Python学习之路15☞socket编程

一 客户端/服务器架构

即C/S架构,包括

1.硬件C/S架构(打印机)

2.软件C/S架构(web服务)

C/S架构与socket的关系:

我们学习socket就是为了完成C/S架构的开发

二 osi七层

网络通信原理:http://www.cnblogs.com/linhaifeng/articles/5937962.html

为何学习socket一定要先学习互联网协议:

1.首先:本节课程的目标就是教会你如何基于socket编程,来开发一款自己的C/S架构软件

2.其次:C/S架构的软件(软件属于应用层)是基于网络进行通信的

3.然后:网络的核心即一堆协议,协议即标准,你想开发一款基于网络通信的软件,就必须遵循这些标准。

4.最后:就让我们从这些标准开始研究,开启我们的socket编程之旅

                                                                              

                                                           图1

TCP/IP协议族包括运输层、网络层、链路层。现在你知道TCP/IP与UDP的关系了吧。

三 socket层

 

在图1中,我们没有看到Socket的影子,那么它到底在哪里呢?还是用图来说话,一目了然。 

 

                   图2

四 socket是什么

Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。

扫盲篇:
也有人将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序

而程序的pid是同一台机器上不同进程或者线程的标识

五 套接字发展史及分类

套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。 

基于文件类型的套接字家族

套接字家族的名字:AF_UNIX

unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信

基于网络类型的套接字家族

套接字家族的名字:AF_INET

(还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)

六 套接字工作流程

       一个生活中的场景。你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。    生活中的场景就解释了这工作原理,也许TCP/IP协议族就是诞生于生活中,这也不一定。

      

                                           图3       

先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束

socket()模块函数用法
 1 import socket
 2 socket.socket(socket_family,socket_type,protocal=0)
 3 socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。
 4 
 5 获取tcp/ip套接字
 6 tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 7 
 8 获取udp/ip套接字
 9 udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
10 
11 由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。
12 例如tcpSock = socket(AF_INET, SOCK_STREAM)

 

服务端套接字函数
s.bind() 绑定(主机,端口号)到套接字
s.listen() 开始TCP监听
s.accept() 被动接受TCP客户的连接,(阻塞式)等待连接的到来

客户端套接字函数
s.connect() 主动初始化TCP服务器连接
s.connect_ex() connect()函数的扩展版本,出错时返回出错码,而不是抛出异常

公共用途的套接字函数
s.recv() 接收TCP数据
s.send() 发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
s.sendall() 发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
s.recvfrom() 接收UDP数据
s.sendto() 发送UDP数据
s.getpeername() 连接到当前套接字的远端的地址
s.getsockname() 当前套接字的地址
s.getsockopt() 返回指定套接字的参数
s.setsockopt() 设置指定套接字的参数
s.close() 关闭套接字

面向锁的套接字方法
s.setblocking() 设置套接字的阻塞与非阻塞模式
s.settimeout() 设置阻塞套接字操作的超时时间
s.gettimeout() 得到阻塞套接字操作的超时时间

面向文件的套接字的函数
s.fileno() 套接字的文件描述符
s.makefile() 创建一个与该套接字相关的文件
 1 1:用打电话的流程快速描述socket通信
 2 2:服务端和客户端加上基于一次链接的循环通信
 3 3:客户端发送空,卡主,证明是从哪个位置卡的
 4 服务端:
 5 from socket import *
 6 phone=socket(AF_INET,SOCK_STREAM)
 7 phone.bind(('127.0.0.1',8081))
 8 phone.listen(5)
 9 
10 conn,addr=phone.accept()
11 while True:
12     data=conn.recv(1024)
13     print('server===>')
14     print(data)
15     conn.send(data.upper())
16 conn.close()
17 phone.close()
18 客户端:
19 from socket import *
20 
21 phone=socket(AF_INET,SOCK_STREAM)
22 phone.connect(('127.0.0.1',8081))
23 
24 while True:
25     msg=input('>>: ').strip()
26     phone.send(msg.encode('utf-8'))
27     print('client====>')
28     data=phone.recv(1024)
29     print(data)
30 
31 说明卡的原因:缓冲区为空recv就卡住,引出原理图
32 
33 
34 
35 4.演示客户端断开链接,服务端的情况,提供解决方法
36 
37 5.演示服务端不能重复接受链接,而服务器都是正常运行不断来接受客户链接的
38 
39 6:简单演示udp
40 服务端
41 from socket import *
42 phone=socket(AF_INET,SOCK_DGRAM)
43 phone.bind(('127.0.0.1',8082))
44 while True:
45     msg,addr=phone.recvfrom(1024)
46     phone.sendto(msg.upper(),addr)
47 客户端
48 from socket import *
49 phone=socket(AF_INET,SOCK_DGRAM)
50 while True:
51     msg=input('>>: ')
52     phone.sendto(msg.encode('utf-8'),('127.0.0.1',8082))
53     msg,addr=phone.recvfrom(1024)
54     print(msg)
55 
56 udp客户端可以并发演示
57 udp客户端可以输入为空演示,说出recvfrom与recv的区别,暂且不提tcp流和udp报的概念,留到粘包去说
socket实验推演流程

