zoukankan      html  css  js  c++  java
  • Python之路【第12章】:Python网络编程

    Python网络编程

    • C/S架构

    • osi七层

    • socket层

    • socket是什么

    • 套接字发展史及分类

    • 套接字工作流程

    • 基于TCP的套接字

    • 基于UDP的套接字

    • 粘包现象

    • 什么是粘包

    • 解决粘包的方法

    • 认证客户端的链接合法性

    • socketserver模块实现并发

    一、C/S架构

      C/S架构就是客户端/服务器架构,分为硬件C/S架构和软件C/S架构;

      还有一种是B/S架构,就是浏览器/服务器架构,是C/S架构的一种;

      C/S架构与socket的关系:学习socket就是为了完成C/S架构的开发;

    二、OSI七层模型

      这块就不具体说了,直接上链接,http://www.cnblogs.com/linhaifeng/articles/5937962.html

      为何学习socket一定要先学习互联网协议:

      a.首先:本章内容就是如何基于socket编程,开发一款自己的C/S架构软件;

      b.其次:C/S架构的软件(软件属于应用层)是基于网络进行通信的;

      c.然后:网络的核心就是一堆协议,协议即标准,想开发一款基于网络通信的软件,就必须遵循这些标准;

      d.最后:从这些标准开始研究,开启socket编程之旅;

      

    三、socket层

      在上图中,我们没有看到socket的影子,那么它到底在哪里呢,还是上图说话。

      

    四、socket是什么

      socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口,在设计模式中,socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在socket接口后面,对用户来说,一组简单的接口就是全部,让socket去组织数据,以符合指定的协议。

      所以我们无需深入理解TCP/IP协议,socket已经为我们封装好了,我们只要遵循socket的规定去编程即可;

    也有人将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序
    
    而程序的pid是同一台机器上不同进程或者线程的标识
    View Code

    五、套接字发展史及分类

      套接字起源于20世纪70年代加利福尼亚大学分校版本的Unix,一开始套接字被设计用在同一台主机上多个应用程序之间的通讯,这也被称进程间通信,或IPC。

      套接字分为两种,分别是基于文件型的和基于网络型的。

      基于文件类型的套接字家族:

      套接字家族的名称:AF_UNIX

      unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来去数据,两个套接字进程运行在同一个机器,可以通过访问同一个文件系统间接完成通信。

      基于网络类型的套接字家族:

      套接字家族的名字:AF_INET

      (还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,它们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所以地址家族中,AF_INET是使用最广泛的一个,python支持很多中地址家族。但是由于我们只关心网络编程,所以大部分时候我们只是用AF_INET)

    六、套接字工作流程

      一个生活场景,你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这是你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。生活中的场景就解释了这工作原理。

      

      流程说明:

      先从服务器端说起,服务器端先初始化socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接;

      在这时如果有个客户端初始化了一个socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束

    import socket
    socket.socket(socket_family,socket_type,protocal=0)
    socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。
    
    获取tcp/ip套接字
    tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    获取udp/ip套接字
    udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    
    由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。
    例如tcpSock = socket(AF_INET, SOCK_STREAM)
    socket()模块函数用法

      服务端套接字函数:

      s.bind()      #绑定(主机、端口)到套接字;

      s.listen()       #开始TCP监听;

      s.accept()     #被动接收TCP客户的连接,(阻塞式)等待连接的到来;

      客户端套接字函数:

      c.connect()      #主动初始化TCP服务连接;

      c.connext_ex()     #connect()函数的扩展版本,出错时会返回出错码,而不是抛出异常;

      公共用途的套接字函数:

      sk.recv()        #接收TCP数据;

      sk.send()       #发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)

      sk.sendall()      #发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)

      sk.recvfrom()    # 接收UDP数据;

      sk.sendto()       #发送UDP数据;

      sk.getpeername()  #连接到当前套接字的远端的地址;

      sk.getsockname()  #当前套接字的地址;

      sk.getsockpt()     #返回指定套接字的参数;

      sk.setsockpt()     #设置指定套接字的参数;

      sk.close()       #关闭套接字;

