zoukankan      html  css  js  c++  java
  • python- 粘包 struct,socketserver

    黏包

    黏包现象

    让我们基于tcp先制作一个远程执行命令的程序(命令ls -l ; lllllll ; pwd)

     1 res=subprocess.Popen(cmd.decode('utf-8'),
     2 shell=True,
     3 stderr=subprocess.PIPE,
     4 stdout=subprocess.PIPE)
     5 
     6 的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码
     7 
     8 且只能从管道里读一次结果
     9 
    10 注意
    注意

    同时执行多条命令之后,得到的结果很可能只有一部分,在执行其他命令的时候又接收到之前执行的另外一部分结果,这种显现就是黏包。

    基于tcp协议实现的黏包

     1 #_*_coding:utf-8_*_
     2 from socket import *
     3 import subprocess
     4 
     5 ip_port=('127.0.0.1',8888)
     6 BUFSIZE=1024
     7 
     8 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
     9 tcp_socket_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
    10 tcp_socket_server.bind(ip_port)
    11 tcp_socket_server.listen(5)
    12 
    13 while True:
    14     conn,addr=tcp_socket_server.accept()
    15     print('客户端',addr)
    16 
    17     while True:
    18         cmd=conn.recv(BUFSIZE)
    19         if len(cmd) == 0:break
    20 
    21         res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
    22                          stdout=subprocess.PIPE,
    23                          stdin=subprocess.PIPE,
    24                          stderr=subprocess.PIPE)
    25 
    26         stderr=res.stderr.read()
    27         stdout=res.stdout.read()
    28         conn.send(stderr)
    29         conn.send(stdout)
    30 
    31 tcp - server
    tcp - server
     1 #_*_coding:utf-8_*_
     2 import socket
     3 BUFSIZE=1024
     4 ip_port=('127.0.0.1',8888)
     5 
     6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     7 res=s.connect_ex(ip_port)
     8 
     9 while True:
    10     msg=input('>>: ').strip()
    11     if len(msg) == 0:continue
    12     if msg == 'quit':break
    13 
    14     s.send(msg.encode('utf-8'))
    15     act_res=s.recv(BUFSIZE)
    16 
    17     print(act_res.decode('utf-8'),end='')
    18 
    19 tcp - client
    tcp - client

    基于udp协议实现的黏包

     1 #_*_coding:utf-8_*_
     2 from socket import *
     3 import subprocess
     4 
     5 ip_port=('127.0.0.1',9000)
     6 bufsize=1024
     7 
     8 udp_server=socket(AF_INET,SOCK_DGRAM)
     9 udp_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
    10 udp_server.bind(ip_port)
    11 
    12 while True:
    13     #收消息
    14     cmd,addr=udp_server.recvfrom(bufsize)
    15     print('用户命令----->',cmd)
    16 
    17     #逻辑处理
    18     res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
    19     stderr=res.stderr.read()
    20     stdout=res.stdout.read()
    21 
    22     #发消息
    23     udp_server.sendto(stderr,addr)
    24     udp_server.sendto(stdout,addr)
    25 udp_server.close()
    26 
    27 udp - server
    udp - server
     1 from socket import *
     2 ip_port=('127.0.0.1',9000)
     3 bufsize=1024
     4 
     5 udp_client=socket(AF_INET,SOCK_DGRAM)
     6 
     7 
     8 while True:
     9     msg=input('>>: ').strip()
    10     udp_client.sendto(msg.encode('utf-8'),ip_port)
    11     err,addr=udp_client.recvfrom(bufsize)
    12     out,addr=udp_client.recvfrom(bufsize)
    13     if err:
    14         print('error : %s'%err.decode('utf-8'),end='')
    15     if out:
    16         print(out.decode('utf-8'), end='')
    17 
    18 udp - client
    udp - client

    注意:只有TCP有粘包现象,UDP永远不会粘包

    黏包成因

    TCP协议中的数据传递

    tcp协议的拆包机制

    当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。 
    MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。MTU的单位是字节。 大部分网络设备的MTU都是1500。
    如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度。