七 基于TCP的套接字

tcp服务端
1 ss = socket() #创建服务器套接字
2 ss.bind()      #把地址绑定到套接字
3 ss.listen()      #监听链接
4 inf_loop:      #服务器无限循环
5     cs = ss.accept() #接受客户端链接
6     comm_loop:         #通讯循环
7         cs.recv()/cs.send() #对话(接收与发送)
8     cs.close()    #关闭客户端套接字
9 ss.close()        #关闭服务器套接字(可选)
tcp客户端
1 cs = socket()    # 创建客户套接字
2 cs.connect()    # 尝试连接服务器
3 comm_loop:        # 通讯循环
4     cs.send()/cs.recv()    # 对话(发送/接收)
5 cs.close()            # 关闭客户套接字

 

socket通信流程与打电话流程类似,我们就以打电话为例来实现一个low版的套接字通信

 1 #_*_coding:utf-8_*_
 2 import socket
 3 ip_port=('127.0.0.1',9000)  #电话卡
 4 BUFSIZE=1024                #收发消息的尺寸
 5 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
 6 s.bind(ip_port) #手机插卡
 7 s.listen(5)     #手机待机
 8 
 9 
10 conn,addr=s.accept()            #手机接电话
11 # print(conn)
12 # print(addr)
13 print('接到来自%s的电话' %addr[0])
14 
15 msg=conn.recv(BUFSIZE)             #听消息,听话
16 print(msg,type(msg))
17 
18 conn.send(msg.upper())          #发消息,说话
19 
20 conn.close()                    #挂电话
21 
22 s.close()                       #手机关机
服务端
 1 #_*_coding:utf-8_*_
 2 import socket
 3 ip_port=('127.0.0.1',9000)
 4 BUFSIZE=1024
 5 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 6 
 7 s.connect_ex(ip_port)           #拨电话
 8 
 9 s.send('linhaifeng nb'.encode('utf-8'))         #发消息,说话(只能发送字节类型)
10 
11 feedback=s.recv(BUFSIZE)                           #收消息,听话
12 print(feedback.decode('utf-8'))
13 
14 s.close()                                       #挂电话
客户端

上述流程的问题是,服务端只能接受一次链接,然后就彻底关闭掉了,实际情况应该是,服务端不断接受链接,然后循环通信,通信完毕后只关闭链接,服务器能够继续接收下一次链接,下面是修改版

 1 #_*_coding:utf-8_*_
 2 import socket
 3 ip_port=('127.0.0.1',8081)#电话卡
 4 BUFSIZE=1024
 5 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
 6 s.bind(ip_port) #手机插卡
 7 s.listen(5)     #手机待机
 8 
 9 
10 while True:                         #新增接收链接循环,可以不停的接电话
11     conn,addr=s.accept()            #手机接电话
12     # print(conn)
13     # print(addr)
14     print('接到来自%s的电话' %addr[0])
15     while True:                         #新增通信循环,可以不断的通信,收发消息
16         msg=conn.recv(BUFSIZE)             #听消息,听话
17 
18         # if len(msg) == 0:break        #如果不加,那么正在链接的客户端突然断开,recv便不再阻塞,死循环发生
19 
20         print(msg,type(msg))
21 
22         conn.send(msg.upper())          #发消息,说话
23 
24     conn.close()                    #挂电话
25 
26 s.close()                       #手机关机
服务端
 1 #_*_coding:utf-8_*_
 2 import socket
 3 ip_port=('127.0.0.1',8081)
 4 BUFSIZE=1024
 5 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 6 
 7 s.connect_ex(ip_port)           #拨电话
 8 
 9 while True:                             #新增通信循环,客户端可以不断发收消息
10     msg=input('>>: ').strip()
11     if len(msg) == 0:continue
12     s.send(msg.encode('utf-8'))         #发消息,说话(只能发送字节类型)
13 
14     feedback=s.recv(BUFSIZE)                           #收消息,听话
15     print(feedback.decode('utf-8'))
16 
17 s.close()                                       #挂电话
客户端

问题:

有的同学在重启服务端时可能会遇到

这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)

 

解决方法:

解决方法一:
#加入一条socket配置,重用ip和端口

phone=socket(AF_INET,SOCK_STREAM)
phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
phone.bind(('127.0.0.1',8080))

解决方法二:
发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,
vi /etc/sysctl.conf

编辑文件,加入以下内容:
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
 
然后执行 /sbin/sysctl -p 让参数生效。
 
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;

net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;

net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。

net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间
两种方法

八 基于UDP的套接字

udp服务端
1 ss = socket()   #创建一个服务器的套接字
2 ss.bind()       #绑定服务器套接字
3 inf_loop:       #服务器无限循环
4     cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
5 ss.close()                         # 关闭服务器套接字
udp客户端
cs = socket()   # 创建客户套接字
comm_loop:      # 通讯循环
    cs.sendto()/cs.recvfrom()   # 对话(发送/接收)
cs.close()                      # 关闭客户套接字
udp套接字简单示例
 1 #_*_coding:utf-8_*_
 2 import socket
 3 ip_port=('127.0.0.1',9000)
 4 BUFSIZE=1024
 5 udp_server_client=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
 6 
 7 udp_server_client.bind(ip_port)
 8 
 9 while True:
10     msg,addr=udp_server_client.recvfrom(BUFSIZE)
11     print(msg,addr)
12 
13     udp_server_client.sendto(msg.upper(),addr)
udp服务端
 1 #_*_coding:utf-8_*_
 2 __author__ = 'Linhaifeng'
 3 import socket
 4 ip_port=('127.0.0.1',9000)
 5 BUFSIZE=1024
 6 udp_server_client=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
 7 
 8 while True:
 9     msg=input('>>: ').strip()
10     if not msg:continue
11 
12     udp_server_client.sendto(msg.encode('utf-8'),ip_port)
13 
14     back_msg,addr=udp_server_client.recvfrom(BUFSIZE)
15     print(back_msg.decode('utf-8'),addr)
udp客户端

