zoukankan      html  css  js  c++  java
  • Python基础(十)socket编程

    软件架构

    C/S架构

    概念:

      C指client,客户机、客户端,供用户使用

      S指server,服务器,处理软件的逻辑

      例如:QQ、WPS等软件

    特点:

      软户需要安装客户端,通过客户端访问服务器 

      软件更新时,服务器和客户端都需要更新 

      C/S架构出的一个软件不可以跨平台 

      客户端和服务器通信采用自由协议,相对安全 

    B/S架构

    概念: 

      Bbrower,浏览器,可以看做特殊的客户端(B/S可以看作特殊的C/S) 

      例如:京东官网、知乎官网等 

    特点: 

      用户通过浏览器访问网页的形式访问服务器 

      只需要更新服务器 

      可以跨平台(只需要系统中有浏览器) 

      客户端和服务器通信采用通用的HTTP协议,相对不安全(httpshttp的网站更安全)

    socket概念及分类

    作用:socket(套接字)可以实现客户端与服务端的网络通信

    OSI七层

    如果向实现网络基于网络通信的软件就必须实现一系列网络协议(网络的核心就是一堆协议)

    软件属于应用层

    tcp是双向连接的

    socket抽象层

    Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。

    也有人将socket说成 ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序

    而程序的pid是同一台机器上不同进程或者线程的标识

     socket分类

    套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。

    套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。 

    基于文件类型的套接字家族

       套接字家族的名字:AF_UNIX

       unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信

    基于网络类型的套接字家族

       套接字家族的名字:AF_INET

       (还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)

    socket工作流程

    先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束

    基于tcp的套接字

    服务端

    ss = socket() #创建服务器套接字
    ss.bind()      #把地址绑定到套接字
    ss.listen()      #监听链接
    inf_loop:      #服务器无限循环
        cs = ss.accept() #接受客户端链接
        comm_loop:         #通讯循环
            cs.recv()/cs.send() #对话(接收与发送)
        cs.close()    #关闭客户端套接字
    ss.close()        #关闭服务器套接字(可选)

    客户端

    cs = socket()    # 创建客户套接字
     cs.connect()    # 尝试连接服务器
     comm_loop:        # 通讯循环
         cs.send()/cs.recv()    # 对话(发送/接收)
     cs.close()            # 关闭客户套接字

    tcp

    三次握手时,是为了建立客户端和服务端之间的双向连接,此时二者之间没有进行数据传输。

    客户端向服务端发送连接请求(访问);

    服务端接收到并返回同意(ACK),此时,从客户端到服务器的单向连接打通,一起返回的还有服务端对客户端的连接请求;

    客户端收到请求并返回同意(ACK),服务器到客户端的单向连接打通。客户端和服务端的双向连接成功建立

    四次挥手

    客户端数据发完了,向服务端发送断开连接的请求;

    服务端收到请求,返回同意(ACK),此时客户端到服务端的单向连接断开;

    服务端再向客户端发送断开连接的请求;

    客户端收到后,返回同意,此时服务端到客户端的单向连接也断开。

    为什么握手三次,挥手要四次?

    第二次挥手后,服务端可能发送到客户端的数据还没有传输结束,所以不能再第二次挥手时同时返回断开连接的请求,就要加入第三次挥手。

    通常四次挥手的FIN 1 一般都是由服务器发起的,服务器每次传输完数据后都会主动断开连接,以节省资源,不会把时间浪费在TIME_WAIT上。这样可以提高服务器的对外访问速度

     例子

    tcp是基于链接的,必须先启动服务端,然后再启动客户端去链接服务端

     1 import socket
     2 
     3 phone = socket.socket(socket.AF_INET, socket.SOCK_STREAM )
     4 # socket.AF_INET  指地址家族
     5 # socket.SOCK_STREM 指面向连接,基于tcp协议
     6 
     7 phone.bind(('192.168.0.106', 8000))
     8 
     9 phone.listen(5) #允许建立的最大连接数
    10 
    11 connect, addr = phone.accept()
    12 
    13 recv_msg = connect.recv(1024)
    14 print('从客户端发来的信息是:', recv_msg)
    15 
    16 send_msg = '我已经收到你的消息了,是不是:'.encode('utf-8') + recv_msg
    17 connect.send(send_msg)
    18 
    19 connect.close()
    20 phone.close()
    服务端
    import socket
    