      面向锁的套接字方法:

      sk.setblocking()     #设置套接字的阻塞与非阻塞模式;

      sk.settimeout()    #设置阻塞套接字操作的超时时间;

      sk.gettimeout()    #得到阻塞套接字操作的超时时间;

      面向文件的套接字的函数:

      sk.fileno()      #套接字的文件描述符;

      sk.makefile()      #创建一个与该套接字相关的文件;

    1:用打电话的流程快速描述socket通信
    2:服务端和客户端加上基于一次链接的循环通信
    3:客户端发送空,卡主,证明是从哪个位置卡的
    服务端:
    from socket import *
    phone=socket(AF_INET,SOCK_STREAM)
    phone.bind(('127.0.0.1',8081))
    phone.listen(5)
    
    conn,addr=phone.accept()
    while True:
        data=conn.recv(1024)
        print('server===>')
        print(data)
        conn.send(data.upper())
    conn.close()
    phone.close()
    客户端:
    from socket import *
    
    phone=socket(AF_INET,SOCK_STREAM)
    phone.connect(('127.0.0.1',8081))
    
    while True:
        msg=input('>>: ').strip()
        phone.send(msg.encode('utf-8'))
        print('client====>')
        data=phone.recv(1024)
        print(data)
    
    说明卡的原因:缓冲区为空recv就卡住,引出原理图
    
    
    
    4.演示客户端断开链接,服务端的情况,提供解决方法
    
    5.演示服务端不能重复接受链接,而服务器都是正常运行不断来接受客户链接的
    
    6:简单演示udp
    服务端
    from socket import *
    phone=socket(AF_INET,SOCK_DGRAM)
    phone.bind(('127.0.0.1',8082))
    while True:
        msg,addr=phone.recvfrom(1024)
        phone.sendto(msg.upper(),addr)
    客户端
    from socket import *
    phone=socket(AF_INET,SOCK_DGRAM)
    while True:
        msg=input('>>: ')
        phone.sendto(msg.encode('utf-8'),('127.0.0.1',8082))
        msg,addr=phone.recvfrom(1024)
        print(msg)
    
    udp客户端可以并发演示
    udp客户端可以输入为空演示,说出recvfrom与recv的区别,暂且不提tcp流和udp报的概念,留到粘包去说
    
    读者勿看:socket实验推演流程
    socket实验推演流程

    七、基于TCP的套接字

      TCP是基于连接的,必须先启动服务端,然后再启动客户端去连接服务端。

      TCP服务端:

    ss = socket() #创建服务器套接字
    ss.bind()      #把地址绑定到套接字
    ss.listen()      #监听链接
    while 1:      #服务器无限循环
        cs = ss.accept() #接受客户端链接
        while 1:         #通讯循环
            cs.recv()/cs.send() #对话(接收与发送)
        cs.close()    #关闭客户端套接字
    ss.close()        #关闭服务器套接字(可选)
    tcp服务端
    cs = socket()    # 创建客户套接字
    cs.connect()    # 尝试连接服务器
    while 1:        # 通讯循环
        cs.send()/cs.recv()    # 对话(发送/接收)
    cs.close()            # 关闭客户套接字
    tcp客户端

      一个简单的low版套接字通信:

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    ip_port=('127.0.0.1',8081)#电话卡
    BUFSIZE=1024
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
    s.bind(ip_port) #手机插卡
    s.listen(5)     #手机待机
    
    
    while True:                         #新增接收链接循环,可以不停的接电话
        conn,addr=s.accept()            #手机接电话
        # print(conn)
        # print(addr)
        print('接到来自%s的电话' %addr[0])
        while True:                         #新增通信循环,可以不断的通信,收发消息
            msg=conn.recv(BUFSIZE)             #听消息,听话
    