 

qq聊天(由于udp无连接,所以可以同时多个客户端去跟服务端通信) 

 1 #_*_coding:utf-8_*_
 2 import socket
 3 ip_port=('127.0.0.1',8081)
 4 udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) #买手机
 5 udp_server_sock.bind(ip_port)
 6 
 7 while True:
 8     qq_msg,addr=udp_server_sock.recvfrom(1024)
 9     print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))
10     back_msg=input('回复消息: ').strip()
11 
12     udp_server_sock.sendto(back_msg.encode('utf-8'),addr)
udp服务端 
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
 5 
 6 qq_name_dic={
 7     '狗哥alex':('127.0.0.1',8081),
 8     '瞎驴':('127.0.0.1',8081),
 9     '一棵树':('127.0.0.1',8081),
10     '武大郎':('127.0.0.1',8081),
11 }
12 
13 
14 while True:
15     qq_name=input('请选择聊天对象: ').strip()
16     while True:
17         msg=input('请输入消息,回车发送: ').strip()
18         if msg == 'quit':break
19         if not msg or not qq_name or qq_name not in qq_name_dic:continue
20         udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
21 
22         back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
23         print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
24 
25 udp_client_socket.close()
udp客户端1
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
 5 
 6 qq_name_dic={
 7     '狗哥alex':('127.0.0.1',8081),
 8     '瞎驴':('127.0.0.1',8081),
 9     '一棵树':('127.0.0.1',8081),
10     '武大郎':('127.0.0.1',8081),
11 }
12 
13 
14 while True:
15     qq_name=input('请选择聊天对象: ').strip()
16     while True:
17         msg=input('请输入消息,回车发送: ').strip()
18         if msg == 'quit':break
19         if not msg or not qq_name or qq_name not in qq_name_dic:continue
20         udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
21 
22         back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
23         print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
24 
25 udp_client_socket.close()
udp客户端2

服务端运行结果

客户端1运行结果

客户端2运行结果

时间服务器
 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 from time import strftime
 4 
 5 ip_port=('127.0.0.1',9000)
 6 bufsize=1024
 7 
 8 tcp_server=socket(AF_INET,SOCK_DGRAM)
 9 tcp_server.bind(ip_port)
10 
11 while True:
12     msg,addr=tcp_server.recvfrom(bufsize)
13     print('===>',msg)
14     
15     if not msg:
16         time_fmt='%Y-%m-%d %X'
17     else:
18         time_fmt=msg.decode('utf-8')
19     back_msg=strftime(time_fmt)
20 
21     tcp_server.sendto(back_msg.encode('utf-8'),addr)
22 
23 tcp_server.close()
ntp服务端
 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 ip_port=('127.0.0.1',9000)
 4 bufsize=1024
 5 
 6 tcp_client=socket(AF_INET,SOCK_DGRAM)
 7 
 8 
 9 
10 while True:
11     msg=input('请输入时间格式(例%Y %m %d)>>: ').strip()
12     tcp_client.sendto(msg.encode('utf-8'),ip_port)
13 
14     data=tcp_client.recv(bufsize)
15 
16     print(data.decode('utf-8'))
17 
18 tcp_client.close()
ntp客户端

九 recv与recvfrom的区别


============part1:须知============   

收发消息的原理须知晓--->请见十一的图:发消息,都是将数据发送到己端的发送缓冲中,收消息都是从己端的缓冲区中收

1. tcp:send发消息,recv收消息

2. udp:sendto发消息,recvfrom收消息

 

============part2:send与sendinto============

    tcp是基于数据流的,而udp是基于数据报的:

  1. send(bytes_data):发送数据流,数据流bytes_data若为空,自己这段的缓冲区也为空,操作系统不会控制tcp协议发空包
  2. sendinto(bytes_data,ip_port):发送数据报,bytes_data为空,还有ip_port,所有即便是发送空的bytes_data,数据报其实也不是空的,自己这端的缓冲区收到内容,操作系统就会控制udp协议发包。
============part3:recv与recvfrom============

1.tcp协议:

(1)如果收消息缓冲区里的数据为空,那么recv就会阻塞(阻塞很简单,就是一直在等着收)

(2)只不过tcp协议的客户端send一个空数据就是真的空数据,客户端即使有无穷个send空,也跟没有一个样。

(3)tcp基于链接通信

  • 基于链接,则需要listen(backlog),指定半连接池的大小
  • 基于链接,必须先运行的服务端,然后客户端发起链接请求
  • 对于mac系统:如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空(解决方法是:服务端在收消息后加上if判断,空消息就break掉通信循环)
  • 对于windows/linux系统:如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空(解决方法是:服务端通信循环内加异常处理,捕捉到异常后就break掉通讯循环)

