python day30阻塞与非阻塞、验证客户端的合法性
程序员文章站
2022-09-13 23:38:59
2019.5.9 S21 day30 笔记总结 1. 内容回顾与补充: 1.1 tcp协议的粘包现象 tcp协议传输数据存在粘包现象,udp协议不存在粘包协议。 1.1.1 什么是粘包现象 1.发生在发送端的粘包 由于两个数据的发送时间间隔短+数据的长度小,所以由tcp协议的优化机制将两条信息作为一 ......
2019.5.9 s21 day30 笔记总结
1. 内容回顾与补充:
1.1 tcp协议的粘包现象
tcp协议传输数据存在粘包现象,udp协议不存在粘包协议。
1.1.1 什么是粘包现象
-
1.发生在发送端的粘包
由于两个数据的发送时间间隔短+数据的长度小,所以由tcp协议的优化机制将两条信息作为一条信息发送出去了,是为了减少tcp协议中的“确认收到”的网络延迟时间
-
2.在接收端的粘包
由于tcp协议中所传输的数据无边界,所以来不及接收的多条数据会在接收方的内核的缓存端黏在一起
3.本质: 接收信息的边界不清晰
1.1.2 解决粘包问题
-
1.自定义协议1:
-
a.首先发送报头
报头长度4个字节
内容是 即将发送的报文的字节长度
struct模块- struck.pack 能够把所有的数字都固定的转换成4字节
b.再发送报文
-
-
2.自定义协议2
专门用来做文件发送的协议
- 先发送报头字典的字节长度
- 再发送字典(字典中包含文件的名字、大小。。。)
- 再发送文件的内容
1.2 tcp协议和udp协议的特点
- tcp : 是一个面向连接的,流式的,可靠的,慢的,全双工通信(三次握手、四次挥手)
如:邮件 / 文件/ http / web - udp : 是一个面向数据报的,无连接的,不可靠,快的,能完成一对一、一对多、多对一、多对多的高效通讯协议
如:即时聊天工具 / 视频的在线观看
1.3 三次握手 / 四次挥手
-
1.三次握手
- server端:accept接受过程中等待客户端的连接
- connect客户端发起一个syn链接请求
- 如果收到了server端响应ack的同时还会再收到一个由server端发来的syn链接请求
- client端进行回复ack之后,就建立起了一个tcp协议的链接
三次握手的过程在代码中是由accept和connect共同完成的,具体的细节再socket中没有体现出来
-
2.四次挥手
- server和client端对应的在代码中都有close方法
- 每一端发起的close操作都是一次fin的断开请求,得到'断开确认ack'之后,就可以结束一端的数据发送。
- 如果两端都发起close,那么就是两次请求和两次回复,一共是四次操作,可以结束两端的数据发送,表示链接断开了
2. 今日内容
2.1 阻塞与非阻塞
2.1.1 io模型
io模型种类:
- 阻塞io模型、非阻塞io模型、事件驱动io、io多路复用、异步io模型
2.1.2 socket的非阻塞io模型
server端同时与多个client客户端之间的聊天:
-
socket的非阻塞io模型 + io多路复用实现的
虽然非阻塞,提高了cpu的利用率,但是耗费cpu做了很多无用功
# server.py import socket sk = socket.socket() sk.bind(('127.0.0.1',9000)) sk.setblocking(false) # 非阻塞,setblocking()的参数为false时,表示非阻塞,如果参数不写,默认为true。 sk.listen() conn_l = [] del_l = [] while true: try: conn,addr = sk.accept() # 阻塞,直到有一个客户端来连我 print(conn) conn_l.append(conn) except blockingioerror: for c in conn_l: try: msg = c.recv(1024).decode('utf-8') if not msg: del_l.append(c) continue print('-->',[msg]) c.send(msg.upper().encode('utf-8')) except blockingioerror:pass for c in del_l: conn_l.remove(c) del_l.clear() sk.close() # client.py import time import socket sk = socket.socket() sk.connect(('127.0.0.1',9000)) for i in range(30): sk.send(b'zhangsan') msg = sk.recv(1024) print(msg) time.sleep(0.2) sk.close()
2.2 验证客户端的合法性
客户端是提供给 用户使用的 —— 登陆验证
你的用户 就能看到你的client端源码了,用户就不需要自己写客户端了-
客户端是提供给 机器使用的 —— 验证客户端的合法性
防止非法用户进入服务端窃取内部重要信息
# server.py import os import hashlib import socket def get_md5(secret_key,randseq): md5 = hashlib.md5(secret_key) md5.update(randseq) res = md5.hexdigest() return res def chat(conn): while true: msg = conn.recv(1024).decode('utf-8') print(msg) conn.send(msg.upper().encode('utf-8')) sk = socket.socket() sk.bind(('127.0.0.1',9000)) sk.listen() secret_key = b'names' while true: conn,addr = sk.accept() randseq = os.urandom(32) conn.send(randseq) md5code = get_md5(secret_key,randseq) ret = conn.recv(32).decode('utf-8') print(ret) if ret == md5code: print('是合法的客户端') chat(conn) else: print('不是合法的客户端') conn.close() sk.close() # client.py import hashlib import socket import time def get_md5(secret_key,randseq): md5 = hashlib.md5(secret_key) md5.update(randseq) res = md5.hexdigest() return res def chat(sk): while true: sk.send(b'hello') msg = sk.recv(1024).decode('utf-8') print(msg) time.sleep(0.5) sk = socket.socket() sk.connect(('127.0.0.1',9000)) secret_key = b'names' randseq = sk.recv(32) md5code = get_md5(secret_key,randseq) sk.send(md5code.encode('utf-8')) chat(sk) sk.close()
2.3 socketserver模块
socketserver模块解决了socket的阻塞问题,直接实现tcp协议可并发的server端
# server.py import socketserver class myserver(socketserver.baserequesthandler): def handle(self): # 自动触发了handle方法,并且self.request == conn msg = self.request.recv(1024).decode('utf-8') self.request.send('1'.encode('utf-8')) msg = self.request.recv(1024).decode('utf-8') self.request.send('2'.encode('utf-8')) msg = self.request.recv(1024).decode('utf-8') self.request.send('3'.encode('utf-8')) server = socketserver.threadingtcpserver(('127.0.0.1',9000),myserver) server.serve_forever() # client.py import socket import time sk = socket.socket() sk.connect(('127.0.0.1',9000)) for i in range(3): sk.send(b'hello,yuan') msg = sk.recv(1024) print(msg) time.sleep(1) sk.close()
上一篇: CSS-2D动画笔记
下一篇: CSS-服务器端字体笔记