    面向流的通信特点和Nagle算法

    TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
    收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。
    这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。 
    对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 
    可靠黏包的tcp协议:tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
    

      

     基于tcp协议特点的黏包现象成因 

    1 发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据。
    2 也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
    3 而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。
    4 怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
    5 
    6 socket数据传输过程中的用户态与内核态说明
    socket数据传输过程中的用户态与内核态说明

    例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

    此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

    UDP不会发生黏包

    UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。 
    不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。 
    对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 
    不可靠不黏包的udp协议:udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y;x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠。
    

    补充说明:

    1 用UDP协议发送时,用sendto函数最大能发送数据的长度为:65535- IP头(20) – UDP头(8)=65507字节。用sendto函数发送数据时,如果发送数据长度大于该值,则函数会返回错误。(丢弃这个包,不进行发送) 
    2 
    3     用TCP协议发送时,由于TCP是数据流协议,因此不存在包大小的限制(暂不考虑缓冲区的大小),这是指在用send函数时,数据长度参数不受限制。而实际上,所指定的这段数据并不一定会一次性发送出去,如果这段数据比较长,会被分段发送,如果比较短,可能会等待和下一次数据一起发送。
    udp和tcp一次发送数据长度的限制

    会发生黏包的两种情况

    情况一 发送方的缓存机制

    发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

     1 #_*_coding:utf-8_*_
     2 from socket import *
     3 ip_port=('127.0.0.1',8080)
     4 
     5 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
     6 tcp_socket_server.bind(ip_port)
     7 tcp_socket_server.listen(5)
     8 
     9 
    10 conn,addr=tcp_socket_server.accept()
    11 
    12 
    13 data1=conn.recv(10)
    14 data2=conn.recv(10)
    15 
    16 print('----->',data1.decode('utf-8'))
    17 print('----->',data2.decode('utf-8'))
    18 
    19 conn.close()
    20 
    21 服务端
    服务端
     1 #_*_coding:utf-8_*_
     2 import socket
     3 BUFSIZE=1024
     4 ip_port=('127.0.0.1',8080)
     5 
     6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     7 res=s.connect_ex(ip_port)
     8 
     9 
    10 s.send('hello'.encode('utf-8'))
    11 s.send('egg'.encode('utf-8'))
    12 
    13 客户端
    客户端

    情况二 接收方的缓存机制

    接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

     1 #_*_coding:utf-8_*_
     2 from socket import *
     3 ip_port=('127.0.0.1',8080)
     4 
     5 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
     6 tcp_socket_server.bind(ip_port)
     7 tcp_socket_server.listen(5)
     8 
     9 
    10 conn,addr=tcp_socket_server.accept()
    11 
    12 
    13 data1=conn.recv(2) #一次没有收完整
    14 data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
    15 
    16 print('----->',data1.decode('utf-8'))
    17 print('----->',data2.decode('utf-8'))
    18 
    19 conn.close()
    20 
    21 服务端
    服务端
     1 #_*_coding:utf-8_*_
     2 import socket
     3 BUFSIZE=1024
     4 ip_port=('127.0.0.1',8080)
     5 
     6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     7 res=s.connect_ex(ip_port)
     8 
     9 
    10 s.send('hello egg'.encode('utf-8'))
    11 
    12 客户端
    客户端

    总结

    黏包现象只发生在tcp协议中:

    1.从表面上看,黏包问题主要是因为发送方和接收方的缓存机制、tcp协议面向流通信的特点。

    2.实际上,主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

    黏包的解决方案

    解决方案一

    问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据。

      