 

客户端发送为空,测试结果--->验证:(1)

客户端直接终止程序,测试结果--->验证:(2)

 1 #_*_coding:utf-8_*_
 2 import subprocess
 3 from socket import *
 4 
 5 phone=socket(AF_INET,SOCK_STREAM)
 6 phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
 7 phone.bind(('127.0.0.1',8080))
 8 phone.listen(5)
 9 
10 conn,addr=phone.accept()
11 
12 while True:
13     data=conn.recv(1024)
14     print('from client msg is ',data)
15     conn.send(data.upper())
服务端
 1 #_*_coding:utf-8_*_
 2 import subprocess
 3 from socket import *
 4 
 5 phone=socket(AF_INET,SOCK_STREAM)
 6 phone.connect(('127.0.0.1',8080))
 7 
 8 
 9 while True:
10     msg=input('>>: ')
11     phone.send(msg.encode('utf-8'))
12     print('Client message has been sent')
13 
14     data=phone.recv(1024)
15     print('from server msg is ',data.decode('utf-8'))
16 phone.close()
客户端

2.udp协议

(1)如果如果收消息缓冲区里的数据为“空”,recvfrom也会阻塞

(2)只不过udp协议的客户端sendinto一个空数据并不是真的空数据(包含:空数据+地址信息,得到的报仍然不会为空),所以客户端只要有一个sendinto(不管是否发送空数据,都不是真的空数据),服务端就可以recvfrom到数据。

(3)udp无链接

  • 无链接,因而无需listen(backlog),更加没有什么连接池之说了
  • 无链接,udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息,只不过数据丢失
  • recvfrom收的数据小于sendinto发送的数据时,在mac和linux系统上数据直接丢失,在windows系统上发送的比接收的大直接报错
  • 只有sendinto发送数据没有recvfrom收数据,数据丢失

 

客户端发送空,看服务端结果--->验证(1)

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 
 4 ip_port=('127.0.0.1',9003)
 5 bufsize=1024
 6 
 7 udp_server=socket(AF_INET,SOCK_DGRAM)
 8 udp_server.bind(ip_port)
 9 
10 while True:
11     data1,addr=udp_server.recvfrom(bufsize)
12     print(data1)
服务端
1 from socket import *
2 ip_port=('127.0.0.1',9003)
3 bufsize=1024
4 
5 udp_client=socket(AF_INET,SOCK_DGRAM)
6 
7 while True:
8     msg=input('>>: ')
9     udp_client.sendto(msg.encode('utf-8'),ip_port) #发送空,发现服务端可以接收空
客户端

分别运行服务端,客户端--->验证(2)

 1 #_*_coding:utf-8_*_
 2 __author__ = 'Linhaifengfrom socket import *
 3 
 4 ip_port=('127.0.0.1',9003)
 5 bufsize=1024
 6 
 7 udp_server=socket(AF_INET,SOCK_DGRAM)
 8 udp_server.bind(ip_port)
 9 
10 data1,addr=udp_server.recvfrom(1)
11 print('第一次收了 ',data1)
12 data2,addr=udp_server.recvfrom(1)
13 print('第二次收了 ',data2)
14 data3,addr=udp_server.recvfrom(1)
15 print('第三次收了 ',data3)
16 print('--------结束----------')
服务端
1 from socket import *
2 ip_port=('127.0.0.1',9003)
3 bufsize=1024
4 
5 udp_client=socket(AF_INET,SOCK_DGRAM)
6 
7 udp_client.sendto(b'hello',ip_port)
8 udp_client.sendto(b'world',ip_port)
9 udp_client.sendto(b'egon',ip_port)
客户端

不运行服务端,单独运行客户端,一点问题没有,但是消息丢了--->验证(3)

 1 #_*_coding:utf-8_*_
 2 
 3 ip_port=('127.0.0.1',9003)
 4 bufsize=1024
 5 
 6 udp_server=socket(AF_INET,SOCK_DGRAM)
 7 udp_server.bind(ip_port)
 8 
 9 data1,addr=udp_server.recvfrom(1)
10 print('第一次收了 ',data1)
11 data2,addr=udp_server.recvfrom(1)
12 print('第二次收了 ',data2)
13 data3,addr=udp_server.recvfrom(1)
14 print('第三次收了 ',data3)
15 print('--------结束----------')
服务端
 1 from socket import *
 2 import time
 3 ip_port=('127.0.0.1',9003)
 4 bufsize=1024
 5 
 6 udp_client=socket(AF_INET,SOCK_DGRAM)
 7 
 8 udp_client.sendto(b'hello',ip_port)
 9 udp_client.sendto(b'world',ip_port)
10 udp_client.sendto(b'egon',ip_port)
11 
12 print('客户端发完消息啦')
13 time.sleep(100)
客户端

注意:

1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。

2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。

 

十 粘包现象

让我们基于tcp先制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)

注意注意注意:

res=subprocess.Popen(cmd.decode('utf-8'),
shell=True,
stderr=subprocess.PIPE,
stdout=subprocess.PIPE)