            # if len(msg) == 0:break        #如果不加,那么正在链接的客户端突然断开,recv便不再阻塞,死循环发生
    
            print(msg,type(msg))
    
            conn.send(msg.upper())          #发消息,说话
    
        conn.close()                    #挂电话
    
    s.close()                       #手机关机
    
    服务端改进版
    服务器端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    ip_port=('127.0.0.1',8081)
    BUFSIZE=1024
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    
    s.connect_ex(ip_port)           #拨电话
    
    while True:                             #新增通信循环,客户端可以不断发收消息
        msg=input('>>: ').strip()
        if len(msg) == 0:continue
        s.send(msg.encode('utf-8'))         #发消息,说话(只能发送字节类型)
    
        feedback=s.recv(BUFSIZE)                           #收消息,听话
        print(feedback.decode('utf-8'))
    
    s.close()                                       #挂电话
    客户端

      可能会遇到的问题:

      

      这个是由于服务器端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)

      解决方法:

    #加入一条socket配置,重用ip和端口
    
    phone=socket(AF_INET,SOCK_STREAM)
    phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
    phone.bind(('127.0.0.1',8080))
    方法一
    发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,
    vi /etc/sysctl.conf
    
    编辑文件,加入以下内容:
    net.ipv4.tcp_syncookies = 1
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1
    net.ipv4.tcp_fin_timeout = 30
     
    然后执行 /sbin/sysctl -p 让参数生效。
     
    net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
    
    net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
    
    net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
    
    net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间
    方法二

    八、基于UDP的套接字

      udp是无连接的,先启动哪一端都不会报错;

    1 ss = socket()   #创建一个服务器的套接字
    2 ss.bind()       #绑定服务器套接字
    3 inf_loop:       #服务器无限循环
    4     cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
    5 ss.close()                         # 关闭服务器套接字
    UDP服务端
    cs = socket()   # 创建客户套接字
    comm_loop:      # 通讯循环
        cs.sendto()/cs.recvfrom()   # 对话(发送/接收)
    cs.close()                      # 关闭客户套接字
    UDP客户端

      UDP套接字简单示例:

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    ip_port=('127.0.0.1',9000)
    BUFSIZE=1024
    udp_server_client=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    
    udp_server_client.bind(ip_port)
    
    while True:
        msg,addr=udp_server_client.recvfrom(BUFSIZE)
        print(msg,addr)
    
        udp_server_client.sendto(msg.upper(),addr)
    udp服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    ip_port=('127.0.0.1',9000)
    BUFSIZE=1024
    udp_server_client=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    
    while True:
        msg=input('>>: ').strip()
        if not msg:continue
    
        udp_server_client.sendto(msg.encode('utf-8'),ip_port)
    
        back_msg,addr=udp_server_client.recvfrom(BUFSIZE)
        print(back_msg.decode('utf-8'),addr)
    udp客户端

      QQ聊天(由于udp是无连接,所以可以同时多个客户端去跟服务端通信)

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    ip_port=('127.0.0.1',8081)
    udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) #买手机
    udp_server_sock.bind(ip_port)
    
    while True:
        qq_msg,addr=udp_server_sock.recvfrom(1024)
        print('来自[%s:%s]的一条消息:33[1;44m%s33[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))
        back_msg=input('回复消息: ').strip()
    
        udp_server_sock.sendto(back_msg.encode('utf-8'),addr)
    udp服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    BUFSIZE=1024
    udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    
    qq_name_dic={
        '狗哥alex':('127.0.0.1',8081),
        '瞎驴':('127.0.0.1',8081),
        '一棵树':('127.0.0.1',8081),
        '武大郎':('127.0.0.1',8081),
    }
    
    
    while True:
        qq_name=input('请选择聊天对象: ').strip()
        while True:
            msg=input('请输入消息,回车发送: ').strip()
            if msg == 'quit':break
            if not msg or not qq_name or qq_name not in qq_name_dic:continue
            udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
    
            back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
            print('来自[%s:%s]的一条消息:33[1;44m%s33[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
    
