一、 客户端/服务器架构
- 1.硬件C/S架构(打印机)
- 2.软件C/S架构:socket就是为了完成C/S架构的开发
二、 osi七层
完整的计算机系统是由硬件、操作系统、应用软件三者组成,具备了这三个条件,其中互联网的核心就是由一堆协议组成,协议就是标准,所有的计算机都按照统一的标准去收发信息从而完成通信。人们按照分工不同把互联网协议从逻辑上划分了层级。
互联网协议:
C/S架构的软件(软件属于应用层)是基于网络进行通信的
网络的核心即一堆协议,协议即标准开发一款基于网络通信的软件,就必须遵循这些标准。
三、 socket层
socket简介:
Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。
所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。
注:
ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序,而程序的pid是同一台机器上不同进程或者线程的标识
五、 套接字发展史及分类
套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。
- 基于文件类型的套接字家族:套接字家族的名字:AF_UNIX
unix一切皆文件,基于文件的套接字调用的是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信。
- 基于网络类型的套接字家族:套接字家族的名字:AF_INET
AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)
六 、套接字工作流程
生活中的场景。打电话时先拨号,朋友听到电话铃声后提起电话,这时与朋友建立起连接,开始进行会话。等会话结束,挂断电话结束此次会话。 生活中的场景就解释工作原理。
服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。
当如果有客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。
socket()模块函数用法:
import socket
# socket.socket(socket_family,socket_type,protocal=0)
# socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。
获取tcp/ip套接字
tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
获取udp/ip套接字
udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
# 由于 socket 模块中有太多的属性。在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到命名空间里幅减短的代码。
# 例如 tcpSock = socket(AF_INET, SOCK_STREAM)
服务端套接字函数:
- s.bind() # 绑定(主机,端口号)到套接字
- s.listen() # 开始TCP监听
- s.accept() # 被动接收 TCP客户端的连接,(阻塞式)等待连接到来
客户端套接字函数:
- s.connect() # 主动初始化TCP服务器连接
- s.connect_ex() # connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
公共用途的套接字函数:
- s.recv() 接收TCP数据
- s.send() 发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
- s.sendall() 发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
- s.recvfrom() 接收UDP数据
s.sendto() 发送UDP数据
s.getpeername() 连接到当前套接字的远端的地址
- s.getsockname() 当前套接字的地址
- s.getsockopt() 返回指定套接字的参数
- s.setsockopt() 设置指定套接字的参数
- s.close() 关闭套接字
面向锁的套接字方法:
- s.setblocking() 设置套接字的阻塞与非阻塞模式
- s.settimeout() 设置阻塞套接字操作的超时时间
- s.gettimeout() 得到阻塞套接字操作的超时时间
面向文件的套接字的函数:
- s.fileno() 套接字的文件描述符
- s.makefile() 创建一个与该套接字相关的文件
socket实验推演流程:
# 服务端:
from socket import *
phone=socket(AF_INET,SOCK_STREAM) # 创建socket
phone.bind(('127.0.0.1',8081)) # 绑定ip地址和端口
phone.listen(5) # 监听数量为5
conn,addr=phone.accept() # 阻塞模式,等待发送过来的请求数据,获得客户端连接对象及请求地址
while True:
data=conn.recv(1024) # 最多每次接受1024字节,1KB=1024字节(B)
print('server===>')
print(data)
conn.send(data.upper()) # 响应请求的数据
conn.close() # 关闭客户端的连接
phone.close() # 关闭服务端socket的连接
# 客户端:
from socket import *
phone=socket(AF_INET,SOCK_STREAM)
phone.connect(('127.0.0.1',8081))
while True:
msg=input('>>: ').strip()
phone.send(msg.encode('utf-8')) # 发送请求数据
print('client====>')
data=phone.recv(1024) # 接收响应数据
print(data)
# 卡的原因:当缓冲区为空recv就卡住
---------------------------------------------------
# 简单演示udp
# 服务端
from socket import *
phone=socket(AF_INET,SOCK_DGRAM)
phone.bind(('127.0.0.1',8082))
while True:
msg,addr=phone.recvfrom(1024)
phone.sendto(msg.upper(),addr)
# 客户端
from socket import *
phone=socket(AF_INET,SOCK_DGRAM)
while True:
msg=input('>>: ')
phone.sendto(msg.encode('utf-8'),('127.0.0.1',8082))
msg,addr=phone.recvfrom(1024)
print(msg)
七 、基于TCP的套接字
tcp是基于链接的,必须先启动服务端,然后再启动客户端去链接服务端
tcp服务端:
ss = socket() #创建服务器套接字
ss.bind() #把地址绑定到套接字
ss.listen() #监听链接