的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码

且只能从管道里读一次结果

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import subprocess
 4 
 5 ip_port=('127.0.0.1',8080)
 6 BUFSIZE=1024
 7 
 8 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
 9 tcp_socket_server.bind(ip_port)
10 tcp_socket_server.listen(5)
11 
12 while True:
13     conn,addr=tcp_socket_server.accept()
14     print('客户端',addr)
15 
16     while True:
17         cmd=conn.recv(BUFSIZE)
18         if len(cmd) == 0:break
19 
20         act_res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
21                          stdout=subprocess.PIPE,
22                          stdin=subprocess.PIPE,
23                          stderr=subprocess.PIPE)
24 
25         act_err=act_res.stderr.read()
26         if act_err:
27             ret=act_err
28         else:
29             ret=act_res.stdout.read()
30 
31         conn.sendall(ret)
服务端
客户端

 

上述程序是基于tcp的socket,在运行时会发生粘包

 

让我们再基于udp制作一个远程执行命令的程序

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import subprocess
 4 
 5 ip_port=('127.0.0.1',9003)
 6 bufsize=1024
 7 
 8 udp_server=socket(AF_INET,SOCK_DGRAM)
 9 udp_server.bind(ip_port)
10 
11 while True:
12     #收消息
13     cmd,addr=udp_server.recvfrom(bufsize)
14     print('用户命令----->',cmd)
15 
16     #逻辑处理
17     res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
18     err=res.stderr.read()
19     print('错误====>',err)
20     if err:
21         back_msg=err
22     else:
23         back_msg=res.stdout.read()
24     print('返回结果',back_msg)
25 
26     #发消息
27     udp_server.sendto(back_msg,addr)
28 udp_server.close()
服务端

 

 1 #_*_coding:utf-8_*_
 2 __author__ = 'Linhaifeng'
 3 from socket import *
 4 import subprocess
 5 
 6 ip_port=('127.0.0.1',9003)
 7 bufsize=1024
 8 
 9 udp_server=socket(AF_INET,SOCK_DGRAM)
10 udp_server.bind(ip_port)
11 
12 while True:
13     #收消息
14     cmd,addr=udp_server.recvfrom(bufsize)
15     print('用户命令----->',cmd)
16 
17     #逻辑处理
18     res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
19     err=res.stderr.read()
20     print('错误====>',err)
21     if err:
22         back_msg=err
23     else:
24         back_msg=res.stdout.read()
25     print('返回结果',back_msg)
26 
27     #发消息
28     udp_server.sendto(back_msg,addr)
29 udp_server.close()
服务端
 1 from socket import *
 2 ip_port=('127.0.0.1',9003)
 3 bufsize=1024
 4 
 5 udp_client=socket(AF_INET,SOCK_DGRAM)
 6 
 7 
 8 while True:
 9     msg=input('>>: ').strip()
10     udp_client.sendto(msg.encode('utf-8'),ip_port)
11 
12     data,addr=udp_client.recvfrom(bufsize)
13     print(data.decode('utf-8'),end='')
客户端

十一 什么是粘包

须知:只有TCP有粘包现象,UDP永远不会粘包,为何,且听我娓娓道来

首先需要掌握一个socket收发消息的原理

 

发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

  1. TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
  2. UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
  3. tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略

udp的recvfrom是阻塞的,一个recvfrom(x)必须对一个一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

两种情况下会发生粘包。

发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 ip_port=('127.0.0.1',8080)
 4 
 5 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
 6 tcp_socket_server.bind(ip_port)
 7 tcp_socket_server.listen(5)
 8 
 9 
10 conn,addr=tcp_socket_server.accept()
11 
12 
13 data1=conn.recv(10)
14 data2=conn.recv(10)
15 
16 print('----->',data1.decode('utf-8'))
17 print('----->',data2.decode('utf-8'))
18 
19 conn.close()
服务端
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 ip_port=('127.0.0.1',8080)
 5 
 6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 7 res=s.connect_ex(ip_port)
 8 
 9 
10 s.send('hello'.encode('utf-8'))
11 s.send('feng'.encode('utf-8'))
客户端

接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 ip_port=('127.0.0.1',8080)
 4 
 5 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
 6 tcp_socket_server.bind(ip_port)
 7 tcp_socket_server.listen(5)
 8 
 9 
10 conn,addr=tcp_socket_server.accept()
11 
12 
13 data1=conn.recv(2) #一次没有收完整
14 data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
15 
16 print('----->',data1.decode('utf-8'))
17 print('----->',data2.decode('utf-8'))
18 
19 conn.close()
服务端
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 ip_port=('127.0.0.1',8080)
 5 
 6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 7 res=s.connect_ex(ip_port)
 8 
 9 
10 s.send('hello feng'.encode('utf-8'))
客户端

 

拆包的发生情况

当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

补充问题一:为何tcp是可靠传输,udp是不可靠传输

基于tcp的数据传输请参考我的另一篇文章http://www.cnblogs.com/linhaifeng/articles/5937962.html,tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的