    phone = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    phone.connect(('192.168.0.106', 8000)) #连接到服务的的端口
    
    phone.send('hello python!'.encode('utf-8'))
    
    msg = phone.recv(1024)
    print('收到的消息是:', msg.decode('utf-8'))
    客户端

    添加连接循环、通信循环和异常处理

     1 # 加入while循环,实现交互
     2 
     3 # import socket
     4 
     5 from socket import *
     6 
     7 ip_port = ('192.168.0.106', 7000)
     8 back_log = 5
     9 buffer_size = 1024
    10 
    11 tcp_server = socket(AF_INET, SOCK_STREAM)
    12 tcp_server.bind(ip_port)
    13 tcp_server.listen(back_log)
    14 
    15 while True: #添加连接循环
    16     print('服务端开始运行====>')
    17     connect, addr = tcp_server.accept()
    18     print('双向连接:', connect)
    19     print('客户端地址:', addr)
    20     while True: #添加通信循环
    21         try:
    22             rec_msg = connect.recv(buffer_size)
    23             print('从客户端收到的消息:', rec_msg.decode('utf-8'))
    24             connect.send(rec_msg.upper())
    25             print('客户端信息发送成功')
    26         except Exception:
    27             break
    28     connect.close()
    29 
    30 tcp_server.close()
    服务端
     1 from socket import *
     2 
     3 ip_port = ('192.168.0.106', 7000)
     4 back_log = 5
     5 buffer_size = 1024
     6 
     7 tcp_client = socket(AF_INET, SOCK_STREAM)
     8 
     9 tcp_client.connect(ip_port)
    10 
    11 while True:
    12     msg = input('请输入-->')
    13     if not msg:continue
    14     tcp_client.send(msg.encode('utf-8'))
    15     print('客户端a发送成功')
    16     rev_msg = tcp_client.recv(buffer_size)
    17     print('从服务端收到的消息:', rev_msg.decode('utf-8'))
    18 
    19 tcp_client.close()
    客户端a
     1 from socket import *
     2 
     3 ip_port = ('192.168.0.106', 7000)
     4 back_log = 5
     5 buffer_size = 1024
     6 
     7 tcp_client = socket(AF_INET, SOCK_STREAM)
     8 
     9 tcp_client.connect(ip_port)
    10 
    11 while True:
    12     msg = input('请输入-->')
    13     if not msg:continue
    14     tcp_client.send(msg.encode('utf-8'))
    15     print('客户端b发送成功')
    16     rev_msg = tcp_client.recv(buffer_size)
    17     print('从服务端收到的消息:', rev_msg.decode('utf-8'))
    18 
    19 tcp_client.close()
    客户端b

    注意:

      这个例子中 tcp 话不能实现并发

      rec send都要经过操作系统-网卡,从内核态内存中读取数据到用户态内存. 客户端如果发送为空(比如回车),此时服务端的缓冲区为空,recv就会卡住,可以加入if 解决

      内核态内存存放操作系统的相关内存

      用户态内存存放其他用户程序的相关内存

      

    Address already in use 这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址

     解决方法:

    #加入一条socket配置,重用ip和端口
    
    phone=socket(AF_INET,SOCK_STREAM)
    phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
    phone.bind(('127.0.0.1',8080))
    加入socket配置
    发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,
    vi /etc/sysctl.conf
    
    编辑文件,加入以下内容:
    net.ipv4.tcp_syncookies = 1
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1
    net.ipv4.tcp_fin_timeout = 30
     
    然后执行 /sbin/sysctl -p 让参数生效。
     
    net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
    
    net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
    
    net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
    
    net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间
    或者调整linux内核

    基于udp的套接字

    udp是无链接的,先启动哪一端都不会报错

    服务端

    1  ss = socket()   #创建一个服务器的套接字
    2  ss.bind()       #绑定服务器套接字
    3  inf_loop:       #服务器无限循环
    4      cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
    5  ss.close()                         # 关闭服务器套接字

    客户端

    cs = socket()   # 创建客户套接字
    comm_loop:      # 通讯循环
        cs.sendto()/cs.recvfrom()   # 对话(发送/接收)
    cs.close()                      # 关闭客户套接字