     1 #_*_coding:utf-8_*_
     2 import socket,subprocess
     3 ip_port=('127.0.0.1',8080)
     4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     5 s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
     6 
     7 s.bind(ip_port)
     8 s.listen(5)
     9 
    10 while True:
    11     conn,addr=s.accept()
    12     print('客户端',addr)
    13     while True:
    14         msg=conn.recv(1024)
    15         if not msg:break
    16         res=subprocess.Popen(msg.decode('utf-8'),shell=True,
    17                             stdin=subprocess.PIPE,
    18                          stderr=subprocess.PIPE,
    19                          stdout=subprocess.PIPE)
    20         err=res.stderr.read()
    21         if err:
    22             ret=err
    23         else:
    24             ret=res.stdout.read()
    25         data_length=len(ret)
    26         conn.send(str(data_length).encode('utf-8'))
    27         data=conn.recv(1024).decode('utf-8')
    28         if data == 'recv_ready':
    29             conn.sendall(ret)
    30     conn.close()
    31 
    32 服务端
    服务端
     1 #_*_coding:utf-8_*_
     2 import socket,time
     3 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     4 res=s.connect_ex(('127.0.0.1',8080))
     5 
     6 while True:
     7     msg=input('>>: ').strip()
     8     if len(msg) == 0:continue
     9     if msg == 'quit':break
    10 
    11     s.send(msg.encode('utf-8'))
    12     length=int(s.recv(1024).decode('utf-8'))
    13     s.send('recv_ready'.encode('utf-8'))
    14     send_size=0
    15     recv_size=0
    16     data=b''
    17     while recv_size < length:
    18         data+=s.recv(1024)
    19         recv_size+=len(data)
    20 
    21 
    22     print(data.decode('utf-8'))
    23 
    24 客户端
    客户端

    存在的问题:
    程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

    解决方案进阶

    刚刚的方法,问题在于我们我们在发送

    我们可以借助一个模块,这个模块可以把要发送的数据长度转换成固定长度的字节。这样客户端每次接收消息之前只要先接受这个固定长度字节的内容看一看接下来要接收的信息大小,那么最终接受的数据只要达到这个值就停止,就能刚好不多不少的接收完整的数据了。

    struct模块

    该模块可以把一个类型,如数字,转成固定长度的bytes

    >>> struct.pack('i',1111111111111)
    
    struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围
    

      

    import json,struct
    #假设通过客户端上传1T:1073741824000的文件a.txt
    
    #为避免粘包,必须自定制报头
    header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
    
    #为了该报头能传送,需要序列化并且转为bytes
    head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
    
    #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
    head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
    
    #客户端开始发送
    conn.send(head_len_bytes) #先发报头的长度,4个bytes
    conn.send(head_bytes) #再发报头的字节格式
    conn.sendall(文件内容) #然后发真实内容的字节格式
    
    #服务端开始接收
    head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
    x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
    
    head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
    header=json.loads(json.dumps(header)) #提取报头
    
    #最后根据报头的内容提取真实的数据,比如
    real_data_len=s.recv(header['file_size'])
    s.recv(real_data_len)
     1 #_*_coding:utf-8_*_
     2 #http://www.cnblogs.com/coser/archive/2011/12/17/2291160.html
     3 __author__ = 'Linhaifeng'
     4 import struct
     5 import binascii
     6 import ctypes
     7 
     8 values1 = (1, 'abc'.encode('utf-8'), 2.7)
     9 values2 = ('defg'.encode('utf-8'),101)
    10 s1 = struct.Struct('I3sf')
    11 s2 = struct.Struct('4sI')
    12 
    13 print(s1.size,s2.size)
    14 prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
    15 print('Before : ',binascii.hexlify(prebuffer))
    16 # t=binascii.hexlify('asdfaf'.encode('utf-8'))
    17 # print(t)
    18 
    19 
    20 s1.pack_into(prebuffer,0,*values1)
    21 s2.pack_into(prebuffer,s1.size,*values2)
    22 
    23 print('After pack',binascii.hexlify(prebuffer))
    24 print(s1.unpack_from(prebuffer,0))
    25 print(s2.unpack_from(prebuffer,s1.size))
    26 
    27 s3=struct.Struct('ii')
    28 s3.pack_into(prebuffer,0,123,123)
    29 print('After pack',binascii.hexlify(prebuffer))
    30 print(s3.unpack_from(prebuffer,0))
    31 
    32  关于struct的详细用法
    关于struct的详细用法