而udp发送数据,对端是不会返回确认信息的,因此不可靠

补充问题二:send(字节流)和recv(1024)及sendall

recv里指定的1024意思是从缓存里一次拿出1024个字节的数据

send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失

十二 解决粘包的low比处理方法

问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据

low版本的解决方法

 1 #_*_coding:utf-8_*_
 2 import socket,subprocess
 3 ip_port=('127.0.0.1',8080)
 4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 5 s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
 6 
 7 s.bind(ip_port)
 8 s.listen(5)
 9 
10 while True:
11     conn,addr=s.accept()
12     print('客户端',addr)
13     while True:
14         msg=conn.recv(1024)
15         if not msg:break
16         res=subprocess.Popen(msg.decode('utf-8'),shell=True,\
17                             stdin=subprocess.PIPE,\
18                          stderr=subprocess.PIPE,\
19                          stdout=subprocess.PIPE)
20         err=res.stderr.read()
21         if err:
22             ret=err
23         else:
24             ret=res.stdout.read()
25         data_length=len(ret)
26         conn.send(str(data_length).encode('utf-8'))
27         data=conn.recv(1024).decode('utf-8')
28         if data == 'recv_ready':
29             conn.sendall(ret)
30     conn.close()
服务端
 1 #_*_coding:utf-8_*_
 2 import socket,time
 3 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 4 res=s.connect_ex(('127.0.0.1',8080))
 5 
 6 while True:
 7     msg=input('>>: ').strip()
 8     if len(msg) == 0:continue
 9     if msg == 'quit':break
10 
11     s.send(msg.encode('utf-8'))
12     length=int(s.recv(1024).decode('utf-8'))
13     s.send('recv_ready'.encode('utf-8'))
14     send_size=0
15     recv_size=0
16     data=b''
17     while recv_size < length:
18         data+=s.recv(1024)
19         recv_size+=len(data)
20 
21 
22     print(data.decode('utf-8'))
客户端

 

为何low:

程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

十三 牛逼的解决粘包的方法

为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据

struct模块 

该模块可以把一个类型,如数字,转成固定长度的bytes

>>> struct.pack('i',1111111111111)

。。。。。。。。。

struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

 

import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt

#为避免粘包,必须自定制报头
header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值

#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输

#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度

#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式

#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度

head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(header)) #提取报头

#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header['file_size'])
s.recv(real_data_len)
 1 #_*_coding:utf-8_*_
 2 #http://www.cnblogs.com/coser/archive/2011/12/17/2291160.html
 3 import struct
 4 import binascii
 5 import ctypes
 6 
 7 values1 = (1, 'abc'.encode('utf-8'), 2.7)
 8 values2 = ('defg'.encode('utf-8'),101)
 9 s1 = struct.Struct('I3sf')
10 s2 = struct.Struct('4sI')
11 
12 print(s1.size,s2.size)
13 prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
14 print('Before : ',binascii.hexlify(prebuffer))
15 # t=binascii.hexlify('asdfaf'.encode('utf-8'))
16 # print(t)
17 
18 
19 s1.pack_into(prebuffer,0,*values1)
20 s2.pack_into(prebuffer,s1.size,*values2)
21 
22 print('After pack',binascii.hexlify(prebuffer))
23 print(s1.unpack_from(prebuffer,0))
24 print(s2.unpack_from(prebuffer,s1.size))
25 
26 s3=struct.Struct('ii')
27 s3.pack_into(prebuffer,0,123,123)
28 print('After pack',binascii.hexlify(prebuffer))
29 print(s3.unpack_from(prebuffer,0))
关于struct的详细用法

 

 1 import socket,struct,json
 2 import subprocess
 3 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 4 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
 5 
 6 phone.bind(('127.0.0.1',8080))
 7 
 8 phone.listen(5)
 9 
10 while True:
11     conn,addr=phone.accept()
12     while True:
13         cmd=conn.recv(1024)
14         if not cmd:break
15         print('cmd: %s' %cmd)
16 
17         res=subprocess.Popen(cmd.decode('utf-8'),
18                              shell=True,
19                              stdout=subprocess.PIPE,
20                              stderr=subprocess.PIPE)
21         err=res.stderr.read()
22         print(err)
23         if err:
24             back_msg=err
25         else:
26             back_msg=res.stdout.read()
27 
28 
29         conn.send(struct.pack('i',len(back_msg))) #先发back_msg的长度
30         conn.sendall(back_msg) #在发真实的内容
31 
32     conn.close()
服务端(自定制报头)
 1 #_*_coding:utf-8_*_
 2 import socket,time,struct
 3 
 4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 5 res=s.connect_ex(('127.0.0.1',8080))
 6 
 7 while True:
 8     msg=input('>>: ').strip()
 9     if len(msg) == 0:continue
10     if msg == 'quit':break
11 
12     s.send(msg.encode('utf-8'))
13 
14 
15 
16     l=s.recv(4)
17     x=struct.unpack('i',l)[0]
18     print(type(x),x)
19     # print(struct.unpack('I',l))
20     r_s=0
21     data=b''
22     while r_s < x:
23         r_d=s.recv(1024)
24         data+=r_d
25         r_s+=len(r_d)
26 
27     # print(data.decode('utf-8'))
28     print(data.decode('gbk')) #windows默认gbk编码
客户端(自定制报头)

我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)

发送时:

先发报头长度

再编码报头内容然后发送

最后发真实内容

 

接收时:

