启tcp连接中time-wait sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout 修改系統默认的 timeout 时间
二、实现通信循环tcp的套接字通信
import socket #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream print(s) #2. 绑定地址和端口 s.bind(('127.0.0.1',8080)) #ip应该是服务端这个软件运行那台机器的ip地址,port(0-65535) #3. 监听 s.listen(5) #半连接池:控制的是同一时刻的链接请求数 print('服务端启动。。。') #4. 等待链接的请求 conn,client_addr=s.accept() #(套接字对象,存放有客户端的ip和端口的元组) print(conn,client_addr) #5. 收\发消息 while true: #通信循环 try: #处理异常步骤 data=conn.recv(1024) #1024单位是bytes,代表最大接收1024bytes if len(data) == 0:break #针对linux或者mac。。。 print('收到消息',data) conn.send(data.upper()) except connectionreseterror: ##针对windows break #6. 关闭链接 conn.close() #7. 关闭服务端对象 s.close()
import socket #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #2. 发送链接请求 s.connect(('127.0.0.1',8080)) #ip和port应该是服务端的ip和端口 #3,发\收消息 while true: msg=input('>>: ').strip() s.send(msg.encode('utf-8')) # 必须是bytes类型 data=s.recv(1024) print('服务端消息:',data) #4. 关闭 s.close()
基于消息的收发加上while循环 即实现了通信间的循环往复
但是上述代码问题还有很多
三、tcp的链接循环(内部含通信循环)
import socket #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream print(s) #2. 绑定地址和端口 s.bind(('127.0.0.1',8080)) #ip应该是服务端这个软件运行那台机器的ip地址,port(0-65535) #3. 监听 s.listen(5) #半连接池:控制的是同一时刻的链接请求数 print('服务端启动。。。') #4. 等待链接的请求 while true: #链接循环 conn,client_addr=s.accept() #(套接字对象,存放有客户端的ip和端口的元组) print(conn,client_addr) #5. 收\发消息 while true: #通信循环 try: #处理异常步骤 data=conn.recv(1024) #1024单位是bytes,代表最大接收1024bytes if len(data) == 0:break #针对linux或者mac 。。。客户端强行终止处理异常 print('收到消息',data) conn.send(data.upper()) except connectionreseterror: ##针对windows 。。。客户端强行终止处理异常 break #6. 关闭链接 conn.close() #7. 关闭服务端对象 s.close()
import socket #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #2. 发送链接请求 s.connect(('127.0.0.1',8080)) #ip和port应该是服务端的ip和端口 #3,发\收消息 while true: msg=input('>>: ').strip() if len(msg) == 0:continue #客户端的的msg不能为空 s.send(msg.encode('utf-8')) # 必须是bytes类型 data=s.recv(1024) print('服务端消息:',data) #4. 关闭 s.close()
此时程序就实现了server端的 条件1和条件2
1、位置必须固定死,绑定一个固定的地址
2、对外一直提供服务,稳定运行
暂时实现不了并发的效果
五、模拟ssh远程执行命令
#=================================服务端============================================ import socket #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #2. 绑定地址和端口 s.bind(('127.0.0.1',8080)) #ip应该是服务端这个软件运行那台机器的ip地址,port(0-65535) #3. 监听 s.listen(5) #半连接池:控制的是同一时刻的链接请求数 print('服务端启动。。。') #4. 等待链接的请求 while true: #链接循环 conn,client_addr=s.accept() #(套接字对象,存放有客户端的ip和端口的元组) print(conn,client_addr) #5. 收\发消息 while true: #通信循环 try: #处理异常步骤 data=conn.recv(1024) #1024单位是bytes,代表最大接收1024bytes if len(data) == 0:break #针对linux或者mac 。。。客户端强行终止处理异常 import subprocess #导入此模块实现执行操作系统命令 obj=subprocess.popen(data.decode('utf-8'), shell=true, stdout=subprocess.pipe, stderr=subprocess.pipe) stdout=obj.stdout.read() stderr=obj.stderr.read() print(len(stdout) + len(stderr)) conn.send(stdout + stderr) #发送管道中正确输出和错误输出 except connectionreseterror: ##针对windows 。。。客户端强行终止处理异常 break #6. 关闭链接 conn.close() #7. 关闭服务端对象 s.close()
# ===================================客户端================================= import socket #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #2. 发送链接请求 s.connect(('127.0.0.1',8080)) #ip和port应该是服务端的ip和端口 #3,发\收消息 while true: msg=input('>>: ').strip() if len(msg) == 0:continue #客户端的的msg不能为空 s.send(msg.encode('utf-8')) # 必须是bytes类型 data=s.recv(1024) print('服务端消息:',data.decode('gbk'))#操作系统的输出,编码时为gbk,所以解码也需要gbk #4. 关闭 s.close()
此时执行windows上的命令,例如dir 、 ping 127.0.0.1 等。发现没有什么问题
但是一旦执行例如 tasklist 或 netstat -ano 等 就会发现有问题了
返回的输出值无法一次取干净。在执行命令时,却取出了上一次命令的残留。
上述程序是基于tcp的socket,在运行时会发生粘包问题
六、什么是粘包
前提:只有tcp有粘包现象,udp永远不会粘包
上述图即为模拟ssh执行命令tasklist 配图
此时即产生了粘包问题
发送端可以是一k一k地发送数据,而接收端的应用程序可以两k两k地提走数据,当然也有可能一次提走3k或6k数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此tcp协议是面向流的协议,这也是容易出现粘包问题的原因。而udp是面向消息的协议,每个udp段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和tcp是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,tcp协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
此外,发送方引起的粘包是由tcp协议本身造成的,tcp为提高传输效率,发送方往往要收集到足够多的数据后才发送一个tcp段。若连续几次需要send的数据都很少,通常tcp会根据优化把这些数据合成一个tcp段后一次发送出去,这样接收方就收到了粘包数据。
- tcp(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