    使用struct解决黏包 

    借助struct模块,我们知道长度数字可以被转换成一个标准大小的4字节数字。因此可以利用这个特点来预先发送数据长度。

    发送时 接收时
    先发送struct转换好的数据长度4字节 先接受4个字节使用struct转换成数字来获取要接收的数据长度
    再发送数据 再按照长度接收数据
     1 import socket,struct,json
     2 import subprocess
     3 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     4 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
     5 
     6 phone.bind(('127.0.0.1',8080))
     7 
     8 phone.listen(5)
     9 
    10 while True:
    11     conn,addr=phone.accept()
    12     while True:
    13         cmd=conn.recv(1024)
    14         if not cmd:break
    15         print('cmd: %s' %cmd)
    16 
    17         res=subprocess.Popen(cmd.decode('utf-8'),
    18                              shell=True,
    19                              stdout=subprocess.PIPE,
    20                              stderr=subprocess.PIPE)
    21         err=res.stderr.read()
    22         print(err)
    23         if err:
    24             back_msg=err
    25         else:
    26             back_msg=res.stdout.read()
    27 
    28 
    29         conn.send(struct.pack('i',len(back_msg))) #先发back_msg的长度
    30         conn.sendall(back_msg) #在发真实的内容
    31 
    32     conn.close()
    33 
    34 服务端(自定制报头)
    服务端(自定制报头)
     1 #_*_coding:utf-8_*_
     2 import socket,time,struct
     3 
     4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     5 res=s.connect_ex(('127.0.0.1',8080))
     6 
     7 while True:
     8     msg=input('>>: ').strip()
     9     if len(msg) == 0:continue
    10     if msg == 'quit':break
    11 
    12     s.send(msg.encode('utf-8'))
    13 
    14 
    15 
    16     l=s.recv(4)
    17     x=struct.unpack('i',l)[0]
    18     print(type(x),x)
    19     # print(struct.unpack('I',l))
    20     r_s=0
    21     data=b''
    22     while r_s < x:
    23         r_d=s.recv(1024)
    24         data+=r_d
    25         r_s+=len(r_d)
    26 
    27     # print(data.decode('utf-8'))
    28     print(data.decode('gbk')) #windows默认gbk编码
    29 
    30 客户端(自定制报头)
    客户端(自定制报头)

    我们还可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)

    发送时 接收时

    先发报头长度

    先收报头长度,用struct取出来
    再编码报头内容然后发送 根据取出的长度收取报头内容,然后解码,反序列化
    最后发真实内容 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
     1 import socket,struct,json
     2 import subprocess
     3 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
     4 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
     5 
     6 phone.bind(('127.0.0.1',8080))
     7 
     8 phone.listen(5)
     9 
    10 while True:
    11     conn,addr=phone.accept()
    12     while True:
    13         cmd=conn.recv(1024)
    14         if not cmd:break
    15         print('cmd: %s' %cmd)
    16 
    17         res=subprocess.Popen(cmd.decode('utf-8'),
    18                              shell=True,
    19                              stdout=subprocess.PIPE,
    20                              stderr=subprocess.PIPE)
    21         err=res.stderr.read()
    22         print(err)
    23         if err:
    24             back_msg=err
    25         else:
    26             back_msg=res.stdout.read()
    27 
    28         headers={'data_size':len(back_msg)}
    29         head_json=json.dumps(headers)
    30         head_json_bytes=bytes(head_json,encoding='utf-8')
    31 
    32         conn.send(struct.pack('i',len(head_json_bytes))) #先发报头的长度
    33         conn.send(head_json_bytes) #再发报头
    34         conn.sendall(back_msg) #在发真实的内容
    35 
    36     conn.close()
    37 
    38  服务端:定制稍微复杂一点的报头
    服务端:定制稍微复杂一点的报头
     1 from socket import *
     2 import struct,json
     3 
     4 ip_port=('127.0.0.1',8080)
     5 client=socket(AF_INET,SOCK_STREAM)
     6 client.connect(ip_port)
     7 
     8 while True:
     9     cmd=input('>>: ')
    10     if not cmd:continue
    11     client.send(bytes(cmd,encoding='utf-8'))
    12 
    13     head=client.recv(4)
    14     head_json_len=struct.unpack('i',head)[0]
    15     head_json=json.loads(client.recv(head_json_len).decode('utf-8'))
    16     data_len=head_json['data_size']
    17 
    18     recv_size=0
    19     recv_data=b''
    20     while recv_size < data_len:
    21         recv_data+=client.recv(1024)
    22         recv_size+=len(recv_data)
    23 
    24     print(recv_data.decode('utf-8'))
    25     #print(recv_data.decode('gbk')) #windows默认gbk编码
    26 
    27  客户端
    客户端