inf_loop: #服务器无限循环
cs = ss.accept() #接受客户端链接,获得连接对象
comm_loop: #通讯循环
cs.recv()/cs.send() #对话(接收与发送)
cs.close() #关闭客户端套接字
ss.close() #关闭服务器套接字(可选)
tcp客户端:
cs = socket() # 创建客户套接字
cs.connect() # 尝试连接服务器
comm_loop: # 通讯循环
cs.send()/cs.recv() # 对话(发送/接收)
cs.close() # 关闭客户套接字
socket通信流程与打电话流程类似:
socket服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
ip_port=('127.0.0.1',8081) # 电话卡
BUFSIZE=1024 # 最大缓冲1kb
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) # 买手机
s.bind(ip_port) # 手机插卡
s.listen(5) # 手机待机
while True: # 新增接收连接循环,可以不停的接多个电话
conn,addr=s.accept() # 手机接电话
# print(conn)
# print(addr)
print('接到来自%s的电话' %addr[0])
while True: # 新增通信循环,可以不断的通信,收发消息
msg=conn.recv(BUFSIZE) # 听消息,听话
# if len(msg) == 0:break # 如果不加,那么正在链接的客户端突然断开,recv便不再阻塞,死循环发生
print(msg,type(msg))
conn.send(msg.upper()) # 发消息,说话
conn.close() # 挂电话
s.close() # 手机关机
socket客户端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
ip_port=('127.0.0.1',8081)
BUFSIZE=1024
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect_ex(ip_port) #拨电话
while True: #新增通信循环,客户端可以不断发收消息
msg=input('>>: ').strip()
if len(msg) == 0:continue
s.send(msg.encode('utf-8')) # 发消息,说话(只能发送字节类型)
feedback=s.recv(BUFSIZE) # 收消息,听话
print(feedback.decode('utf-8'))
s.close() # 挂电话
端口被占用问题:
原因:由于服务端仍然存在四次挥手的*time_wait状态在占用地址(tcp三次握手,四次挥手 ; syn洪水攻击 ; 服务器高并发情况下会有大量的*time_wait状态的优化方法)
- 解决方法一:
#加入一条socket配置,重用ip和端口
phone=socket(AF_INET,SOCK_STREAM)
phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) # 在bind前加即可
phone.bind(('127.0.0.1',8080))
- 解决方法二:
# 发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数即可解决
vim /etc/sysctl.conf
# 编辑文件,加入以下内容:
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
# 然后执行 /sbin/sysctl -p 让参数生效。
net.ipv4.tcp_syncookies = 1 # 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
net.ipv4.tcp_tw_reuse = 1 # 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
net.ipv4.tcp_tw_recycle = 1 # 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
net.ipv4.tcp_fin_timeout # 修改系統默认的 TIMEOUT 时间
八、 基于UDP的套接字
udp是无链接的,先启动哪一端都不会报错
udp服务端:
ss = socket() #创建一个服务器的套接字
ss.bind() #绑定服务器套接字
inf_loop: #服务器无限循环
cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
ss.close() # 关闭服务器套接字
udp客户端:
cs = socket() # 创建客户套接字
comm_loop: # 通讯循环
cs.sendto()/cs.recvfrom() # 对话(发送/接收)
cs.close() # 关闭客户套接字
案例:qq聊天(由于udp无连接,所以可以同时多个客户端去跟服务端通信):
- UDP服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
ip_port=('127.0.0.1',8081)
udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
udp_server_sock.bind(ip_port)
while True:
qq_msg,addr=udp_server_sock.recvfrom(1024) # 获得请求信息及请求地址
print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))
back_msg=input('回复消息: ').strip()
udp_server_sock.sendto(back_msg.encode('utf-8'),addr) # 发送响应信息
- UDP客户端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
BUFSIZE=1024
udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) # 创建网络套接字
qq_name_dic={
'狗哥alex':('127.0.0.1',8081),
'瞎驴':('127.0.0.1',8081),
'一棵树':('127.0.0.1',8081),
'武大郎':('127.0.0.1',8081),
}
while True:
qq_name=input('请选择聊天对象: ').strip()
while True:
msg=input('请输入消息,回车发送: ').strip()
if msg == 'quit':break # 退出聊天
if not msg or not qq_name or qq_name not in qq_name_dic:continue #
udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name]) # 发送数据到指定服务端
