zoukankan      html  css  js  c++  java
  • Python学习第35天(粘包)

      首选是关于昨天给予tcp远程执行命令存在的一个问题,如在Windows中执行cd..命令的时候是可以正常执行,但是因为返回上一层的操作是没有输出结果的,会导致服务端返回值为空,最后导致客户端无法接受的情况发生,先补充一下吧

    服务端:

    import socket,time
    # 可以将内部可能出现的参数在建立服务前进行设置,便于后期的修改
    ip_port=('127.0.0.1',8080)
    back_log=5
    buffer_size=1024
    
    # 现在我们来建立一个udp协议的服务器
    tcp_server = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    tcp_server.bind(ip_port)
    # 基于udp协议的是不需要进行listen设置的
    # 同样也不需要经过“三次握手”建立双向连接的需要,所以不需要accept
    while True:
        data,addr = tcp_server.recvfrom(buffer_size)   #收到消息也是获得两个信息,一个是信息,另一个是对方地址
        print(data.decode('utf-8'))
        print(addr)
        msg = data.decode('utf-8')   # 这样的设置我们可以让用户设定时间的格式
        if not msg:                  # 进行判断,用户舒润时间格式为空,我们就可以输出默认格式
            time_res = time.strftime('%Y-%m-%d  %X')
        else:                         # 不是空值的时候以用户输入参数为准
            time_res = time.strftime(msg)   # '%Y-%m-%d  %X'
      if not msg:
        time_res = '指令已操作成功'
    tcp_server.sendto(time_res.encode('utf-8'),addr) # 发送内容的时候是需要写地址的 tcp_server.close()

    客户端:

    import socket
    
    ip_port=('127.0.0.1',8080)
    buffer_size=1024
    while True:
        tcp_client = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
        msg = input('>>>:')
        tcp_client.sendto(msg.encode('utf-8'),ip_port)
        data,addr = tcp_client.recvfrom(buffer_size)
        print(data.decode('utf-8'))

    下面就是关于粘包的问题:

    首先我们看到的是上面刚才已经修改过后的,首先我们在利用socket发送接收都是对着内存进行操作的,多次连续发送的比较短的信息会被放在一起接收和发送,就会出现上次没接收完的下次还会继续接收的情况。

    然后是udp的情况,他是不会产生粘包的现象,但是不保险

    服务器关了,客户端还能自己运行,根本不会对你发出去的消息是否送达负责任

    服务端:

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    import subprocess
    
    ip_port=('127.0.0.1',9003)
    bufsize=1024
    
    udp_server=socket(AF_INET,SOCK_DGRAM)
    udp_server.bind(ip_port)
    
    while True:
        #收消息
        cmd,addr=udp_server.recvfrom(bufsize)
        print('用户命令----->',cmd)
    
        #逻辑处理
        res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
        stderr=res.stderr.read()
        stdout=res.stdout.read()
    
        #发消息
        udp_server.sendto(stderr,addr)
        udp_server.sendto(stdout,addr)
    udp_server.close()

    客户端:

    from socket import *
    ip_port=('127.0.0.1',9003)
    bufsize=1024
    
    udp_client=socket(AF_INET,SOCK_DGRAM)
    
    
    while True:
        msg=input('>>: ').strip()
        udp_client.sendto(msg.encode('utf-8'),ip_port)
    
        data,addr=udp_client.recvfrom(bufsize)
        print(data.decode('utf-8'),end='')
    
    客户端

    正式好好的说说什么是粘包:

    只有TCP有粘包现象,UDP永远不会粘包,为何?

    首先需要再回顾一次socket收发消息的原理

    发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

    例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

    所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

    此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

      1.TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。

      2.UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。

      3.tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。

      1.udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

      2.tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包

    以下两种情况下会发生粘包现象:

      一、发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

    服务端:

    from socket import *
    ip_port=('127.0.0.1',8080)
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    conn,addr=tcp_socket_server.accept()
    data1=conn.recv(10)
    data2=conn.recv(10)
    print('----->',data1.decode('utf-8'))
    print('----->',data2.decode('utf-8'))

    客户端:

    import socket
    BUFSIZE=1024
    ip_port=('127.0.0.1',8080)
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(ip_port)
    s.send('hello'.encode('utf-8'))
    s.send('feng'.encode('utf-8'))

      二、接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

    服务端:

    from socket import *
    ip_port=('127.0.0.1',8080)
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    conn,addr=tcp_socket_server.accept()
    data1=conn.recv(2) #一次没有收完整
    data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
    print('----->',data1.decode('utf-8'))
    print('----->',data2.decode('utf-8'))
    conn.close()