先手报头长度,用struct取出来

根据取出的长度收取报头内容,然后解码,反序列化

从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

 1 import socket,struct,json
 2 import subprocess
 3 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 4 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
 5 
 6 phone.bind(('127.0.0.1',8080))
 7 
 8 phone.listen(5)
 9 
10 while True:
11     conn,addr=phone.accept()
12     while True:
13         cmd=conn.recv(1024)
14         if not cmd:break
15         print('cmd: %s' %cmd)
16 
17         res=subprocess.Popen(cmd.decode('utf-8'),
18                              shell=True,
19                              stdout=subprocess.PIPE,
20                              stderr=subprocess.PIPE)
21         err=res.stderr.read()
22         print(err)
23         if err:
24             back_msg=err
25         else:
26             back_msg=res.stdout.read()
27 
28         headers={'data_size':len(back_msg)}
29         head_json=json.dumps(headers)
30         head_json_bytes=bytes(head_json,encoding='utf-8')
31 
32         conn.send(struct.pack('i',len(head_json_bytes))) #先发报头的长度
33         conn.send(head_json_bytes) #再发报头
34         conn.sendall(back_msg) #在发真实的内容
35 
36     conn.close()
服务端:定制稍微复杂一点的报头
 1 from socket import *
 2 import struct,json
 3 
 4 ip_port=('127.0.0.1',8080)
 5 client=socket(AF_INET,SOCK_STREAM)
 6 client.connect(ip_port)
 7 
 8 while True:
 9     cmd=input('>>: ')
10     if not cmd:continue
11     client.send(bytes(cmd,encoding='utf-8'))
12 
13     head=client.recv(4)
14     head_json_len=struct.unpack('i',head)[0]
15     head_json=json.loads(client.recv(head_json_len).decode('utf-8'))
16     data_len=head_json['data_size']
17 
18     recv_size=0
19     recv_data=b''
20     while recv_size < data_len:
21         recv_data+=client.recv(1024)
22         recv_size+=len(recv_data)
23 
24     print(recv_data.decode('utf-8'))
25     #print(recv_data.decode('gbk')) #windows默认gbk编码
客户端

FTP上传下载文件:

  1 import socket
  2 import struct
  3 import json
  4 import subprocess
  5 import os
  6 
  7 class MYTCPServer:
  8     address_family = socket.AF_INET
  9 
 10     socket_type = socket.SOCK_STREAM
 11 
 12     allow_reuse_address = False
 13 
 14     max_packet_size = 8192
 15 
 16     coding='utf-8'
 17 
 18     request_queue_size = 5
 19 
 20     server_dir='file_upload'
 21 
 22     def __init__(self, server_address, bind_and_activate=True):
 23         """Constructor.  May be extended, do not override."""
 24         self.server_address=server_address
 25         self.socket = socket.socket(self.address_family,
 26                                     self.socket_type)
 27         if bind_and_activate:
 28             try:
 29                 self.server_bind()
 30                 self.server_activate()
 31             except:
 32                 self.server_close()
 33                 raise
 34 
 35     def server_bind(self):
 36         """Called by constructor to bind the socket.
 37         """
 38         if self.allow_reuse_address:
 39             self.socket.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
 40         self.socket.bind(self.server_address)
 41         self.server_address = self.socket.getsockname()
 42 
 43     def server_activate(self):
 44         """Called by constructor to activate the server.
 45         """
 46         self.socket.listen(self.request_queue_size)
 47 
 48     def server_close(self):
 49         """Called to clean-up the server.
 50         """
 51         self.socket.close()
 52 
 53     def get_request(self):
 54         """Get the request and client address from the socket.
 55         """
 56         return self.socket.accept()
 57 
 58     def close_request(self, request):
 59         """Called to clean up an individual request."""
 60         request.close()
 61 
 62     def run(self):
 63         while True:
 64             self.conn,self.client_addr=self.get_request()
 65             print('from client ',self.client_addr)
 66             while True:
 67                 try:
 68                     head_struct = self.conn.recv(4)
 69                     if not head_struct:break
 70 
 71                     head_len = struct.unpack('i', head_struct)[0]
 72                     head_json = self.conn.recv(head_len).decode(self.coding)
 73                     head_dic = json.loads(head_json)
 74 
 75                     print(head_dic)
 76                     #head_dic={'cmd':'put','filename':'a.txt','filesize':123123}
 77                     cmd=head_dic['cmd']
 78                     if hasattr(self,cmd):
 79                         func=getattr(self,cmd)
 80                         func(head_dic)
 81                 except Exception:
 82                     break
 83 
 84     def put(self,args):
 85         file_path=os.path.normpath(os.path.join(
 86             self.server_dir,
 87             args['filename']
 88         ))
 89 
 90         filesize=args['filesize']
 91         recv_size=0
 92         print('----->',file_path)
 93         with open(file_path,'wb') as f:
 94             while recv_size < filesize:
 95                 recv_data=self.conn.recv(self.max_packet_size)
 96                 f.write(recv_data)
 97                 recv_size+=len(recv_data)
 98                 print('recvsize:%s filesize:%s' %(recv_size,filesize))
 99 
100 
101 tcpserver1=MYTCPServer(('127.0.0.1',8080))
102 
103 tcpserver1.run()
104 
105 
106 
107 
108 
109 
110 #下列代码与本题无关
111 class MYUDPServer:
112 
113     """UDP server class."""
114     address_family = socket.AF_INET
115 
116     socket_type = socket.SOCK_DGRAM
117 
118     allow_reuse_address = False
119 
120     max_packet_size = 8192
121 
122     coding='utf-8'
123 
124     def get_request(self):
125         data, client_addr = self.socket.recvfrom(self.max_packet_size)
126         return (data, self.socket), client_addr
127 
128     def server_activate(self):
129         # No need to call listen() for UDP.
130         pass
131 
132     def shutdown_request(self, request):
133         # No need to shutdown anything.
134         self.close_request(request)
135 
136     def close_request(self, request):
137         # No need to close anything.
138         pass
服务端
 1 import socket
 2 import struct
 3 import json
 4 import os
 5 
 6 
 7 
 8 class MYTCPClient:
 9     address_family = socket.AF_INET
10 
11     socket_type = socket.SOCK_STREAM
12 
13     allow_reuse_address = False
14 
15     max_packet_size = 8192
16 
17     coding='utf-8'
18 
19     request_queue_size = 5
20 
21     def __init__(self, server_address, connect=True):
22         self.server_address=server_address
23         self.socket = socket.socket(self.address_family,
24                                     self.socket_type)
25         if connect:
26             try:
27                 self.client_connect()
28             except:
29                 self.client_close()
30                 raise
31 
32     def client_connect(self):
33         self.socket.connect(self.server_address)
34 
35     def client_close(self):
36         self.socket.close()
37 
38     def run(self):
39         while True:
40             inp=input(">>: ").strip()
41             if not inp:continue
42             l=inp.split()
43             cmd=l[0]
44             if hasattr(self,cmd):
45                 func=getattr(self,cmd)
46                 func(l)
47 
48 
49     def put(self,args):
50         cmd=args[0]
51         filename=args[1]
52         if not os.path.isfile(filename):
53             print('file:%s is not exists' %filename)
54             return
55         else:
56             filesize=os.path.getsize(filename)
57 
58         head_dic={'cmd':cmd,'filename':os.path.basename(filename),'filesize':filesize}
59         print(head_dic)
60         head_json=json.dumps(head_dic)
61         head_json_bytes=bytes(head_json,encoding=self.coding)
62 
63         head_struct=struct.pack('i',len(head_json_bytes))
64         self.socket.send(head_struct)
65         self.socket.send(head_json_bytes)
66         send_size=0
67         with open(filename,'rb') as f:
68             for line in f:
69                 self.socket.send(line)
70                 send_size+=len(line)
71                 print(send_size)
72             else:
73                 print('upload successful')
74 
75 
76 
77 
78 client=MYTCPClient(('127.0.0.1',8080))
79 
80 client.run()
客户端