    FTP作业:上传下载文件

      1 import socket
      2 import struct
      3 import json
      4 import subprocess
      5 import os
      6 
      7 class MYTCPServer:
      8     address_family = socket.AF_INET
      9 
     10     socket_type = socket.SOCK_STREAM
     11 
     12     allow_reuse_address = False
     13 
     14     max_packet_size = 8192
     15 
     16     coding='utf-8'
     17 
     18     request_queue_size = 5
     19 
     20     server_dir='file_upload'
     21 
     22     def __init__(self, server_address, bind_and_activate=True):
     23         """Constructor.  May be extended, do not override."""
     24         self.server_address=server_address
     25         self.socket = socket.socket(self.address_family,
     26                                     self.socket_type)
     27         if bind_and_activate:
     28             try:
     29                 self.server_bind()
     30                 self.server_activate()
     31             except:
     32                 self.server_close()
     33                 raise
     34 
     35     def server_bind(self):
     36         """Called by constructor to bind the socket.
     37         """
     38         if self.allow_reuse_address:
     39             self.socket.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
     40         self.socket.bind(self.server_address)
     41         self.server_address = self.socket.getsockname()
     42 
     43     def server_activate(self):
     44         """Called by constructor to activate the server.
     45         """
     46         self.socket.listen(self.request_queue_size)
     47 
     48     def server_close(self):
     49         """Called to clean-up the server.
     50         """
     51         self.socket.close()
     52 
     53     def get_request(self):
     54         """Get the request and client address from the socket.
     55         """
     56         return self.socket.accept()
     57 
     58     def close_request(self, request):
     59         """Called to clean up an individual request."""
     60         request.close()
     61 
     62     def run(self):
     63         while True:
     64             self.conn,self.client_addr=self.get_request()
     65             print('from client ',self.client_addr)
     66             while True:
     67                 try:
     68                     head_struct = self.conn.recv(4)
     69                     if not head_struct:break
     70 
     71                     head_len = struct.unpack('i', head_struct)[0]
     72                     head_json = self.conn.recv(head_len).decode(self.coding)
     73                     head_dic = json.loads(head_json)
     74 
     75                     print(head_dic)
     76                     #head_dic={'cmd':'put','filename':'a.txt','filesize':123123}
     77                     cmd=head_dic['cmd']
     78                     if hasattr(self,cmd):
     79                         func=getattr(self,cmd)
     80                         func(head_dic)
     81                 except Exception:
     82                     break
     83 
     84     def put(self,args):
     85         file_path=os.path.normpath(os.path.join(
     86             self.server_dir,
     87             args['filename']
     88         ))
     89 
     90         filesize=args['filesize']
     91         recv_size=0
     92         print('----->',file_path)
     93         with open(file_path,'wb') as f:
     94             while recv_size < filesize:
     95                 recv_data=self.conn.recv(self.max_packet_size)
     96                 f.write(recv_data)
     97                 recv_size+=len(recv_data)
     98                 print('recvsize:%s filesize:%s' %(recv_size,filesize))
     99 
    100 
    101 tcpserver1=MYTCPServer(('127.0.0.1',8080))
    102 
    103 tcpserver1.run()
    104 
    105 
    106 
    107 
    108 
    109 
    110 #下列代码与本题无关
    111 class MYUDPServer:
    112 
    113     """UDP server class."""
    114     address_family = socket.AF_INET
    115 
    116     socket_type = socket.SOCK_DGRAM
    117 
    118     allow_reuse_address = False
    119 
    120     max_packet_size = 8192
    121 
    122     coding='utf-8'
    123 
    124     def get_request(self):
    125         data, client_addr = self.socket.recvfrom(self.max_packet_size)
    126         return (data, self.socket), client_addr
    127 
    128     def server_activate(self):
    129         # No need to call listen() for UDP.
    130         pass
    131 
    132     def shutdown_request(self, request):
    133         # No need to shutdown anything.
    134         self.close_request(request)
    135 
    136     def close_request(self, request):
    137         # No need to close anything.
    138         pass
    139 
    140  服务端
    服务端
     1 import socket
     2 import struct
     3 import json
     4 import os
     5 
     6 
     7 
     8 class MYTCPClient:
     9     address_family = socket.AF_INET
    10 
    11     socket_type = socket.SOCK_STREAM
    12 
    13     allow_reuse_address = False
    14 
    15     max_packet_size = 8192
    16 
    17     coding='utf-8'
    18 
    19     request_queue_size = 5
    20 
    21     def __init__(self, server_address, connect=True):
    22         self.server_address=server_address
    23         self.socket = socket.socket(self.address_family,
    24                                     self.socket_type)
    25         if connect:
    26             try:
    27                 self.client_connect()
    28             except:
    29                 self.client_close()
    30                 raise
    31 
    32     def client_connect(self):
    33         self.socket.connect(self.server_address)
    34 
    35     def client_close(self):
    36         self.socket.close()
    37 
    38     def run(self):
    39         while True:
    40             inp=input(">>: ").strip()
    41             if not inp:continue
    42             l=inp.split()
    43             cmd=l[0]
    44             if hasattr(self,cmd):
    45                 func=getattr(self,cmd)
    46                 func(l)
    47 
    48 
    49     def put(self,args):
    50         cmd=args[0]
    51         filename=args[1]
    52         if not os.path.isfile(filename):
    53             print('file:%s is not exists' %filename)
    54             return
    55         else:
    56             filesize=os.path.getsize(filename)
    57 
    58         head_dic={'cmd':cmd,'filename':os.path.basename(filename),'filesize':filesize}
    59         print(head_dic)
    60         head_json=json.dumps(head_dic)
    61         head_json_bytes=bytes(head_json,encoding=self.coding)
    62 
    63         head_struct=struct.pack('i',len(head_json_bytes))
    64         self.socket.send(head_struct)
    65         self.socket.send(head_json_bytes)
    66         send_size=0
    67         with open(filename,'rb') as f:
    68             for line in f:
    69                 self.socket.send(line)
    70                 send_size+=len(line)
    71                 print(send_size)
    72             else:
    73                 print('upload successful')
    74 
    75 
    76 
    77 
    78 client=MYTCPClient(('127.0.0.1',8080))
    79 
    80 client.run()
    81 
    82 客户端
    客户端

