软件架构
C/S架构
概念:
C指client,客户机、客户端,供用户使用
S指server,服务器,处理软件的逻辑
例如:QQ、WPS等软件
特点:
软户需要安装客户端,通过客户端访问服务器
软件更新时,服务器和客户端都需要更新
C/S架构出的一个软件不可以跨平台
客户端和服务器通信采用自由协议,相对安全
B/S架构
概念:
B指brower,浏览器,可以看做特殊的客户端(B/S可以看作特殊的C/S)
例如:京东官网、知乎官网等
特点:
用户通过浏览器访问网页的形式访问服务器
只需要更新服务器
可以跨平台(只需要系统中有浏览器)
客户端和服务器通信采用通用的HTTP协议,相对不安全(https比http的网站更安全)
socket概念及分类
作用:socket(套接字)可以实现客户端与服务端的网络通信
OSI七层
如果向实现网络基于网络通信的软件就必须实现一系列网络协议(网络的核心就是一堆协议)
软件属于应用层
tcp是双向连接的
socket抽象层
Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。
也有人将socket说成 ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序
而程序的pid是同一台机器上不同进程或者线程的标识
socket分类
套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。
套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。
基于文件类型的套接字家族
套接字家族的名字:AF_UNIX
unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信
基于网络类型的套接字家族
套接字家族的名字:AF_INET
(还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)
socket工作流程
先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束
基于tcp的套接字
服务端
ss = socket() #创建服务器套接字 ss.bind() #把地址绑定到套接字 ss.listen() #监听链接 inf_loop: #服务器无限循环 cs = ss.accept() #接受客户端链接 comm_loop: #通讯循环 cs.recv()/cs.send() #对话(接收与发送) cs.close() #关闭客户端套接字 ss.close() #关闭服务器套接字(可选)
客户端
cs = socket() # 创建客户套接字 cs.connect() # 尝试连接服务器 comm_loop: # 通讯循环 cs.send()/cs.recv() # 对话(发送/接收) cs.close() # 关闭客户套接字
tcp
三次握手时,是为了建立客户端和服务端之间的双向连接,此时二者之间没有进行数据传输。
客户端向服务端发送连接请求(访问);
服务端接收到并返回同意(ACK),此时,从客户端到服务器的单向连接打通,一起返回的还有服务端对客户端的连接请求;
客户端收到请求并返回同意(ACK),服务器到客户端的单向连接打通。客户端和服务端的双向连接成功建立
四次挥手
客户端数据发完了,向服务端发送断开连接的请求;
服务端收到请求,返回同意(ACK),此时客户端到服务端的单向连接断开;
服务端再向客户端发送断开连接的请求;
客户端收到后,返回同意,此时服务端到客户端的单向连接也断开。
为什么握手三次,挥手要四次?
第二次挥手后,服务端可能发送到客户端的数据还没有传输结束,所以不能再第二次挥手时同时返回断开连接的请求,就要加入第三次挥手。
通常四次挥手的FIN 1 一般都是由服务器发起的,服务器每次传输完数据后都会主动断开连接,以节省资源,不会把时间浪费在TIME_WAIT上。这样可以提高服务器的对外访问速度
例子
tcp是基于链接的,必须先启动服务端,然后再启动客户端去链接服务端
1 import socket 2 3 phone = socket.socket(socket.AF_INET, socket.SOCK_STREAM ) 4 # socket.AF_INET 指地址家族 5 # socket.SOCK_STREM 指面向连接,基于tcp协议 6 7 phone.bind(('192.168.0.106', 8000)) 8 9 phone.listen(5) #允许建立的最大连接数 10 11 connect, addr = phone.accept() 12 13 recv_msg = connect.recv(1024) 14 print('从客户端发来的信息是:', recv_msg) 15 16 send_msg = '我已经收到你的消息了,是不是:'.encode('utf-8') + recv_msg 17 connect.send(send_msg) 18 19 connect.close() 20 phone.close()
import socket phone = socket.socket(socket.AF_INET, socket.SOCK_STREAM) phone.connect(('192.168.0.106', 8000)) #连接到服务的的端口 phone.send('hello python!'.encode('utf-8')) msg = phone.recv(1024) print('收到的消息是:', msg.decode('utf-8'))
添加连接循环、通信循环和异常处理
1 # 加入while循环,实现交互 2 3 # import socket 4 5 from socket import * 6 7 ip_port = ('192.168.0.106', 7000) 8 back_log = 5 9 buffer_size = 1024 10 11 tcp_server = socket(AF_INET, SOCK_STREAM) 12 tcp_server.bind(ip_port) 13 tcp_server.listen(back_log) 14 15 while True: #添加连接循环 16 print('服务端开始运行====>') 17 connect, addr = tcp_server.accept() 18 print('双向连接:', connect) 19 print('客户端地址:', addr) 20 while True: #添加通信循环 21 try: 22 rec_msg = connect.recv(buffer_size) 23 print('从客户端收到的消息:', rec_msg.decode('utf-8')) 24 connect.send(rec_msg.upper()) 25 print('客户端信息发送成功') 26 except Exception: 27 break 28 connect.close() 29 30 tcp_server.close()
1 from socket import * 2 3 ip_port = ('192.168.0.106', 7000) 4 back_log = 5 5 buffer_size = 1024 6 7 tcp_client = socket(AF_INET, SOCK_STREAM) 8 9 tcp_client.connect(ip_port) 10 11 while True: 12 msg = input('请输入-->') 13 if not msg:continue 14 tcp_client.send(msg.encode('utf-8')) 15 print('客户端a发送成功') 16 rev_msg = tcp_client.recv(buffer_size) 17 print('从服务端收到的消息:', rev_msg.decode('utf-8')) 18 19 tcp_client.close()