back_msg,addr=udp_client_socket.recvfrom(BUFSIZE) # 接收响应回的数据
print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
udp_client_socket.close() # 关闭客户端套接字
九、粘包现象
基于tcp制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)
注意:
res=subprocess.Popen(cmd.decode(‘utf-8’),shell=True,stderr=subprocess.PIPE,stdout=subprocess.PIPE) #命令的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码,且只能从管道里读一次结果
TCP服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
from socket import *
import subprocess
ip_port=('127.0.0.1',8080)
BUFSIZE=1024
tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5)
while True: # 循环接收多个请求客户端
conn,addr=tcp_socket_server.accept()
print('客户端',addr)
while True: # 循环接收所有请求数据
cmd=conn.recv(BUFSIZE)
if len(cmd) == 0:break
act_res=subprocess.Popen(cmd.decode('utf-8'),shell=True, # 子程序通过ssh远程执行linux服务器的命令
stdout=subprocess.PIPE,
stdin=subprocess.PIPE,
stderr=subprocess.PIPE)
stderr=act_res.stderr.read()
stdout=act_res.stdout.read()
conn.send(stderr)
conn.send(stdout)
TCP客户端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
BUFSIZE=1024
ip_port=('127.0.0.1',8080)
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res=s.connect_ex(ip_port)
while True:
msg=input('>>: ').strip()
if len(msg) == 0:continue
if msg == 'quit':break
s.send(msg.encode('utf-8'))
act_res=s.recv(BUFSIZE)
print(act_res.decode('utf-8'),end='')
上述程序是基于tcp的socket,在运行时会发生粘包
UDP服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
from socket import *
import subprocess
ip_port=('127.0.0.1',9003)
bufsize=1024
udp_server=socket(AF_INET,SOCK_DGRAM)
udp_server.bind(ip_port)
while True:
#收消息
cmd,addr=udp_server.recvfrom(bufsize)
print('用户命令----->',cmd)
#逻辑处理
res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
stderr=res.stderr.read()
stdout=res.stdout.read()
#发消息
udp_server.sendto(stderr,addr)
udp_server.sendto(stdout,addr)
udp_server.close()
UDP客户端:
from socket import *
ip_port=('127.0.0.1',9003)
bufsize=1024
udp_client=socket(AF_INET,SOCK_DGRAM)
while True:
msg=input('>>: ').strip()
udp_client.sendto(msg.encode('utf-8'),ip_port)
data,addr=udp_client.recvfrom(bufsize)
print(data.decode('utf-8'),end='')
上述程序是基于udp的socket,在运行时永远不会发生粘包
十、粘包解释
须知:只有TCP有粘包现象,UDP永远不会粘包
发送端1K 1K发送数据,接收端应用程序2K 2K提取数据,也可能一次提3K或6K数据,或一次只提走几个字节的数据,应用程序所看到的数据是一个整体或一个流(stream),1条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这是容易出现粘包问题的原因。
UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看来,根本不知道该文件的字节流从何处开始在何处结束,所谓粘包问题还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。
1、TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
2、UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
3、TCP是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。
udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
两种情况下会发生粘包。
发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据很小会合到一起,产生粘包)
服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
from socket import *
ip_port=('127.0.0.1',8080)
tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5)
conn,addr=tcp_socket_server.accept()
data1=conn.recv(10)
data2=conn.recv(10)
print('----->',data1.decode('utf-8'))
print('----->',data2.decode('utf-8'))
conn.close()
客户端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
BUFSIZE=1024
ip_port=('127.0.0.1',8080)
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res=s.connect_ex(ip_port)