    udp_client_socket.close()
    udp客户端1
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    BUFSIZE=1024
    udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
    
    qq_name_dic={
        '狗哥alex':('127.0.0.1',8081),
        '瞎驴':('127.0.0.1',8081),
        '一棵树':('127.0.0.1',8081),
        '武大郎':('127.0.0.1',8081),
    }
    
    
    while True:
        qq_name=input('请选择聊天对象: ').strip()
        while True:
            msg=input('请输入消息,回车发送: ').strip()
            if msg == 'quit':break
            if not msg or not qq_name or qq_name not in qq_name_dic:continue
            udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
    
            back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
            print('来自[%s:%s]的一条消息:33[1;44m%s33[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
    
    udp_client_socket.close()
    udp客户端2

    九、粘包现象

      先制作一个ssh远程连接服务器的程序:

      在此程序中我们需要用到subprocess模块,所以需要先了解一下这个模块,

      需要注意的是:

      res=subprocess.Popen(cmd.decode('utf-8'),
      shell=True,
      stderr=subprocess.PIPE,
      stdout=subprocess.PIPE)

      的结果的编码是以当前所在的系统为准的,如果是Windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码。且只能从管道里读一次结果;

    # by luffycity.com
    
    import socket
    import subprocess
    
    server = socket.socket()
    
    server.bind(('127.0.0.1',8008))
    
    server.listen(5)
    
    while True:
        print("server is working.....")
        conn,addr = server.accept()
        # 字节类型
        while True:
            # 针对window系统
            try:
                cmd = conn.recv(1024).decode("utf8") # 阻塞
    
                if cmd == b'exit':
                    break
    
                res=subprocess.Popen(cmd,
                                 shell=True,
                                 stderr=subprocess.PIPE,
                                 stdout=subprocess.PIPE,
                                 )
                # print("stdout",res.stdout.read())
                # print("stderr",res.stderr.read().decode("gbk"))
                out=res.stdout.read()
                err=res.stderr.read()
    
                print("out响应长度",len(out))
                print("err响应长度",len(err))
                if err:
                     import struct
                     header_pack = struct.pack("i", len(err))
                     conn.send(header_pack)
                     conn.send(err)
                else:
                     #构建报头
                     import struct
                     header_pack=struct.pack("i",len(out))
                     print("header_pack",header_pack)
                     # # 发送报头
                     conn.send(str(len(out)).encode("utf8"))
                     # 发送数据
                     conn.send(out)
    
    
    
    
            except Exception as e:
                break
    
    
        conn.close()
    ssh-server服务端
    import socket
    import struct
    sk = socket.socket()
    
    sk.connect(('120.27.12.155',8889))
    
    while 1:
        cmd = input("请输入命令:")
        sk.send(cmd.encode('utf-8')) # 字节
        if cmd=="":
            continue
        if cmd == 'exit':
            break
    
        # header_pack=sk.recv(4)
        # data_length=struct.unpack("i",header_pack)[0]
        # print("data_length",data_length)
        '''
        b'xxx/xxx/xxx/bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb'
        
        
        '''
        data_length=int(sk.recv(1024).decode("utf8"))
        print("data_length",data_length)
    
        recv_data_length=0
        recv_data=b""
    
        while recv_data_length<data_length:
            data=sk.recv(1024)
            recv_data_length+=len(data)
            recv_data+=data
    
        print(recv_data.decode("gbk"))
    
    
    sk.close()
    ssh-client

    十、什么是粘包

      须知:只有TCP有粘包现象,UDP永远不会粘包;

      粘包的出现:

      

      发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

      例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束。

      所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

      此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

      1.TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。

      2.UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。

      3.tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头

      udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

      tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

      两种情况下会发生粘包:

      发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包);

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    ip_port=('127.0.0.1',8080)
    
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    
    
    conn,addr=tcp_socket_server.accept()
    
    
    data1=conn.recv(10)
    data2=conn.recv(10)
    
    print('----->',data1.decode('utf-8'))
    print('----->',data2.decode('utf-8'))
    
    conn.close()
    