    socket的更多方法介绍

     1 服务端套接字函数
     2 s.bind()    绑定(主机,端口号)到套接字
     3 s.listen()  开始TCP监听
     4 s.accept()  被动接受TCP客户的连接,(阻塞式)等待连接的到来
     5 
     6 客户端套接字函数
     7 s.connect()     主动初始化TCP服务器连接
     8 s.connect_ex()  connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
     9 
    10 公共用途的套接字函数
    11 s.recv()            接收TCP数据
    12 s.send()            发送TCP数据
    13 s.sendall()         发送TCP数据
    14 s.recvfrom()        接收UDP数据
    15 s.sendto()          发送UDP数据
    16 s.getpeername()     连接到当前套接字的远端的地址
    17 s.getsockname()     当前套接字的地址
    18 s.getsockopt()      返回指定套接字的参数
    19 s.setsockopt()      设置指定套接字的参数
    20 s.close()           关闭套接字
    21 
    22 面向锁的套接字方法
    23 s.setblocking()     设置套接字的阻塞与非阻塞模式
    24 s.settimeout()      设置阻塞套接字操作的超时时间
    25 s.gettimeout()      得到阻塞套接字操作的超时时间
    26 
    27 面向文件的套接字的函数
    28 s.fileno()          套接字的文件描述符
    29 s.makefile()        创建一个与该套接字相关的文件
    30 
    31 更多方法
    更多方法
     1 官方文档对socket模块下的socket.send()和socket.sendall()解释如下:
     2 
     3 socket.send(string[, flags])
     4 Send data to the socket. The socket must be connected to a remote socket. The optional flags argument has the same meaning as for recv() above. Returns the number of bytes sent. Applications are responsible for checking that all data has been sent; if only some of the data was transmitted, the application needs to attempt delivery of the remaining data.
     5 
     6 send()的返回值是发送的字节数量,这个数量值可能小于要发送的string的字节数,也就是说可能无法发送string中所有的数据。如果有错误则会抛出异常。
     7 
     8  9 
    10 socket.sendall(string[, flags])
    11 Send data to the socket. The socket must be connected to a remote socket. The optional flags argument has the same meaning as for recv() above. Unlike send(), this method continues to send data from string until either all data has been sent or an error occurs. None is returned on success. On error, an exception is raised, and there is no way to determine how much data, if any, was successfully sent.
    12 
    13 尝试发送string的所有数据,成功则返回None,失败则抛出异常。
    14 
    15 故,下面两段代码是等价的:
    16 
    17 #sock.sendall('Hello world
    ')
    18 
    19 #buffer = 'Hello world
    '
    20 #while buffer:
    21 #    bytes = sock.send(buffer)
    22 #    buffer = buffer[bytes:]
    23 
    24 send和sendall方法
    send和sendall方法