1 from socket import * 2 3 ip_port = ('192.168.0.106', 7000) 4 back_log = 5 5 buffer_size = 1024 6 7 tcp_client = socket(AF_INET, SOCK_STREAM) 8 9 tcp_client.connect(ip_port) 10 11 while True: 12 msg = input('请输入-->') 13 if not msg:continue 14 tcp_client.send(msg.encode('utf-8')) 15 print('客户端b发送成功') 16 rev_msg = tcp_client.recv(buffer_size) 17 print('从服务端收到的消息:', rev_msg.decode('utf-8')) 18 19 tcp_client.close()
注意:
这个例子中 tcp 话不能实现并发
rec send都要经过操作系统-网卡,从内核态内存中读取数据到用户态内存. 客户端如果发送为空(比如回车),此时服务端的缓冲区为空,recv就会卡住,可以加入if 解决
内核态内存存放操作系统的相关内存
用户态内存存放其他用户程序的相关内存
Address already in use 这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址
解决方法:
#加入一条socket配置,重用ip和端口 phone=socket(AF_INET,SOCK_STREAM) phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加 phone.bind(('127.0.0.1',8080))
发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决, vi /etc/sysctl.conf 编辑文件,加入以下内容: net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_fin_timeout = 30 然后执行 /sbin/sysctl -p 让参数生效。 net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间
基于udp的套接字
udp是无链接的,先启动哪一端都不会报错
服务端
1 ss = socket() #创建一个服务器的套接字 2 ss.bind() #绑定服务器套接字 3 inf_loop: #服务器无限循环 4 cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送) 5 ss.close() # 关闭服务器套接字
客户端
cs = socket() # 创建客户套接字 comm_loop: # 通讯循环 cs.sendto()/cs.recvfrom() # 对话(发送/接收) cs.close() # 关闭客户套接字
简单示例
1 import time 2 from socket import * 3 4 ip_port = ('192.168.0.106', 7000) 5 buffer_size = 1024 6 7 udp_server = socket(AF_INET, SOCK_DGRAM) 8 udp_server.bind(ip_port) 9 10 while True: 11 msg, addr = udp_server.recvfrom(buffer_size) 12 13 if not msg: 14 fmt = '%Y-%m-%d %X' 15 else: 16 fmt = msg.decode('utf-8') 17 send_msg = time.strftime(fmt) 18 19 udp_server.sendto(send_msg.encode('utf-8'), addr)
from socket import * ip_port = ('192.168.0.106', 7000) buffer_size = 1024 udp_client = socket(AF_INET, SOCK_DGRAM) #数据包 data gram while True: msg = input('请输入-->') udp_client.sendto(msg.encode('utf-8'), ip_port) re_msg, addr = udp_client.recvfrom(buffer_size) print(re_msg)
1 from socket import * 2 3 ip_port = ('192.168.0.106', 7000) 4 buffer_size = 1024 5 6 udp_client = socket(AF_INET, SOCK_DGRAM) #数据包 data gram 7 8 while True: 9 msg = input('请输入-->') 10 udp_client.sendto(msg.encode('utf-8'), ip_port) 11 12 re_msg, addr = udp_client.recvfrom(buffer_size) 13 print(re_msg)
由于udp是无连接的,所以多个客户端可以同时跟服务端通信
粘包
粘包现象
利用tcp制作一个远程执行命令的程序
read出的结果是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码
且只能从管道里读一次结果
1 from socket import * 2 import subprocess 3 4 ip_port = ('192.168.0.106', 7070) 5 back_log = 5 6 buffer_size = 1024 7 8 s_server = socket(AF_INET, SOCK_STREAM) 9 s_server.bind(ip_port) 10 s_server.listen(back_log) 11 12 while True: 13 con, addr = s_server.accept() 14 print('连接成功', addr) 15 16 while True: 17 try: 18 cmd = con.recv(buffer_size) 19 if not cmd:break 20 # 执行命令并得到命令的执行结果 21 res = subprocess.Popen(cmd.decode('utf-8'), shell=True, 22 stderr=subprocess.PIPE, 23 stdout=subprocess.PIPE, 24 stdin=subprocess.PIPE) 25 err = res.stderr.read() 26 if err: 27 cmd_res = err 28 else: 29 cmd_res = res.stdout.read() 30 31 if not cmd_res: 32 cmd_res = '执行成功呀呀呀'.encode('GBK') 33 con.send(cmd_res) 34 except Exception as e: 35 print(e) 36 break 37 # con.close() 38 s_server.close()