    简单示例

     1 import time
     2 from socket import *
     3 
     4 ip_port = ('192.168.0.106', 7000)
     5 buffer_size = 1024
     6 
     7 udp_server = socket(AF_INET, SOCK_DGRAM)
     8 udp_server.bind(ip_port)
     9 
    10 while True:
    11     msg, addr = udp_server.recvfrom(buffer_size)
    12 
    13     if not msg:
    14         fmt = '%Y-%m-%d %X'
    15     else:
    16         fmt = msg.decode('utf-8')
    17     send_msg = time.strftime(fmt)
    18 
    19     udp_server.sendto(send_msg.encode('utf-8'), addr)
    udp服务端 
    from socket import *
    
    ip_port = ('192.168.0.106', 7000)
    buffer_size = 1024
    
    udp_client = socket(AF_INET, SOCK_DGRAM) #数据包 data gram
    
    while True:
        msg = input('请输入-->')
        udp_client.sendto(msg.encode('utf-8'), ip_port)
    
        re_msg, addr = udp_client.recvfrom(buffer_size)
        print(re_msg)
    udp客户端a
     1 from socket import *
     2 
     3 ip_port = ('192.168.0.106', 7000)
     4 buffer_size = 1024
     5 
     6 udp_client = socket(AF_INET, SOCK_DGRAM) #数据包 data gram
     7 
     8 while True:
     9     msg = input('请输入-->')
    10     udp_client.sendto(msg.encode('utf-8'), ip_port)
    11 
    12     re_msg, addr = udp_client.recvfrom(buffer_size)
    13     print(re_msg)
    udp客户端b

    由于udp是无连接的,所以多个客户端可以同时跟服务端通信

    粘包

    粘包现象

    利用tcp制作一个远程执行命令的程序

    read出的结果是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码

    且只能从管道里读一次结果

     1 from  socket import *
     2 import subprocess
     3 
     4 ip_port = ('192.168.0.106', 7070)
     5 back_log = 5
     6 buffer_size = 1024
     7 
     8 s_server = socket(AF_INET, SOCK_STREAM)
     9 s_server.bind(ip_port)
    10 s_server.listen(back_log)
    11 
    12 while True:
    13     con, addr = s_server.accept()
    14     print('连接成功', addr)
    15 
    16     while True:
    17         try:
    18             cmd = con.recv(buffer_size)
    19             if not cmd:break
    20             # 执行命令并得到命令的执行结果
    21             res = subprocess.Popen(cmd.decode('utf-8'), shell=True,
    22                                    stderr=subprocess.PIPE,
    23                                    stdout=subprocess.PIPE,
    24                                    stdin=subprocess.PIPE)
    25             err = res.stderr.read()
    26             if err:
    27                 cmd_res = err
    28             else:
    29                 cmd_res = res.stdout.read()
    30 
    31             if not cmd_res:
    32                 cmd_res = '执行成功呀呀呀'.encode('GBK')
    33             con.send(cmd_res)
    34         except Exception as e:
    35             print(e)
    36             break
    37             # con.close()
    38 s_server.close()
    服务端
    from  socket import *
    
    ip_port = ('192.168.0.106', 7070)
    back_log = 5
    buffer_size = 1024
    
    s_client = socket(AF_INET, SOCK_STREAM)
    s_client.connect(ip_port)
    
    while True:
        cmd = input('请输入-->')
        if not cmd:continue
        s_client.send(cmd.encode('utf-8'))
    
        cmd_res = s_client.recv(buffer_size)
        print('命令执行结果是:', cmd_res.decode('GBK'))
    
    s_client.close()
    客户端

      

