zoukankan      html  css  js  c++  java
  • Python Socket

    本节内容

    1. socket基础

    2. socket中的粘包
    3. 加密?

    1.socket基础

    socket通常也称作"套接字",用于描述IP地址和端口,是一个通信链的句柄,应用程序通常通过"套接字"向网络发出请求或者应答网络请求。

    socket起源于Unix,而Unix/Linux基本哲学之一就是“一切皆文件”,对于文件用【打开】【读写】【关闭】模式来操作。socket就是该模式的一个实现,socket即是一种特殊的文件,一些socket函数就是对其进行的操作(读/写IO、打开、关闭)

    socket和file的区别:

    • file模块是针对某个指定文件进行【打开】【读写】【关闭】
    • socket模块是针对 服务器端 和 客户端Socket 进行【打开】【读写】【关闭】

    基于文件类型的套接字家族

    套接字家族的名字:AF_UNIX

    unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信

    基于网络类型的套接字家族

    套接字家族的名字:AF_INET

    (还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)

    简单的先实现个socket交互:

    import socket
    
    sk = socket.socket()
    sk.bind(('127.0.0.1',8088))
    sk.listen(5)
    while True:
        conn,addr = sk.accept()
        while True:
            print('有人进来了',addr)
            re_data = conn.recv(1024)
            conn.send(re_data)
        conn.close()
    服务端
    import socket
    
    conn = socket.socket()
    conn.connect(('127.0.0.1',8088))
    
    while True:
        data = input(':>>')
        conn.send(data.encode())
        re_data = conn.recv(1024)
        print(re_data.decode())
    客户端

    来吧,看完代码,说说socket的详细用法吧。

    Socket Families(地址簇)

    socket.AF_UNIX unix本机进程间通信,通过文件实现进程间的通信。

    socket.AF_INET IPV4协议

    socket.AF_INET6 IPV6协议

    Socket Types(socket类型)

    socket.SOCK_STREAM  #使用FTP协议

    socket.SOCK_DGRAM  #使用UDP协议

    socket.SOCK_RAW  #原始套接字,普通的套接字无法处理ICMP、IGMP等网络报文,而SOCK_RAW可以;其次,SOCK_RAW也可以处理特殊的IPv4报文;此外,利用原始套接字,可以通过IP_HDRINCL套接字选项由用户构造IP头。

    socket.SOCK_RDM  #是一种可靠的UDP形式,即保证交付数据报但不保证顺序。SOCK_RAM用来提供对原始协议的低级访问,在需要执行某些特殊操作时使用,如发送ICMP报文。SOCK_RAM通常仅限于高级用户或管理员运行的程序使用。

    sk = socket.socket(socket.AF_INET,socket.SOCK_STREAM,proto=0, fileno=None)

    参数一:地址簇

      socket.AF_INET IPv4(默认)
      socket.AF_INET6 IPv6

      socket.AF_UNIX 只能够用于单一的Unix系统进程间通信

    参数二:类型

      socket.SOCK_STREAM  流式socket , for TCP (默认)
      socket.SOCK_DGRAM   数据报式socket , for UDP

      socket.SOCK_RAW 原始套接字,普通的套接字无法处理ICMP、IGMP等网络报文,而SOCK_RAW可以;其次,SOCK_RAW也可以处理特殊的IPv4报文;此外,利用原始套接字,可以通过IP_HDRINCL套接字选项由用户构造IP头。
      socket.SOCK_RDM 是一种可靠的UDP形式,即保证交付数据报但不保证顺序。SOCK_RAM用来提供对原始协议的低级访问,在需要执行某些特殊操作时使用,如发送ICMP报文。SOCK_RAM通常仅限于高级用户或管理员运行的程序使用。
      socket.SOCK_SEQPACKET 可靠的连续数据包服务

    参数三:协议

      0  (默认)与特定的地址家族相关的协议,如果是 0 ,则系统就会根据地址格式和套接类别,自动选择一个合适的协议

    import socket
    socket.socket(socket_family,socket_type,protocal=0)
    socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。
    