    服务端
    服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    BUFSIZE=1024
    ip_port=('127.0.0.1',8080)
    
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(ip_port)
    
    
    s.send('hello'.encode('utf-8'))
    s.send('feng'.encode('utf-8'))
    客户端

      接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) ;

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    ip_port=('127.0.0.1',8080)
    
    tcp_socket_server=socket(AF_INET,SOCK_STREAM)
    tcp_socket_server.bind(ip_port)
    tcp_socket_server.listen(5)
    
    
    conn,addr=tcp_socket_server.accept()
    
    
    data1=conn.recv(2) #一次没有收完整
    data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
    
    print('----->',data1.decode('utf-8'))
    print('----->',data2.decode('utf-8'))
    
    conn.close()
    服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket
    BUFSIZE=1024
    ip_port=('127.0.0.1',8080)
    
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(ip_port)
    
    
    s.send('hello feng'.encode('utf-8'))
    客户端

      拆包的发生情况:

      当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

      补充问题一:为何tcp是可靠传输,udp是不可靠传输;

      基于tcp的数据传输请参考另一篇文章http://www.cnblogs.com/linhaifeng/articles/5937962.html,tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的,而udp发送数据,对端是不会返回确认信息的,因此不可靠

      补充问题二:send(字节流)和recv(1024)及sendall

      recv里指定的1024意思是从缓存里一次拿出1024个字节的数据

      send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失

    十一、解决粘包的方法

    1.方法一:low方法;

      问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据

      low版解决方法:

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket,subprocess
    ip_port=('127.0.0.1',8080)
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
    
    s.bind(ip_port)
    s.listen(5)
    
    while True:
        conn,addr=s.accept()
        print('客户端',addr)
        while True:
            msg=conn.recv(1024)
            if not msg:break
            res=subprocess.Popen(msg.decode('utf-8'),shell=True,
                                stdin=subprocess.PIPE,
                             stderr=subprocess.PIPE,
                             stdout=subprocess.PIPE)
            err=res.stderr.read()
            if err:
                ret=err
            else:
                ret=res.stdout.read()
            data_length=len(ret)
            conn.send(str(data_length).encode('utf-8'))
            data=conn.recv(1024).decode('utf-8')
            if data == 'recv_ready':
                conn.sendall(ret)
        conn.close()
    服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket,time
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(('127.0.0.1',8080))
    
    while True:
        msg=input('>>: ').strip()
        if len(msg) == 0:continue
        if msg == 'quit':break
    
        s.send(msg.encode('utf-8'))
        length=int(s.recv(1024).decode('utf-8'))
        s.send('recv_ready'.encode('utf-8'))
        send_size=0
        recv_size=0
        data=b''
        while recv_size < length:
            data+=s.recv(1024)
            recv_size+=len(data)
    
    
        print(data.decode('utf-8'))
    客户端

      low的原因:

      程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗。

    2.方法二:通过构建报头方式

      为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。

      这里我们需要用到struct模块,该模块可以把一个类型,如数字,转成固定长度的bytes;

    import json,struct
    #假设通过客户端上传1T:1073741824000的文件a.txt
    
    #为避免粘包,必须自定制报头
    header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
    
    #为了该报头能传送,需要序列化并且转为bytes
    head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
    
    #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
    head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
    
    #客户端开始发送
    conn.send(head_len_bytes) #先发报头的长度,4个bytes
    conn.send(head_bytes) #再发报头的字节格式
    conn.sendall(文件内容) #然后发真实内容的字节格式
    
    #服务端开始接收
    head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
    x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
    
    head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
    header=json.loads(json.dumps(header)) #提取报头
    