     利用udp制作一个远程执行命令的程序

    from socket import *
    import subprocess
    
    ip_port = ('192.168.0.106', 6060)
    buffer_size = 1024
    
    udp_ser = socket(AF_INET, SOCK_DGRAM)
    udp_ser.bind(ip_port)
    
    while True:
        msg, addr = udp_ser.recvfrom(buffer_size)
    
        res = subprocess.Popen(msg.decode('utf-8'), shell=True,
                         stderr=subprocess.PIPE,
                         stdout=subprocess.PIPE,
                         stdin=subprocess.PIPE)
        err = res.stderr.read()
    
        if err:
            msg_send = err
        else:
            msg_send = res.stdout.read()
        if not msg_send:
            msg_send = '执行成功呀呀呀'.encode('GBK')
    
        udp_ser.sendto(msg_send, addr)
    
    
    udp_ser.close()
    服务端
     1 from  socket import *
     2 
     3 ip_port = ('192.168.0.106', 6060)
     4 buffer_size = 1024
     5 
     6 udp_client = socket(AF_INET, SOCK_DGRAM)
     7 
     8 while True:
     9     msg_send = input('请输入-->')
    10     udp_client.sendto(msg_send.encode('utf-8'), ip_port)
    11 
    12     msg_rev, addr = udp_client.recvfrom(buffer_size)
    13     print(msg_rev.decode('gbk'),end='')
    14 
    15 # udp_client.close()
    客户端

    粘包分析

    只有TCP有粘包现象,UDP永远不会粘包

    发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
    
    而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
    
    例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
    只有tcp会粘包,udp不会

    所谓粘包问题主要是因为接收方不知道不同信息之间的界限,不知道该提取多少字节而造成的

    TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。

    UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。

    tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头

    tcp: send发消息  recv收消息

    udp: sendto发消息  recvfrom收消息

    一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

    tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

    粘包的两种情况

    发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

    接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

    拆包的情况

    当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

    为什么tcp是可靠传输,udp是不可靠传输?

    tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的;

    而udp发送数据,对端是不会返回确认信息的,因此不可靠

    send(字节流)和recv(1024)及sendall

    recv里指定的1024意思是从缓存里一次拿出1024个字节的数据

    send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失

    解决粘包

    问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据

    low版本的解决方法

     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 import socket,subprocess
     4 ip_port=('127.0.0.1',8080)
     5 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     6 s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
     7 
     8 s.bind(ip_port)
     9 s.listen(5)
    10 
    11 while True:
    12     conn,addr=s.accept()
    13     print('客户端',addr)
    14     while True:
    15         msg=conn.recv(1024)
    16         if not msg:break
    17         res=subprocess.Popen(msg.decode('utf-8'),shell=True,
    18                             stdin=subprocess.PIPE,
    19                          stderr=subprocess.PIPE,
    20                          stdout=subprocess.PIPE)
    21         err=res.stderr.read()
    22         if err:
    23             ret=err
    24         else:
    25             ret=res.stdout.read()
    26         data_length=len(ret)
    27         conn.send(str(data_length).encode('utf-8')) #告诉对面真正数据的长度
    28         data=conn.recv(1024).decode('utf-8')
    29         if data == 'recv_ready': #发送真正的数据
    30             conn.sendall(ret)
    31     conn.close()
    服务端
     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 import socket,time
     4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     5 res=s.connect_ex(('127.0.0.1',8080))
     6 
     7 while True:
     8     msg=input('>>: ').strip()
     9     if len(msg) == 0:continue
    10     if msg == 'quit':break
    11 
    12     s.send(msg.encode('utf-8'))
    13     length=int(s.recv(1024).decode('utf-8')) #知道了该接收多少字节的数据
    14     s.send('recv_ready'.encode('utf-8'))
    15     send_size=0
    16     recv_size=0
    17     data=b''
    18     while recv_size < length:
    19         data+=s.recv(1024)
    20         recv_size+=len(data)
    21 
    22 
    23     print(data.decode('utf-8'))
    客户端

    为何low:

    程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

    解决方法:

    为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。

    import json,struct
    #假设通过客户端上传1T:1073741824000的文件a.txt
    
    #为避免粘包,必须自定制报头
    header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
    
    #为了该报头能传送,需要序列化并且转为bytes
    head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
    
    #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
    head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
    
    #客户端开始发送
    conn.send(head_len_bytes) #先发报头的长度,4个bytes
    conn.send(head_bytes) #再发报头的字节格式
    conn.sendall(文件内容) #然后发真实内容的字节格式
    
    #服务端开始接收
    head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
    x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
    
    head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
    header=json.loads(json.dumps(header)) #提取报头
    