    获取tcp/ip套接字
    tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    获取udp/ip套接字
    udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    
    由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。
    例如tcpSock = socket(AF_INET, SOCK_STREAM)
    socket的用法
    服务端套接字函数
    s.bind()    绑定(主机,端口号)到套接字
    s.listen()  开始TCP监听
    s.accept()  被动接受TCP客户的连接,(阻塞式)等待连接的到来
    
    客户端套接字函数
    s.connect()     主动初始化TCP服务器连接
    s.connect_ex()  connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
    
    公共用途的套接字函数
    s.recv()            接收TCP数据
    s.send()            发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
    s.sendall()         发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
    s.recvfrom()        接收UDP数据
    s.sendto()          发送UDP数据
    s.getpeername()     连接到当前套接字的远端的地址
    s.getsockname()     当前套接字的地址
    s.getsockopt()      返回指定套接字的参数
    s.setsockopt()      设置指定套接字的参数
    s.close()           关闭套接字
    
    面向锁的套接字方法
    s.setblocking()     设置套接字的阻塞与非阻塞模式
    s.settimeout()      设置阻塞套接字操作的超时时间
    s.gettimeout()      得到阻塞套接字操作的超时时间
    
    面向文件的套接字的函数
    s.fileno()          套接字的文件描述符
    s.makefile()        创建一个与该套接字相关的文件
    socket的其他用法

    下面先基于TCP来简单实现信息交互。

    # 代码省略,其实就是

      sk = socket.socket(socket.AF_INIT,socket.SOCK_STREAM)

    问题:

    这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)

    解决方法:

    #加入一条socket配置,重用ip和端口
    
    phone=socket(AF_INET,SOCK_STREAM)
    phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
    phone.bind(('127.0.0.1',8080))
    发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,
    vi /etc/sysctl.conf
    
    编辑文件,加入以下内容:
    net.ipv4.tcp_syncookies = 1
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1
    net.ipv4.tcp_fin_timeout = 30
     
    然后执行 /sbin/sysctl -p 让参数生效。
     
    net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
    
    net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
    
    net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
    
    net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间
    
    # 备注:我没试过
    方法二

    知识点: 说下TCP和UDP连接方式的不同。

    tcp:send发消息,recv收消息

    udp:sendto发消息,recvfrom收消息

    1.tcp协议:

    (1)如果收消息缓冲区里的数据为空,那么recv就会阻塞

    (2)tcp基于链接通信,如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空

    2.udp协议

    (1)如果收消息缓冲区里的数据为“空”,recvfrom不会阻塞

    (2)recvfrom收的数据小于sendinto发送的数据时,数据丢失

    (3)只有sendinto发送数据没有recvfrom收数据,数据丢失

    注意:

    1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。

    2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。

    3.总结:

    1.udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息

    2.udp的recvfrom是阻塞的,一个recvfrom(x)必须对一个一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

    3.tcp的协议数据不会丢,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

    2.socket中的粘包

    让我们先基于socket来实现一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)

    注意注意注意:

    res=subprocess.Popen(cmd.decode('utf-8'),
    shell=True,
    stderr=subprocess.PIPE,
    stdout=subprocess.PIPE)

    的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码

    且只能从管道里读一次结果

    ----<TCP中的粘包现象

    先给你看看tcp中的粘包,让你张张见识。~~

    import socket
    import subprocess
    sk = socket.socket()
    sk.bind(('127.0.0.1',8088))
    sk.listen(5)
    while True:
        conn,addr = sk.accept()
        while True:
            print('有人进来了',addr)
            data = conn.recv(1024)
            print(data.decode())
            ret = subprocess.Popen(data.decode(),stdin=subprocess.PIPE,
                                   stderr=subprocess.PIPE,
                                   stdout=subprocess.PIPE,shell=True)
            err = ret.stderr.read()
            if err:
                re_data = err
            else:
                re_data = ret.stdout.read()
            conn.send(re_data)
        conn.close()
    服务端
    import socket
    
    conn = socket.socket()
    conn.connect(('127.0.0.1',8088))
    
    while True:
        data = input(':>>')
        conn.send(data.encode())
        re_data = conn.recv(1024)
        print(re_data.decode('gbk'))
    客户端

    来,运行让你看看什么是粘包

    可以看出在运行netstat -anlp时的命令貌似没有显示全,输入ls的时候上一个命令的显示会打印。why??