    #最后根据报头的内容提取真实的数据,比如
    real_data_len=s.recv(header['file_size'])
    s.recv(real_data_len)
    流程介绍
    #_*_coding:utf-8_*_
    #http://www.cnblogs.com/coser/archive/2011/12/17/2291160.html
    __author__ = 'Linhaifeng'
    import struct
    import binascii
    import ctypes
    
    values1 = (1, 'abc'.encode('utf-8'), 2.7)
    values2 = ('defg'.encode('utf-8'),101)
    s1 = struct.Struct('I3sf')
    s2 = struct.Struct('4sI')
    
    print(s1.size,s2.size)
    prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
    print('Before : ',binascii.hexlify(prebuffer))
    # t=binascii.hexlify('asdfaf'.encode('utf-8'))
    # print(t)
    
    
    s1.pack_into(prebuffer,0,*values1)
    s2.pack_into(prebuffer,s1.size,*values2)
    
    print('After pack',binascii.hexlify(prebuffer))
    print(s1.unpack_from(prebuffer,0))
    print(s2.unpack_from(prebuffer,s1.size))
    
    s3=struct.Struct('ii')
    s3.pack_into(prebuffer,0,123,123)
    print('After pack',binascii.hexlify(prebuffer))
    print(s3.unpack_from(prebuffer,0))
    struct模块详细用法
    import socket,struct,json
    import subprocess
    phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
    
    phone.bind(('127.0.0.1',8080))
    
    phone.listen(5)
    
    while True:
        conn,addr=phone.accept()
        while True:
            cmd=conn.recv(1024)
            if not cmd:break
            print('cmd: %s' %cmd)
    
            res=subprocess.Popen(cmd.decode('utf-8'),
                                 shell=True,
                                 stdout=subprocess.PIPE,
                                 stderr=subprocess.PIPE)
            err=res.stderr.read()
            print(err)
            if err:
                back_msg=err
            else:
                back_msg=res.stdout.read()
    
    
            conn.send(struct.pack('i',len(back_msg))) #先发back_msg的长度
            conn.sendall(back_msg) #在发真实的内容
    
        conn.close()
    服务端(自定义报头)
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    import socket,time,struct
    
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    res=s.connect_ex(('127.0.0.1',8080))
    
    while True:
        msg=input('>>: ').strip()
        if len(msg) == 0:continue
        if msg == 'quit':break
    
        s.send(msg.encode('utf-8'))
    
    
    
        l=s.recv(4)
        x=struct.unpack('i',l)[0]
        print(type(x),x)
        # print(struct.unpack('I',l))
        r_s=0
        data=b''
        while r_s < x:
            r_d=s.recv(1024)
            data+=r_d
            r_s+=len(r_d)
    
        # print(data.decode('utf-8'))
        print(data.decode('gbk')) #windows默认gbk编码
    客户端(自定义报头)

      我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)。

      发送时:

      先发报头长度

      再编码报头内容然后发送

      最后发真实内容

      接收时:

      先收报头长度,用struct取出来

      根据取出的长度收取报头内容,然后解码,反序列化

      从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

    import socket,struct,json
    import subprocess
    phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
    
    phone.bind(('127.0.0.1',8080))
    
    phone.listen(5)
    
    while True:
        conn,addr=phone.accept()
        while True:
            cmd=conn.recv(1024)
            if not cmd:break
            print('cmd: %s' %cmd)
    
            res=subprocess.Popen(cmd.decode('utf-8'),
                                 shell=True,
                                 stdout=subprocess.PIPE,
                                 stderr=subprocess.PIPE)
            err=res.stderr.read()
            print(err)
            if err:
                back_msg=err
            else:
                back_msg=res.stdout.read()
    
            headers={'data_size':len(back_msg)}
            head_json=json.dumps(headers)
            head_json_bytes=bytes(head_json,encoding='utf-8')
    
            conn.send(struct.pack('i',len(head_json_bytes))) #先发报头的长度
            conn.send(head_json_bytes) #再发报头
            conn.sendall(back_msg) #在发真实的内容
    
        conn.close()
    服务端:定制稍微复杂一点的报头
    from socket import *
    import struct,json
    
    ip_port=('127.0.0.1',8080)
    client=socket(AF_INET,SOCK_STREAM)
    client.connect(ip_port)
    