from socket import * ip_port = ('192.168.0.106', 7070) back_log = 5 buffer_size = 1024 s_client = socket(AF_INET, SOCK_STREAM) s_client.connect(ip_port) while True: cmd = input('请输入-->') if not cmd:continue s_client.send(cmd.encode('utf-8')) cmd_res = s_client.recv(buffer_size) print('命令执行结果是:', cmd_res.decode('GBK')) s_client.close()
利用udp制作一个远程执行命令的程序
from socket import * import subprocess ip_port = ('192.168.0.106', 6060) buffer_size = 1024 udp_ser = socket(AF_INET, SOCK_DGRAM) udp_ser.bind(ip_port) while True: msg, addr = udp_ser.recvfrom(buffer_size) res = subprocess.Popen(msg.decode('utf-8'), shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE, stdin=subprocess.PIPE) err = res.stderr.read() if err: msg_send = err else: msg_send = res.stdout.read() if not msg_send: msg_send = '执行成功呀呀呀'.encode('GBK') udp_ser.sendto(msg_send, addr) udp_ser.close()
1 from socket import * 2 3 ip_port = ('192.168.0.106', 6060) 4 buffer_size = 1024 5 6 udp_client = socket(AF_INET, SOCK_DGRAM) 7 8 while True: 9 msg_send = input('请输入-->') 10 udp_client.sendto(msg_send.encode('utf-8'), ip_port) 11 12 msg_rev, addr = udp_client.recvfrom(buffer_size) 13 print(msg_rev.decode('gbk'),end='') 14 15 # udp_client.close()
粘包分析
只有TCP有粘包现象,UDP永远不会粘包
发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。 而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。 例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
所谓粘包问题主要是因为接收方不知道不同信息之间的界限,不知道该提取多少字节而造成的
TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头
tcp: send发消息 recv收消息
udp: sendto发消息 recvfrom收消息
一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
粘包的两种情况
发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)
接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)
拆包的情况
当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。
为什么tcp是可靠传输,udp是不可靠传输?
tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的;
而udp发送数据,对端是不会返回确认信息的,因此不可靠
send(字节流)和recv(1024)及sendall
recv里指定的1024意思是从缓存里一次拿出1024个字节的数据
send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失
解决粘包
问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据
low版本的解决方法
1 #_*_coding:utf-8_*_ 2 __author__ = 'Linhaifeng' 3 import socket,subprocess 4 ip_port=('127.0.0.1',8080) 5 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) 6 s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) 7 8 s.bind(ip_port) 9 s.listen(5) 10 11 while True: 12 conn,addr=s.accept() 13 print('客户端',addr) 14 while True: 15 msg=conn.recv(1024) 16 if not msg:break 17 res=subprocess.Popen(msg.decode('utf-8'),shell=True, 18 stdin=subprocess.PIPE, 19 stderr=subprocess.PIPE, 20 stdout=subprocess.PIPE) 21 err=res.stderr.read() 22 if err: 23 ret=err 24 else: 25 ret=res.stdout.read() 26 data_length=len(ret) 27 conn.send(str(data_length).encode('utf-8')) #告诉对面真正数据的长度 28 data=conn.recv(1024).decode('utf-8') 29 if data == 'recv_ready': #发送真正的数据 30 conn.sendall(ret) 31 conn.close()
1 #_*_coding:utf-8_*_ 2 __author__ = 'Linhaifeng' 3 import socket,time 4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) 5 res=s.connect_ex(('127.0.0.1',8080)) 6 7 while True: 8 msg=input('>>: ').strip() 9 if len(msg) == 0:continue 10 if msg == 'quit':break 11 12 s.send(msg.encode('utf-8')) 13 length=int(s.recv(1024).decode('utf-8')) #知道了该接收多少字节的数据 14 s.send('recv_ready'.encode('utf-8')) 15 send_size=0 16 recv_size=0 17 data=b'' 18 while recv_size < length: 19 data+=s.recv(1024) 20 recv_size+=len(data) 21 22 23 print(data.decode('utf-8'))