    不急不急,在来看看udp的,等我5秒,我给你撸出来。~~~

    (出了点小问题,6秒完成,哎!)

    import socket
    import subprocess
    sk = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    sk.bind(('127.0.0.1',8088))
    
    while True:
    
        data,addr = sk.recvfrom(4096)
        print('有人进来了',addr)
        print(data.decode())
        ret = subprocess.Popen(data.decode(),stdin=subprocess.PIPE,
                               stderr=subprocess.PIPE,
                               stdout=subprocess.PIPE,shell=True)
        err = ret.stderr.read()
        if err:
            re_data = err
        else:
            re_data = ret.stdout.read()
        sk.sendto(re_data, addr)
    服务端
    import socket
    
    conn = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    
    
    while True:
        data = input(':>>')
        conn.sendto(data.encode(),('127.0.0.1',8088))
        data,addr=conn.recvfrom(4096)
        print(data.decode('gbk'))
    客户端

    有报错尽然,算了。就当我们成功了吧,你试试,说不准你比我牛逼。

    2.1 什么是粘包

    说了这么多你知道什么是粘包了吗?不管懂不懂,莫装逼,先看我写的吧。

    须知:只有TCP有粘包现象,UDP永远不会粘包,为何,且听我娓娓道来首先需要掌握一个socket收发消息的原理。

    发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

    例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

    所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

    此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

    1. TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
    2. UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
    3. tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略

    2.2 发生粘包的两种情况

    第一种:发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

    import socket
    
    sk = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    sk.bind(('127.0.0.1',8088))
    sk.listen(5)
    
    conn,addr = sk.accept()
    data1 = conn.recv(1024)
    data2 = conn.recv(1024)
    print('data1:',data1)
    print('data2:',data2)
    conn.close()
    sk.close()
    服务端
    import socket
    
    conn = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    conn.connect(('127.0.0.1',8088))
    conn.send(b'data1')
    conn.send(b'data2')
    客户端

    执行结果如下:

    第二种:接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)

    import socket
    
    sk = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    sk.bind(('127.0.0.1',8088))
    sk.listen(5)
    
    conn,addr = sk.accept()
    data1 = conn.recv(10)
    data2 = conn.recv(10)
    print('data1:',data1)
    print('data2:',data2)
    conn.close()
    sk.close()
    服务端
    import socket
    conn=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    conn.connect(('127.0.0.1',8088))
    conn.send(b'12345678901234567890')
    conn.close()
    客户端

    执行结果如下:

    拆包的发生情况

    当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

    补充问题一:为何tcp是可靠传输,udp是不可靠传输

    tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的

    而udp发送数据,对端是不会返回确认信息的,因此不可靠

    补充问题二:send(字节流)和recv(1024)及sendall

    recv里指定的1024意思是从缓存里一次拿出1024个字节的数据

    send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失

    2.3 解决粘包的方法

    2.3.1 第一种方法

    来个思路,在发送数据包之前,发送数据包的大小,客户端收到后数据后给服务器回复200确认消息,接下来客户端按照服务器返回的数据包大小进行数据的接收。对对度~~~

    # 第一次使用subprocess模块执行客户端命令,执行'netstat -an'时老是卡住,后期再排查吧。

    import socket
    import subprocess
    
    sk = socket.socket()
    sk.bind(('127.0.0.1',8088))
    sk.listen(5)
    while True:
        conn,addr = sk.accept()
        while conn:
            comm = conn.recv(1024)
            res = subprocess.Popen(comm.decode(),stdout=subprocess.PIPE,
                                   stdin=subprocess.PIPE,
                                   stderr=subprocess.PIPE,
                                   shell=True
                                   )
            err = res.stderr.read()
            if err:
                ret = err
            else:
                ret = res.stdout.read()
            print(ret)
            print(len(ret))
            conn.send(str(len(ret)).encode('utf-8'))
            status_code = conn.recv(1024)
            print(status_code)
            if status_code == b'200':
                conn.sendall(ret)
    服务端
    import socket
    
    conn = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    conn.connect(('127.0.0.1',8088))
    while True:
        comm = input(':>>').strip()
        conn.send(comm.encode())
        datesize = conn.recv(1024)  # 接受返回数据的大小
        conn.send(b'200')
        countsize = 0
        data = b''
        while  countsize < int(datesize.decode()):
            res = conn.recv(1024)
            data += res
            countsize+=len(res)
        print(data.decode('gbk'))
    客户端

    还有个思路就是在发送数据之前先发送一个数据报头,报头中包含数据的各种信息...好了.点到为止...

    but...