    while True:
        cmd=input('>>: ')
        if not cmd:continue
        client.send(bytes(cmd,encoding='utf-8'))
    
        head=client.recv(4)
        head_json_len=struct.unpack('i',head)[0]
        head_json=json.loads(client.recv(head_json_len).decode('utf-8'))
        data_len=head_json['data_size']
    
        recv_size=0
        recv_data=b''
        while recv_size < data_len:
            recv_data+=client.recv(1024)
            recv_size+=len(recv_data)
    
        print(recv_data.decode('utf-8'))
        #print(recv_data.decode('gbk')) #windows默认gbk编码
    客户端

    一个周末作业,FTP服务:

      

    #server端
    import socketserver
    import os
    import sys
    import struct
    import json
    
    class Myserver(socketserver.BaseRequestHandler):
        home_path = os.path.join(os.path.dirname(__file__),"home")
        def handle(self):
            print("客户端已连接。")
            head_pack = self.request.recv(4)
            head_length = struct.unpack("i",head_pack)[0]
            basehead_json = self.request.recv(head_length).decode("utf-8")
            basehead = json.loads(basehead_json)
    
            filename = basehead["filename"].rsplit(".",1)[0]
            filesize = basehead["filesize"]
    
    
            if filename+".temp" in os.listdir(self.home_path):
                sfilesize = os.path.getsize(os.path.join(self.home_path,filename+".temp"))
                server_ack = {"sfilesize":sfilesize,"ack":False}
                server_ack_bytes = json.dumps(server_ack).encode("utf-8")
                self.request.send(server_ack_bytes)
                client_ack = self.request.recv(4)
                if client_ack == b'True':
                    start_filelen = 0
                    end_filelen = filesize - sfilesize
    
                    with open(os.path.join(self.home_path,filename+".temp"),"ab") as f:
                        while start_filelen<end_filelen:
                            lenth = end_filelen - start_filelen
                            size = 1024 if lenth>1024 else lenth
                            data = self.request.recv(size)
                            start_filelen+=len(data)
                            f.write(data)
                    os.rename(os.path.join(self.home_path,filename+".temp"),os.path.join(self.home_path,basehead["filename"]))
                    print("续传完毕!")
                elif client_ack == b'Fals':
                    os.remove(os.path.join(self.home_path,filename+".temp"))
                    start_filelen = 0
                    with open(os.path.join(self.home_path,filename+".temp"),"ab") as f:
                        while start_filelen<filesize:
                            lenth = filesize - start_filelen
                            size = 1024 if lenth>1024 else lenth
                            data = self.request.recv(size)
                            start_filelen+=len(data)
                            f.write(data)
                    os.rename(os.path.join(self.home_path,filename+".temp"), os.path.join(self.home_path,basehead["filename"]))
                    print("上传完毕")
    
            else:
                server_ack = {"sfilesize": None, "ack": True}
                server_ack_bytes = json.dumps(server_ack).encode("utf-8")
                self.request.send(server_ack_bytes)
    
                start_filelen = 0
                with open(os.path.join(self.home_path,filename+".temp"), "ab") as f:
                    while start_filelen < filesize:
                        lenth = filesize - start_filelen
                        size = 1024 if lenth > 1024 else lenth
                        data = self.request.recv(size)
                        start_filelen += len(data)
                        f.write(data)
                os.rename(os.path.join(self.home_path,filename+".temp"), os.path.join(self.home_path,basehead["filename"]))
                print("上传完毕")
    
    
    
    
    server = socketserver.ThreadingTCPServer(("127.0.0.1",8889,),Myserver)
    print("等待客户端连接......")
    server.serve_forever()
    