为何low:
程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗
解决方法:
为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。
import json,struct #假设通过客户端上传1T:1073741824000的文件a.txt #为避免粘包,必须自定制报头 header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值 #为了该报头能传送,需要序列化并且转为bytes head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输 #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节 head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度 #客户端开始发送 conn.send(head_len_bytes) #先发报头的长度,4个bytes conn.send(head_bytes) #再发报头的字节格式 conn.sendall(文件内容) #然后发真实内容的字节格式 #服务端开始接收 head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式 x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度 head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式 header=json.loads(json.dumps(header)) #提取报头 #最后根据报头的内容提取真实的数据,比如 real_data_len=s.recv(header['file_size']) s.recv(real_data_len)
sruct模块
该模块可以把一个类型,如数字,转成固定长度的bytes
>>> struct.pack('i',1111111111111)
。。。。。。。。。
struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围
recv和recvfrom
tcp: send发消息 recv收消息
udp: sendto发消息 recvfrom收消息
(1)tcp协议:
如果收消息时缓冲区中数据为空,那么recv会堵塞
tcp基于链接通信,如果一端断开了链接,那么另一端的链接也跟着结束,recv不会堵塞,会一直收空
(2)udp协议
如果消息缓冲区数据为空,recvfrom不会堵塞
recvfrom收的数据小于sento发送的数据时,数据丢失
只有sendto没有recvfrom,数据也会丢失
udp协议只把包发出去,不管对方收不收,而tcp是基于链接的,必须有一个服务端在运行着,客户端去和服务端建立双向链接才能传递信息,任何一方摧毁链接都会导致对方程序崩溃。
总结:
一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
socketserver实现并发
基于tcp的套接字,关键就是两个循环,一个链接循环,一个通信循环
socketserver模块中分两大类:server类(解决链接问题)和request类(解决通信问题)
服务端:
1 import socketserver 2 3 class MyServer(socketserver.BaseRequestHandler): 4 5 def handle(self): #进行通信循环 6 print('双向连接:', self.request) 7 print('客户端地址:', self.client_address) 8 print('套接字对象:', self.server) 9 10 while True: 11 try: 12 # 收 13 rec_msg = self.request.recv(1024) 14 if not rec_msg:break 15 print('客户端传来的消息是:', rec_msg) 16 17 # 发 18 self.request.sendall(rec_msg.upper()) 19 except Exception as err: 20 print(err) 21 break 22 23 if __name__ == '__main__': 24 s = socketserver.ThreadingTCPServer(('192.168.0.106', 6060), MyServer) #进行连接循环,实现并发 25 s.serve_forever()
from socket import * ip_port = ('192.168.0.106', 6060) back_log = 5 buffer_size = 1024 tcp_client = socket(AF_INET, SOCK_STREAM) tcp_client.connect(ip_port) while True: msg = input('请输入-->') if not msg:continue tcp_client.send(msg.encode('utf-8')) print('客户端a发送成功') rev_msg = tcp_client.recv(buffer_size) print('从服务端收到的消息:', rev_msg.decode('utf-8')) tcp_client.close()
基于tcp的socketserver我们自己定义的类中的
- self.server即套接字对象
- self.request即一个链接
- self.client_address即客户端地址
基于udp的socketserver我们自己定义的类中的
- self.request是一个元组(第一个元素是客户端发来的数据,第二部分是服务端的udp套接字对象),如(b'adsf', <socket.socket fd=200, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>)
- self.client_address即客户端地址
认证客户端的合法性
如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现