s.send('hello'.encode('utf-8'))
s.send('feng'.encode('utf-8'))
接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)
服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
from socket import *
ip_port=('127.0.0.1',8080)
tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5)
conn,addr=tcp_socket_server.accept()
data1=conn.recv(2) #一次没有收完整,只接收2个字节
data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
print('----->',data1.decode('utf-8'))
print('----->',data2.decode('utf-8'))
conn.close()
客户端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket
BUFSIZE=1024
ip_port=('127.0.0.1',8080)
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res=s.connect_ex(ip_port)
s.send('hello feng'.encode('utf-8'))
拆包的发生情况:当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。
补充问题一:为何tcp是可靠传输,udp是不可靠传输?tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往服务端,服务端返回一个ack=1,发送端则清理缓存中的数据,服务端返回ack=0,则重新发送数据,所以tcp是可靠的,而udp发送数据,服务端是不会返回确认信息的,因此不可靠。
补充问题二:send(字节流)和recv(1024)及sendall,recv里指定的1024意思是从缓存里一次拿出1024个字节的数据,send的字节流是先放入客户端缓存,然后由协议控制将缓存内容发往服务端,如果待发送的字节流大小>缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失。
十一、 解决粘包的处理方法一
粘包问题的根源在于接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据。
服务端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket,subprocess
ip_port=('127.0.0.1',8080)
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
s.bind(ip_port)
s.listen(5)
while True:
conn,addr=s.accept()
print('客户端',addr)
while True:
msg=conn.recv(1024)
if not msg:break
res=subprocess.Popen(msg.decode('utf-8'),shell=True,
stdin=subprocess.PIPE,
stderr=subprocess.PIPE,
stdout=subprocess.PIPE)
err=res.stderr.read() # 读取ssh操作指令返回错误信息的结果
if err:
ret=err
else:
ret=res.stdout.read() # 读取指令执行后标准输出的结果
data_length=len(ret) # 获取返回数据的长度
conn.send(str(data_length).encode('utf-8')) # 将接收到的数据长度响应给接收端
data=conn.recv(1024).decode('utf-8') # 服务端再接收1024个字节长度的数据结果
if data == 'recv_ready': # 如果数据结果等于 recv_ready,表示接收端已经接收到数据长度
conn.sendall(ret) # 循环发送所有数据
conn.close()
客户端:
#_*_coding:utf-8_*_
__author__ = 'Linhaifeng'
import socket,time
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res=s.connect_ex(('127.0.0.1',8080))
while True:
msg=input('>>: ').strip()
if len(msg) == 0:continue
if msg == 'quit':break
s.send(msg.encode('utf-8')) # 发送指令
length=int(s.recv(1024).decode('utf-8')) # 获得发送端发过来的数据长度,从而知道取多长数据作为数据边界
s.send('recv_ready'.encode('utf-8')) # 发送标记给服务端,证明已经收到需要接收数据的长度
send_size=0
recv_size=0
data=b''
while recv_size < length: # 如果接收的数据小于发送过来的数据长度,则继续循环接收
data+=s.recv(1024) # 拼接数据内容
recv_size+=len(data) # 迭代接收数据的长度,作为接收数据结束的条件
print(data.decode('utf-8'))
该方式存在的问题:程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗
十二、解决粘包的处理方法二
为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据
struct模块 :该模块可以把一个类型,如数字,转成固定长度的bytes
import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt
#为避免粘包,必须自定制报头
header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式
#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(head_bytes)) #提取报头
#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header['file_size'])
s.recv(real_data_len)
服务端:自定制报头:
import socket,struct,json
import subprocess
phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
phone.bind(('127.0.0.1',8080))
phone.listen(5)
while True:
conn,addr=phone.accept()
while True:
cmd=conn.recv(1024)