    
    #client端
    import socket
    import struct
    import os
    import json
    import time
    
    client = socket.socket()
    client.connect(("127.0.0.1",8889,))
    print("远程连接成功")
    
    filename = input("请输入要上传的文件名:")
    filesize = os.path.getsize(filename)
    
    basehead = {"filename":filename,"filesize":filesize}
    basehead_bytes = json.dumps(basehead).encode("utf-8")
    basehead_pack = struct.pack("i",len(basehead_bytes))
    
    client.send(basehead_pack)
    client.send(basehead_bytes)
    
    server_ack = client.recv(1024).decode("utf-8")
    print(server_ack)
    server_ack = json.loads(server_ack)
    sfilesize = server_ack["sfilesize"]
    sack = server_ack["ack"]
    if not sack:
        data = input("检测到该文件上次未传送完毕,是否续传?续传(yes),重新上传(no):")
        if data == "yes":
            client.send(b'True')
            with open(filename,"rb") as f:
                f.seek(sfilesize,0)
                for line in f:
                    client.send(line)
            print("续传完毕")
        elif data == "no":
            client.send(b'Fals')
            with open(filename,"rb") as f:
                for line in f:
                    client.send(line)
            print("上传完毕")
    else:
        with open(filename, "rb") as f:
            for line in f:
                time.sleep(0.5)
                client.send(line)
        print("上传完毕")
    上传之断点续传

    十二、认证客户端的链接合法性

      如果想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现。

    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    import hmac,os
    
    secret_key=b'linhaifeng bang bang bang'
    def conn_auth(conn):
        '''
        认证客户端链接
        :param conn:
        :return:
        '''
        print('开始验证新链接的合法性')
        msg=os.urandom(32)
        conn.sendall(msg)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        respone=conn.recv(len(digest))
        return hmac.compare_digest(respone,digest)
    
    def data_handler(conn,bufsize=1024):
        if not conn_auth(conn):
            print('该链接不合法,关闭')
            conn.close()
            return
        print('链接合法,开始通信')
        while True:
            data=conn.recv(bufsize)
            if not data:break
            conn.sendall(data.upper())
    
    def server_handler(ip_port,bufsize,backlog=5):
        '''
        只处理链接
        :param ip_port:
        :return:
        '''
        tcp_socket_server=socket(AF_INET,SOCK_STREAM)
        tcp_socket_server.bind(ip_port)
        tcp_socket_server.listen(backlog)
        while True:
            conn,addr=tcp_socket_server.accept()
            print('新连接[%s:%s]' %(addr[0],addr[1]))
            data_handler(conn,bufsize)
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        server_handler(ip_port,bufsize)
    
    服务端
    服务端
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    import hmac,os
    
    secret_key=b'linhaifeng bang bang bang'
    def conn_auth(conn):
        '''
        验证客户端到服务器的链接
        :param conn:
        :return:
        '''
        msg=conn.recv(32)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        conn.sendall(digest)
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        conn_auth(tcp_socket_client)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(合法)
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(非法:不知道加密方式)
    #_*_coding:utf-8_*_
    __author__ = 'Linhaifeng'
    from socket import *
    import hmac,os
    
    secret_key=b'linhaifeng bang bang bang1111'
    def conn_auth(conn):
        '''
        验证客户端到服务器的链接
        :param conn:
        :return:
        '''
        msg=conn.recv(32)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        conn.sendall(digest)
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        conn_auth(tcp_socket_client)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    客户端(非法:不知道secret_key)

    十三、socketserver实现并发

      基于tcp的套接字,关键就是两个循环,一个链接循环,一个通信循环;

      socketserver模块中分两大类:server类(解决链接问题)和request类(解决通信问题)

      server类:

      

      request类:

      

      继承关系:

      

      

        

      

  • 相关阅读:
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之用户管理(1)
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之创建Viewport(2)
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之用户管理(2)
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之完成登录功能
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之登录窗口调试
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之创建Viewport(1)
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之创建输出验证码图片的控制器
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之调整首页显示
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之登录窗口
    一步一步使用Ext JS MVC与Asp.Net MVC 3开发简单的CMS后台管理系统之用户管理(3)
  • 原文地址:https://www.cnblogs.com/zhangjunkang/p/9621261.html
Copyright © 2011-2022 走看看