    客户端:

    import socket
    BUFSIZE=1024
    ip_port=('127.0.0.1',8080)
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(ip_port)
    s.send('hello feng'.encode('utf-8'))

    当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

    解决粘包的低配版方法:

    问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据

    import socket,subprocess
    ip_port=('127.0.0.1',8080)
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
    
    s.bind(ip_port)
    s.listen(5)
    
    while True:
        conn,addr=s.accept()
        print('客户端',addr)
        while True:
            msg=conn.recv(1024)
            if not msg:break
            res=subprocess.Popen(msg.decode('utf-8'),shell=True,
                                stdin=subprocess.PIPE,
                             stderr=subprocess.PIPE,
                             stdout=subprocess.PIPE)
            err=res.stderr.read()
            if err:
                ret=err
            else:
                ret=res.stdout.read()
            data_length=len(ret)
            conn.send(str(data_length).encode('utf-8'))
            data=conn.recv(1024).decode('utf-8')
            if data == 'recv_ready':
                conn.sendall(ret)
        conn.close()

    客户端:

    import socket,time
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(('127.0.0.1',8080))
    
    while True:
        msg=input('>>: ').strip()
        if len(msg) == 0:continue
        if msg == 'quit':break
    
        s.send(msg.encode('utf-8'))
        length=int(s.recv(1024).decode('utf-8'))
        s.send('recv_ready'.encode('utf-8'))
        send_size=0
        recv_size=0
        data=b''
        while recv_size < length:
            data+=s.recv(1024)
            recv_size+=len(data)
    
    
        print(data.decode('utf-8'))

    但是会存在这样的一个问题:程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

    这里还得先学习一下struct模块(特有的东东)

    该模块可以把一个类型,如数字,转成固定长度的bytes

    服务端:

    import json,struct
    #假设通过客户端上传1T:1073741824000的文件a.txt
    
    #为避免粘包,必须自定制报头
    header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
    
    #为了该报头能传送,需要序列化并且转为bytes
    head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
    
    #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
    head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
    
    #客户端开始发送
    conn.send(head_len_bytes) #先发报头的长度,4个bytes
    conn.send(head_bytes) #再发报头的字节格式
    conn.sendall(文件内容) #然后发真实内容的字节格式
    
    #服务端开始接收
    head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
    x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
    
    head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
    header=json.loads(json.dumps(header)) #提取报头
    
    #最后根据报头的内容提取真实的数据,比如
    real_data_len=s.recv(header['file_size'])
    s.recv(real_data_len)

    客户端:

    import struct
    import binascii
    import ctypes
    
    values1 = (1, 'abc'.encode('utf-8'), 2.7)
    values2 = ('defg'.encode('utf-8'),101)
    s1 = struct.Struct('I3sf')
    s2 = struct.Struct('4sI')
    
    print(s1.size,s2.size)
    prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
    print('Before : ',binascii.hexlify(prebuffer))
    # t=binascii.hexlify('asdfaf'.encode('utf-8'))
    # print(t)
    
    
    s1.pack_into(prebuffer,0,*values1)
    s2.pack_into(prebuffer,s1.size,*values2)
    
    print('After pack',binascii.hexlify(prebuffer))
    print(s1.unpack_from(prebuffer,0))
    print(s2.unpack_from(prebuffer,s1.size))
    
    s3=struct.Struct('ii')
    s3.pack_into(prebuffer,0,123,123)
    print('After pack',binascii.hexlify(prebuffer))
    print(s3.unpack_from(prebuffer,0))
    
    关于struct的详细用法

    发送时:

    先发报头长度

    再编码报头内容然后发送

    最后发真实内容

    接收时:

    先手报头长度,用struct取出来

    根据取出的长度收取报头内容,然后解码,反序列化

    从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

    后面还说了一个偏函数的方法,估计自己得好好试一试了,就是这些,感觉现在的难度明显增加了,Linux学习到了不得不上路的阶段,决定下个周暂停Python的学习,先补一下Linux的课程,今天就到这里了。

  • 相关阅读:
    Linux的五个查找命令
    Linux中ftp不能上传文件/目录的解决办法
    linux下的chmod,chown和chgrp
    Memcache基础教程
    Web服务器磁盘满故障
    linux定时任务生产java服务无法执行问题案例
    Linux 用户和用户组管理
    10-xargs 简明笔记
    51-du 显示关于目录层次结构或文件磁盘使用情况的信息
    46-df 显示磁盘空间的使用情况
  • 原文地址:https://www.cnblogs.com/xiaoyaotx/p/12590556.html
Copyright © 2011-2022 走看看