if not cmd:break
print('cmd: %s' %cmd)
res=subprocess.Popen(cmd.decode('utf-8'),
shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
err=res.stderr.read()
if err:
back_msg=err
else:
back_msg=res.stdout.read()
conn.send(struct.pack('i',len(back_msg))) #先发back_msg的长度
conn.sendall(back_msg) #在发真实的内容
conn.close()
客户端:自定制报头:
#_*_coding:utf-8_*_
import socket,time,struct
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res=s.connect_ex(('127.0.0.1',8080))
while True:
msg=input('>>: ').strip()
if len(msg) == 0:continue
if msg == 'quit':break
s.send(msg.encode('utf-8'))
l=s.recv(4) # 接收长度为4个字节的数据,该4个字节数据封装了内容的长度
x=struct.unpack('i',l)[0] # 拆解获得具体长度的值
print(type(x),x)
# print(struct.unpack('I',l))
r_s=0 # 已接收数据的长度
data=b''
while r_s < x:
r_d=s.recv(1024)
data+=r_d # 拼接数据结果
r_s+=len(r_d) # 累加已接收数据的长度
print(data.decode('gbk')) #windows默认gbk编码
我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)
发送时:
先发报头长度,再编码报头内容然后发送,最后发真实内容
接收时:先手报头长度,用struct取出来,根据取出的长度收取报头内容,然后解码,反序列化。从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
服务端:
import socket,struct,json
import subprocess
phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
phone.bind(('127.0.0.1',8080))
phone.listen(5)
while True:
conn,addr=phone.accept()
while True:
cmd=conn.recv(1024)
if not cmd:break
print('cmd: %s' %cmd)
res=subprocess.Popen(cmd.decode('utf-8'),
shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
err=res.stderr.read()
if err:
back_msg=err
else:
back_msg=res.stdout.read()
headers={'data_size':len(back_msg)}
head_json=json.dumps(headers) # 字典格式的报头序列化成Json字符串
head_json_bytes=bytes(head_json,encoding='utf-8') # 序列化后的报头转化成字节
conn.send(struct.pack('i',len(head_json_bytes))) # 先发报头的长度
conn.send(head_json_bytes) # 再发报头
conn.sendall(back_msg) # 再发真实的内容
conn.close()
rom socket import *
import struct,json
ip_port=('127.0.0.1',8080)
client=socket(AF_INET,SOCK_STREAM)
client.connect(ip_port) # 客户端连接服务端
while True:
cmd=input('>>: ')
if not cmd:continue
client.send(bytes(cmd,encoding='utf-8'))
head=client.recv(4) # 获得报头的长度
head_json_len=struct.unpack('i',head)[0] # 长度的具体数值
head_json=json.loads(client.recv(head_json_len).decode('utf-8')) # 反序列化接收到的报头内容
data_len=head_json['data_size'] # 报头中key为data_size中的值,值为内容的长度
recv_size=0
recv_data=b''
while recv_size < data_len: #
recv_data+=client.recv(1024)
recv_size+=len(recv_data)
#print(recv_data.decode('gbk')) #windows默认gbk编码
十三、socketserver实现并发
基于tcp的套接字,关键就是两个循环,一个链接循环,一个通信循环,
socketserver模块中分两大类:server类(解决链接问题)和request类(解决通信问题)
server类:
request类:
继承关系::
以下述代码为例,分析socketserver源码:
ftpserver=socketserver.ThreadingTCPServer((‘127.0.0.1’,8080),FtpServer)
ftpserver.serve_forever()
查找属性的顺序:ThreadingTCPServer->ThreadingMixIn->TCPServer->BaseServer
实例化得到ftpserver,先找类ThreadingTCPServer的init,在TCPServer中找到,进而执行server_bind,server_active
找ftpserver下的serve_forever,在BaseServer中找到,进而执行self._handle_request_noblock(),该方法同样是在BaseServer中
执行self._handle_request_noblock()进而执行request, client_address = self.get_request()(就是TCPServer中的self.socket.accept()),然后执行self.process_request(request, client_address)
在ThreadingMixIn中找到process_request,开启多线程应对并发,进而执行process_request_thread,执行self.finish_request(request, client_address)
上述四部分完成了链接循环,本部分开始进入处理通讯部分,在BaseServer中找到finish_request,触发我们自己定义的类的实例化,去找init方法,而我们自己定义的类没有该方法,则去它的父类也就是BaseRequestHandler中找….