    #最后根据报头的内容提取真实的数据,比如
    real_data_len=s.recv(header['file_size'])
    s.recv(real_data_len)

    sruct模块

    该模块可以把一个类型,如数字,转成固定长度的bytes

    >>> struct.pack('i',1111111111111)

    。。。。。。。。。

    struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

    recv和recvfrom

    tcp: send发消息  recv收消息

    udp: sendto发消息  recvfrom收消息

    (1)tcp协议:

      如果收消息时缓冲区中数据为空,那么recv会堵塞

      tcp基于链接通信,如果一端断开了链接,那么另一端的链接也跟着结束,recv不会堵塞,会一直收空

    (2)udp协议

      如果消息缓冲区数据为空,recvfrom不会堵塞

      recvfrom收的数据小于sento发送的数据时,数据丢失

      只有sendto没有recvfrom,数据也会丢失

    udp协议只把包发出去,不管对方收不收,而tcp是基于链接的,必须有一个服务端在运行着,客户端去和服务端建立双向链接才能传递信息,任何一方摧毁链接都会导致对方程序崩溃。

    总结:

    一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

    tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

    socketserver实现并发

    基于tcp的套接字,关键就是两个循环,一个链接循环,一个通信循环

    socketserver模块中分两大类:server类(解决链接问题)和request类(解决通信问题)

    服务端:

     1 import socketserver
     2 
     3 class MyServer(socketserver.BaseRequestHandler):
     4 
     5     def handle(self): #进行通信循环
     6         print('双向连接:', self.request)
     7         print('客户端地址:', self.client_address)
     8         print('套接字对象:', self.server)
     9 
    10         while True:
    11             try:
    12                 #
    13                 rec_msg = self.request.recv(1024)
    14                 if not rec_msg:break
    15                 print('客户端传来的消息是:', rec_msg)
    16 
    17                 #
    18                 self.request.sendall(rec_msg.upper())
    19             except Exception as err:
    20                 print(err)
    21                 break
    22 
    23 if __name__ == '__main__':
    24     s = socketserver.ThreadingTCPServer(('192.168.0.106', 6060), MyServer) #进行连接循环,实现并发
    25     s.serve_forever()
    from socket import *
    
    ip_port = ('192.168.0.106', 6060)
    back_log = 5
    buffer_size = 1024
    
    tcp_client = socket(AF_INET, SOCK_STREAM)
    
    tcp_client.connect(ip_port)
    
    while True:
        msg = input('请输入-->')
        if not msg:continue
        tcp_client.send(msg.encode('utf-8'))
        print('客户端a发送成功')
        rev_msg = tcp_client.recv(buffer_size)
        print('从服务端收到的消息:', rev_msg.decode('utf-8'))
    
    tcp_client.close()
    客户端

    基于tcp的socketserver我们自己定义的类中的

    1.   self.server即套接字对象
    2.   self.request即一个链接
    3.   self.client_address即客户端地址

    基于udp的socketserver我们自己定义的类中的

    1.   self.request是一个元组(第一个元素是客户端发来的数据,第二部分是服务端的udp套接字对象),如(b'adsf', <socket.socket fd=200, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>)
    2.   self.client_address即客户端地址