- udp(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于udp支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的udp包,在每个udp包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
- tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略
udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
两种情况下会发生粘包
1、发送端需要等缓冲区满才发送出去,造成粘包(时间间隔很短,数据量很小,会合到一起,产生粘包)
import socket ip_port=('127.0.0.1',8080) tcp_socket_server=socket(af_inet,sock_stream) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept() data1=conn.recv(10) data2=conn.recv(10) print('----->',data1.decode('utf-8')) print('----->',data2.decode('utf-8')) conn.close()
import socket bufsize=1024 ip_port=('127.0.0.1',8080) s=socket.socket(socket.af_inet,socket.sock_stream) res=s.connect(ip_port) s.send('hello'.encode('utf-8')) s.send('world'.encode('utf-8'))
2、接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收时还是从缓冲区拿上次遗留的数据,产生粘包)
import socket ip_port=('127.0.0.1',8080) tcp_socket_server=socket(af_inet,sock_stream) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept() data1=conn.recv(2) #一次没有收完整 data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的 print('----->',data1.decode('utf-8')) print('----->',data2.decode('utf-8')) conn.close()
import socket bufsize=1024 ip_port=('127.0.0.1',8080) s=socket.socket(socket.af_inet,socket.sock_stream) res=s.connect(ip_port) s.send('hello world'.encode('utf-8'))
拆包的发生情况
当发送端缓冲区的长度大于网卡的mtu时,tcp会将这次发送的数据拆成几个数据包发送出去。
补充问题一:为何tcp是可靠传输,udp是不可靠传输
基于tcp的数据传输请参考我的另一篇文章http://www.cnblogs.com/linhaifeng/articles/5937962.html,tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的
而udp发送数据,对端是不会返回确认信息的,因此不可靠
补充问题二:send(字节流)和recv(1024)及sendall
recv里指定的1024意思是从缓存里一次拿出1024个字节的数据
send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失
七、解决粘包问题的方法
为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据
struct 模块
该模块可以把一个类型,如数字,转成固定长度的bytes
import struct res=struct.pack('i',123456) print(res,len(res)) #b'@\xe2\x01\x00' 4
服务端:
#=================================服务端============================================ import socket,struct,json #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #2. 绑定地址和端口 s.bind(('127.0.0.1',8080)) #ip应该是服务端这个软件运行那台机器的ip地址,port(0-65535) #3. 监听 s.listen(5) #半连接池:控制的是同一时刻的链接请求数 print('服务端启动。。。') #4. 等待链接的请求 while true: #链接循环 conn,client_addr=s.accept() #(套接字对象,存放有客户端的ip和端口的元组) print(conn,client_addr) #5. 收\发消息 while true: #通信循环 try: #处理异常步骤 data=conn.recv(1024) #1024单位是bytes,代表最大接收1024bytes if len(data) == 0:break #针对linux或者mac 。。。客户端强行终止处理异常 import subprocess #导入此模块实现执行操作系统命令 obj=subprocess.popen(data.decode('utf-8'), shell=true, stdout=subprocess.pipe, stderr=subprocess.pipe) stdout=obj.stdout.read() stderr=obj.stderr.read() # 先制作报头 header_dic = { 'total_size': len(stdout) + len(stderr), 'filename': 'a.txt' } header_json = json.dumps(header_dic) #字典序列化成字符串 header_bytes = header_json.encode('utf-8') #字符串编码成bytes类型 # 先发送报头的长度(固定4个字节) conn.send(struct.pack('i', len(header_bytes))) # 再发送报头 conn.send(header_bytes) # 最后发送真实的数据 conn.send(stdout) #发送管道中正确输出和错误输出 conn.send(stderr) #发送管道中正确输出和错误输出 except connectionreseterror: ##针对windows 。。。客户端强行终止处理异常 break #6. 关闭链接 conn.close() #7. 关闭服务端对象 s.close()
客户端:
# ===================================客户端================================= import socket,struct,json #1. 调用socket产生s对象 s=socket.socket(socket.af_inet,socket.sock_stream) #tcp流式协议=>sock_stream #2. 发送链接请求 s.connect(('127.0.0.1',8080)) #ip和port应该是服务端的ip和端口 #3,发\收消息 while true: msg=input('>>: ').strip() if len(msg) == 0:continue #客户端的的msg不能为空 s.send(msg.encode('utf-8')) # 必须是bytes类型 # 先4个bytes,然后提取报头的长度 header_size=struct.unpack('i',s.recv(4))[0] # 再根据报头的长度精准地收取报头,然后从报头提取报头字典 header_bytes=s.recv(header_size) #收报头(bytes) header_json=header_bytes.decode('utf-8') #解码成字符串 header_dic=json.loads(header_json) #反序列化得到字典 print(header_dic) total_size=header_dic['total_size'] #拿到字典中真实数据的长度 # 最后接收真实数据 res=b'' recv_size=0 while recv_size < total_size: data=s.recv(1024) res+=data recv_size+=len(data) print('服务端消息:',res.decode('gbk'))#操作系统的输出,编码时为gbk,所以解码也需要gbk #4. 关闭 s.close()
我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)
发送时:
先发报头长度
再编码报头内容然后发送
最后发真实内容
接收时:
先手报头长度,用struct取出来
根据取出的长度收取报头内容,然后解码,反序列化
从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
八、socketserver模块实现并发
后续抽时间完成