源码分析总结:
基于tcp的socketserver我们自己定义的类中:
self.server即套接字对象
self.request即一个链接
self.client_address即客户端地址基于udp的socketserver我们自己定义的类中的:
self.request是一个元组(第一个元素是客户端发来的数据,第二部分是服务端的udp套接字对象),如(b’adsf’,
import socketserver
import struct
import json
import os
class FtpServer(socketserver.BaseRequestHandler):
coding='utf-8'
server_dir='file_upload'
max_packet_size=1024
BASE_DIR=os.path.dirname(os.path.abspath(__file__))
def handle(self):
print(self.request)
while True:
data=self.request.recv(4) # 接收数据长度的字节
data_len=struct.unpack('i',data)[0] # 拆包获得报头具体的长度值
head_json=self.request.recv(data_len).decode(self.coding) # 获得报头的内容
head_dic=json.loads(head_json) # 反序列化报头的json字符串
# print(head_dic)
cmd=head_dic['cmd'] # 获得报头中的cmd指令
if hasattr(self,cmd):
func=getattr(self,cmd) # 通过反射获得cmd属性值
func(head_dic) # 执行通过反射获得的函数名
def put(self,args):
file_path = os.path.normpath(os.path.join( # 组装文件发送路径
self.BASE_DIR,
self.server_dir,
args['filename']
))
filesize = args['filesize'] # 获得文件大小
recv_size = 0
print('----->', file_path)
with open(file_path, 'wb') as f: # 文件句柄操作文件
while recv_size < filesize: # 已接收数据的长度 < 文件长度
recv_data = self.request.recv(self.max_packet_size)
f.write(recv_data) # 将接收到的数据写入文件中
recv_size += len(recv_data)
print('recvsize:%s filesize:%s' % (recv_size, filesize))
ftpserver=socketserver.ThreadingTCPServer(('127.0.0.1',8080),FtpServer)
ftpserver.serve_forever()
FTP客户端:
import socket
import struct
import json
import os
class MYTCPClient:
address_family = socket.AF_INET
socket_type = socket.SOCK_STREAM
allow_reuse_address = False
max_packet_size = 8192
coding='utf-8'
request_queue_size = 5
def __init__(self, server_address, connect=True):
self.server_address=server_address
self.socket = socket.socket(self.address_family,
self.socket_type)
if connect:
try:
self.client_connect()
except:
self.client_close()
raise
def client_connect(self):
self.socket.connect(self.server_address)
def client_close(self):
self.socket.close()
def run(self):
while True:
inp=input(">>: ").strip()
if not inp:continue
l=inp.split()
cmd=l[0]
if hasattr(self,cmd):
func=getattr(self,cmd)
func(l)
def put(self,args):
cmd=args[0]
filename=args[1]
if not os.path.isfile(filename):
print('file:%s is not exists' %filename)
return
else:
filesize=os.path.getsize(filename)
head_dic={'cmd':cmd,'filename':os.path.basename(filename),'filesize':filesize}
print(head_dic)
head_json=json.dumps(head_dic)
head_json_bytes=bytes(head_json,encoding=self.coding)
head_struct=struct.pack('i',len(head_json_bytes))
self.socket.send(head_struct)
self.socket.send(head_json_bytes)
send_size=0
with open(filename,'rb') as f:
for line in f:
self.socket.send(line)
send_size+=len(line)
print(send_size)
else:
print('upload successful')
client=MYTCPClient(('127.0.0.1',8080))
client.run()