    验证客户端链接的合法性

    如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现

     1 #_*_coding:utf-8_*_
     2 from socket import *
     3 import hmac,os
     4 
     5 secret_key=b'linhaifeng bang bang bang'
     6 def conn_auth(conn):
     7     '''
     8     认证客户端链接
     9     :param conn:
    10     :return:
    11     '''
    12     print('开始验证新链接的合法性')
    13     msg=os.urandom(32)
    14     conn.sendall(msg)
    15     h=hmac.new(secret_key,msg)
    16     digest=h.digest()
    17     respone=conn.recv(len(digest))
    18     return hmac.compare_digest(respone,digest)
    19 
    20 def data_handler(conn,bufsize=1024):
    21     if not conn_auth(conn):
    22         print('该链接不合法,关闭')
    23         conn.close()
    24         return
    25     print('链接合法,开始通信')
    26     while True:
    27         data=conn.recv(bufsize)
    28         if not data:break
    29         conn.sendall(data.upper())
    30 
    31 def server_handler(ip_port,bufsize,backlog=5):
    32     '''
    33     只处理链接
    34     :param ip_port:
    35     :return:
    36     '''
    37     tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    38     tcp_socket_server.bind(ip_port)
    39     tcp_socket_server.listen(backlog)
    40     while True:
    41         conn,addr=tcp_socket_server.accept()
    42         print('新连接[%s:%s]' %(addr[0],addr[1]))
    43         data_handler(conn,bufsize)
    44 
    45 if __name__ == '__main__':
    46     ip_port=('127.0.0.1',9999)
    47     bufsize=1024
    48     server_handler(ip_port,bufsize)
    49 
    50 服务端
    服务端
     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 from socket import *
     4 import hmac,os
     5 
     6 secret_key=b'linhaifeng bang bang bang'
     7 def conn_auth(conn):
     8     '''
     9     验证客户端到服务器的链接
    10     :param conn:
    11     :return:
    12     '''
    13     msg=conn.recv(32)
    14     h=hmac.new(secret_key,msg)
    15     digest=h.digest()
    16     conn.sendall(digest)
    17 
    18 def client_handler(ip_port,bufsize=1024):
    19     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
    20     tcp_socket_client.connect(ip_port)
    21 
    22     conn_auth(tcp_socket_client)
    23 
    24     while True:
    25         data=input('>>: ').strip()
    26         if not data:continue
    27         if data == 'quit':break
    28 
    29         tcp_socket_client.sendall(data.encode('utf-8'))
    30         respone=tcp_socket_client.recv(bufsize)
    31         print(respone.decode('utf-8'))
    32     tcp_socket_client.close()
    33 
    34 if __name__ == '__main__':
    35     ip_port=('127.0.0.1',9999)
    36     bufsize=1024
    37     client_handler(ip_port,bufsize)
    38 
    39 客户端(合法)
    客户端(合法)
     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 from socket import *
     4 
     5 def client_handler(ip_port,bufsize=1024):
     6     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
     7     tcp_socket_client.connect(ip_port)
     8 
     9     while True:
    10         data=input('>>: ').strip()
    11         if not data:continue
    12         if data == 'quit':break
    13 
    14         tcp_socket_client.sendall(data.encode('utf-8'))
    15         respone=tcp_socket_client.recv(bufsize)
    16         print(respone.decode('utf-8'))
    17     tcp_socket_client.close()
    18 
    19 if __name__ == '__main__':
    20     ip_port=('127.0.0.1',9999)
    21     bufsize=1024
    22     client_handler(ip_port,bufsize)
    23 
    24 客户端(非法:不知道加密方式)
    客户端(非法:不知道加密方式)
     1 #_*_coding:utf-8_*_
     2 __author__ = 'Linhaifeng'
     3 from socket import *
     4 import hmac,os
     5 
     6 secret_key=b'linhaifeng bang bang bang1111'
     7 def conn_auth(conn):
     8     '''
     9     验证客户端到服务器的链接
    10     :param conn:
    11     :return:
    12     '''
    13     msg=conn.recv(32)
    14     h=hmac.new(secret_key,msg)
    15     digest=h.digest()
    16     conn.sendall(digest)
    17 
    18 def client_handler(ip_port,bufsize=1024):
    19     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
    20     tcp_socket_client.connect(ip_port)
    21 
    22     conn_auth(tcp_socket_client)
    23 
    24     while True:
    25         data=input('>>: ').strip()
    26         if not data:continue
    27         if data == 'quit':break
    28 
    29         tcp_socket_client.sendall(data.encode('utf-8'))
    30         respone=tcp_socket_client.recv(bufsize)
    31         print(respone.decode('utf-8'))
    32     tcp_socket_client.close()
    33 
    34 if __name__ == '__main__':
    35     ip_port=('127.0.0.1',9999)
    36     bufsize=1024
    37     client_handler(ip_port,bufsize)
    38 
    39 客户端(非法:不知道secret_key)
    客户端(非法:不知道secret_key)