1 #_*_coding:utf-8_*_ 2 __author__ = 'Linhaifeng' 3 from socket import * 4 import hmac,os 5 6 secret_key=b'linhaifeng bang bang bang' 7 def conn_auth(conn): 8 ''' 9 认证客户端链接 10 :param conn: 11 :return: 12 ''' 13 print('开始验证新链接的合法性') 14 msg=os.urandom(32) 15 conn.sendall(msg) 16 h=hmac.new(secret_key,msg) 17 digest=h.digest() 18 respone=conn.recv(len(digest)) 19 return hmac.compare_digest(respone,digest) 20 21 def data_handler(conn,bufsize=1024): 22 if not conn_auth(conn): 23 print('该链接不合法,关闭') 24 conn.close() 25 return 26 print('链接合法,开始通信') 27 while True: 28 data=conn.recv(bufsize) 29 if not data:break 30 conn.sendall(data.upper()) 31 32 def server_handler(ip_port,bufsize,backlog=5): 33 ''' 34 只处理链接 35 :param ip_port: 36 :return: 37 ''' 38 tcp_socket_server=socket(AF_INET,SOCK_STREAM) 39 tcp_socket_server.bind(ip_port) 40 tcp_socket_server.listen(backlog) 41 while True: 42 conn,addr=tcp_socket_server.accept() 43 print('新连接[%s:%s]' %(addr[0],addr[1])) 44 data_handler(conn,bufsize) 45 46 if __name__ == '__main__': 47 ip_port=('127.0.0.1',9999) 48 bufsize=1024 49 server_handler(ip_port,bufsize)
1 #_*_coding:utf-8_*_ 2 __author__ = 'Linhaifeng' 3 from socket import * 4 import hmac,os 5 6 secret_key=b'linhaifeng bang bang bang' 7 def conn_auth(conn): 8 ''' 9 验证客户端到服务器的链接 10 :param conn: 11 :return: 12 ''' 13 msg=conn.recv(32) 14 h=hmac.new(secret_key,msg) 15 digest=h.digest() 16 conn.sendall(digest) 17 18 def client_handler(ip_port,bufsize=1024): 19 tcp_socket_client=socket(AF_INET,SOCK_STREAM) 20 tcp_socket_client.connect(ip_port) 21 22 conn_auth(tcp_socket_client) 23 24 while True: 25 data=input('>>: ').strip() 26 if not data:continue 27 if data == 'quit':break 28 29 tcp_socket_client.sendall(data.encode('utf-8')) 30 respone=tcp_socket_client.recv(bufsize) 31 print(respone.decode('utf-8')) 32 tcp_socket_client.close() 33 34 if __name__ == '__main__': 35 ip_port=('127.0.0.1',9999) 36 bufsize=1024 37 client_handler(ip_port,bufsize)
#_*_coding:utf-8_*_ __author__ = 'Linhaifeng' from socket import * def client_handler(ip_port,bufsize=1024): tcp_socket_client=socket(AF_INET,SOCK_STREAM) tcp_socket_client.connect(ip_port) while True: data=input('>>: ').strip() if not data:continue if data == 'quit':break tcp_socket_client.sendall(data.encode('utf-8')) respone=tcp_socket_client.recv(bufsize) print(respone.decode('utf-8')) tcp_socket_client.close() if __name__ == '__main__': ip_port=('127.0.0.1',9999) bufsize=1024 client_handler(ip_port,bufsize)
1 #_*_coding:utf-8_*_ 2 __author__ = 'Linhaifeng' 3 from socket import * 4 import hmac,os 5 6 secret_key=b'linhaifeng bang bang bang1111' 7 def conn_auth(conn): 8 ''' 9 验证客户端到服务器的链接 10 :param conn: 11 :return: 12 ''' 13 msg=conn.recv(32) 14 h=hmac.new(secret_key,msg) 15 digest=h.digest() 16 conn.sendall(digest) 17 18 def client_handler(ip_port,bufsize=1024): 19 tcp_socket_client=socket(AF_INET,SOCK_STREAM) 20 tcp_socket_client.connect(ip_port) 21 22 conn_auth(tcp_socket_client) 23 24 while True: 25 data=input('>>: ').strip() 26 if not data:continue 27 if data == 'quit':break 28 29 tcp_socket_client.sendall(data.encode('utf-8')) 30 respone=tcp_socket_client.recv(bufsize) 31 print(respone.decode('utf-8')) 32 tcp_socket_client.close() 33 34 if __name__ == '__main__': 35 ip_port=('127.0.0.1',9999) 36 bufsize=1024 37 client_handler(ip_port,bufsize)
项目:开发一个支持多用户在线的FTP程序
项目要求
- 用户加密认证
- 允许同时多用户登录
- 每个用户有自己的家目录 ,且只能访问自己的家目录
- 对用户进行磁盘配额,每个用户的可用空间不同
- 允许用户在ftp server上随意切换目录
- 允许用户查看当前目录下文件
- 允许上传和下载文件,保证文件一致性
- 文件传输过程中显示进度条
- 附加功能:支持文件的断点续传
项目分析
1.用户加密认证
参考
网络基础之网络协议篇https://www.cnblogs.com/linhaifeng/articles/5937962.html
socket编程https://www.cnblogs.com/linhaifeng/articles/6129246.html#_label2