     认证客户端的合法性

    如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现

     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 from socket import *
     4 import hmac,os
     5 
     6 secret_key=b'linhaifeng bang bang bang'
     7 def conn_auth(conn):
     8     '''
     9     认证客户端链接
    10     :param conn:
    11     :return:
    12     '''
    13     print('开始验证新链接的合法性')
    14     msg=os.urandom(32)
    15     conn.sendall(msg)
    16     h=hmac.new(secret_key,msg)
    17     digest=h.digest()
    18     respone=conn.recv(len(digest))
    19     return hmac.compare_digest(respone,digest)
    20 
    21 def data_handler(conn,bufsize=1024):
    22     if not conn_auth(conn):
    23         print('该链接不合法,关闭')
    24         conn.close()
    25         return
    26     print('链接合法,开始通信')
    27     while True:
    28         data=conn.recv(bufsize)
    29         if not data:break
    30         conn.sendall(data.upper())
    31 
    32 def server_handler(ip_port,bufsize,backlog=5):
    33     '''
    34     只处理链接
    35     :param ip_port:
    36     :return:
    37     '''
    38     tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    39     tcp_socket_server.bind(ip_port)
    40     tcp_socket_server.listen(backlog)
    41     while True:
    42         conn,addr=tcp_socket_server.accept()
    43         print('新连接[%s:%s]' %(addr[0],addr[1]))
    44         data_handler(conn,bufsize)
    45 
    46 if __name__ == '__main__':
    47     ip_port=('127.0.0.1',9999)
    48     bufsize=1024
    49     server_handler(ip_port,bufsize)
    服务端
     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 from socket import *
     4 import hmac,os
     5 
     6 secret_key=b'linhaifeng bang bang bang'
     7 def conn_auth(conn):
     8     '''
     9     验证客户端到服务器的链接
    10     :param conn:
    11     :return:
    12     '''
    13     msg=conn.recv(32)
    14     h=hmac.new(secret_key,msg)
    15     digest=h.digest()
    16     conn.sendall(digest)
    17 
    18 def client_handler(ip_port,bufsize=1024):
    19     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
    20     tcp_socket_client.connect(ip_port)
    21 
    22     conn_auth(tcp_socket_client)
    23 
    24     while True:
    25         data=input('>>: ').strip()
    26         if not data:continue
    27         if data == 'quit':break
    28 
    29         tcp_socket_client.sendall(data.encode('utf-8'))
    30         respone=tcp_socket_client.recv(bufsize)
    31         print(respone.decode('utf-8'))
    32     tcp_socket_client.close()
    33 
    34 if __name__ == '__main__':
    35     ip_port=('127.0.0.1',9999)
    36     bufsize=1024
    37     client_handler(ip_port,bufsize)
    客户端(合法)
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(非法:不知道加密方式)
     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 from socket import *
     4 import hmac,os
     5 
     6 secret_key=b'linhaifeng bang bang bang1111'
     7 def conn_auth(conn):
     8     '''
     9     验证客户端到服务器的链接
    10     :param conn:
    11     :return:
    12     '''
    13     msg=conn.recv(32)
    14     h=hmac.new(secret_key,msg)
    15     digest=h.digest()
    16     conn.sendall(digest)
    17 
    18 def client_handler(ip_port,bufsize=1024):
    19     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
    20     tcp_socket_client.connect(ip_port)
    21 
    22     conn_auth(tcp_socket_client)
    23 
    24     while True:
    25         data=input('>>: ').strip()
    26         if not data:continue
    27         if data == 'quit':break
    28 
    29         tcp_socket_client.sendall(data.encode('utf-8'))
    30         respone=tcp_socket_client.recv(bufsize)
    31         print(respone.decode('utf-8'))
    32     tcp_socket_client.close()
    33 
    34 if __name__ == '__main__':
    35     ip_port=('127.0.0.1',9999)
    36     bufsize=1024
    37     client_handler(ip_port,bufsize)
    客户端(非法:不知道secret_key)

    项目:开发一个支持多用户在线的FTP程序

    项目要求

    1. 用户加密认证
    2. 允许同时多用户登录
    3. 每个用户有自己的家目录 ,且只能访问自己的家目录
    4. 对用户进行磁盘配额,每个用户的可用空间不同
    5. 允许用户在ftp server上随意切换目录
    6. 允许用户查看当前目录下文件
    7. 允许上传和下载文件,保证文件一致性
    8. 文件传输过程中显示进度条
    9. 附加功能:支持文件的断点续传

    项目分析

    1.用户加密认证

    参考

    网络基础之网络协议篇https://www.cnblogs.com/linhaifeng/articles/5937962.html

    socket编程https://www.cnblogs.com/linhaifeng/articles/6129246.html#_label2

  • 相关阅读:
    IE 兼容问题笔记
    php编码与解码
    php 一些神奇加有趣的函数
    RESTful 规范
    关于CSS3背景渐变色无效问题
    ECShop
    php中的PHP_EOL换行符
    用 openSSL 生成 公钥 私钥
    app调用支付宝支付 笔记
    utf8 文件 错误保存为gbk 中文乱码 解决方法
  • 原文地址:https://www.cnblogs.com/dreamer-lin/p/11633698.html
Copyright © 2011-2022 走看看