    socketserver

    解读socketserver源码 —— http://www.cnblogs.com/Eva-J/p/5081851.html 

     1 import socketserver
     2 class Myserver(socketserver.BaseRequestHandler):
     3     def handle(self):
     4         self.data = self.request.recv(1024).strip()
     5         print("{} wrote:".format(self.client_address[0]))
     6         print(self.data)
     7         self.request.sendall(self.data.upper())
     8 
     9 if __name__ == "__main__":
    10     HOST, PORT = "127.0.0.1", 9999
    11 
    12     # 设置allow_reuse_address允许服务器重用地址
    13     socketserver.TCPServer.allow_reuse_address = True
    14     # 创建一个server, 将服务地址绑定到127.0.0.1:9999
    15     server = socketserver.TCPServer((HOST, PORT),Myserver)
    16     # 让server永远运行下去,除非强制停止程序
    17     server.serve_forever()
    18 
    19 server端
    server端
     1 import socket
     2 
     3 HOST, PORT = "127.0.0.1", 9999
     4 data = "hello"
     5 
     6 # 创建一个socket链接,SOCK_STREAM代表使用TCP协议
     7 with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as sock:
     8     sock.connect((HOST, PORT))          # 链接到客户端
     9     sock.sendall(bytes(data + "
    ", "utf-8")) # 向服务端发送数据
    10     received = str(sock.recv(1024), "utf-8")# 从服务端接收数据
    11 
    12 print("Sent:     {}".format(data))
    13 print("Received: {}".format(received))
    14 
    15 client
    client
  • 相关阅读:
    CodeForcesGym 100524A Astronomy Problem
    ZOJ 2567 Trade
    HDU 3157 Crazy Circuits
    CodeForcesGym 100212E Long Dominoes
    UVALive 6507 Passwords
    [转]
    java socket
    Spark RDD Operations(2)
    Spark cache 和 persist
    vim 基础命令
  • 原文地址:https://www.cnblogs.com/liuye1990/p/9362206.html
Copyright © 2011-2022 走看看