    程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

    强插一个知识

    from terminaltables import AsciiTable
    table_data = [
        ['Heading1', 'Heading2'],
        ['row1 column1', 'row1 column2'],
        ['row2 column1', 'row2 column2'],
        ['row3 column1', 'row3 column2'],
         ]
    table = AsciiTable(table_data)
    
    print(table.table)
    terminaltables

    2.3.2 第二种方法

    利用模块struct解决粘包的问题(使用os.popen模块执行客户端发来的命令)

    import socket
    import struct
    import os
    
    sk = socket.socket()
    sk.bind(('127.0.0.1',8088))
    sk.listen(5)
    while True:
        conn,addr = sk.accept()
        while conn:
            comm = conn.recv(1024)
            ret_obj = os.popen(comm.decode())
            ret = ret_obj.read()
            print(ret)
            str_data = struct.pack('i',len(ret))
            conn.send(str_data)
            conn.sendall(ret.encode())
    服务端
    import socket
    import struct
    
    conn = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    conn.connect(('127.0.0.1',8088))
    while True:
        comm = input(':>>').strip()
        conn.send(comm.encode())
        size_bytes = conn.recv(4) # 接受返回数据的大小
        datesize = struct.unpack('i',size_bytes)
        print(datesize)
        countsize = 0
        data = b''
        while  countsize < datesize[0]:
            res = conn.recv(1024)
            data += res
            countsize+=len(res)
        print(data.decode('utf-8'))
    客户端

    代码写的不详细,但我思路清晰。

    1.制作一个报头信息,数据类型为字典类型,报头中存放着真实数据的信息(数据大小,MD5校验码,文件名等等的消息)

    2.在发送真实数据之前先发送两个数据,一个是报头的大小,一个是报头数据(发送的为json数据信息)

    3.报头信息大小通过struct模块发送固定字节大小的信息,里边存放的时报头数据的大小。

    4.客户端根据收到的数据获取报头的大小,并接受报头大小的数据,反序列化后得到真实数据的信息。继续接收真实数据。

    import json,struct
    #假设通过客户端上传1T:1073741824000的文件a.txt
    
    #为避免粘包,必须自定制报头
    header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
    
    #为了该报头能传送,需要序列化并且转为bytes
    head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
    
    #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
    head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
    
    #客户端开始发送
    conn.send(head_len_bytes) #先发报头的长度,4个bytes
    conn.send(head_bytes) #再发报头的字节格式
    conn.sendall(文件内容) #然后发真实内容的字节格式
    
    #服务端开始接收
    head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
    x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
    
    head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
    header=json.loads(json.dumps(header)) #提取报头
    
    #最后根据报头的内容提取真实的数据,比如
    real_data_len=s.recv(header['file_size'])
    s.recv(real_data_len)
    思路代码

    3.加密去看这个吧。http://www.cnblogs.com/40kuai/articles/6473804.html

     

     

    最新内容可以看我的blog: 40kuai
  • 相关阅读:
    第一个python的GUI程序
    vbs实现打开记事本,写入一些文字,复制然后关闭
    自己制作的autoitX的vbs脚本,用来自动配置金山毒霸2011局域网更新
    使用免费的unrar.exe解压rar文件
    初学写的几个autoit小程序
    vba调用AutoItX3的Activex控件,实现doc2Html源码
    网页制作相关工具
    vbs自动登陆115网盘代码
    深搜和宽搜的c++实现
    入职一个月有感
  • 原文地址:https://www.cnblogs.com/40kuai/p/6589513.html
Copyright © 2011-2022 走看看