十四 认证客户端的链接合法性

如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import hmac,os
 4 
 5 secret_key=b'lxh bang bang bang'
 6 def conn_auth(conn):
 7     '''
 8     认证客户端链接
 9     :param conn:
10     :return:
11     '''
12     print('开始验证新链接的合法性')
13     msg=os.urandom(32)
14     conn.sendall(msg)
15     h=hmac.new(secret_key,msg)
16     digest=h.digest()
17     respone=conn.recv(len(digest))
18     return hmac.compare_digest(respone,digest)
19 
20 def data_handler(conn,bufsize=1024):
21     if not conn_auth(conn):
22         print('该链接不合法,关闭')
23         conn.close()
24         return
25     print('链接合法,开始通信')
26     while True:
27         data=conn.recv(bufsize)
28         if not data:break
29         conn.sendall(data.upper())
30 
31 def server_handler(ip_port,bufsize,backlog=5):
32     '''
33     只处理链接
34     :param ip_port:
35     :return:
36     '''
37     tcp_socket_server=socket(AF_INET,SOCK_STREAM)
38     tcp_socket_server.bind(ip_port)
39     tcp_socket_server.listen(backlog)
40     while True:
41         conn,addr=tcp_socket_server.accept()
42         print('新连接[%s:%s]' %(addr[0],addr[1]))
43         data_handler(conn,bufsize)
44 
45 if __name__ == '__main__':
46     ip_port=('127.0.0.1',9999)
47     bufsize=1024
48     server_handler(ip_port,bufsize)
服务端
 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import hmac,os
 4 
 5 secret_key=b'lxh bang bang bang'
 6 def conn_auth(conn):
 7     '''
 8     验证客户端到服务器的链接
 9     :param conn:
10     :return:
11     '''
12     msg=conn.recv(32)
13     h=hmac.new(secret_key,msg)
14     digest=h.digest()
15     conn.sendall(digest)
16 
17 def client_handler(ip_port,bufsize=1024):
18     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
19     tcp_socket_client.connect(ip_port)
20 
21     conn_auth(tcp_socket_client)
22 
23     while True:
24         data=input('>>: ').strip()
25         if not data:continue
26         if data == 'quit':break
27 
28         tcp_socket_client.sendall(data.encode('utf-8'))
29         respone=tcp_socket_client.recv(bufsize)
30         print(respone.decode('utf-8'))
31     tcp_socket_client.close()
32 
33 if __name__ == '__main__':
34     ip_port=('127.0.0.1',9999)
35     bufsize=1024
36     client_handler(ip_port,bufsize)
客户端(合法)
 1 #_*_coding:utf-8_*_
 2 
 3 from socket import *
 4 def client_handler(ip_port,bufsize=1024):
 5     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
 6     tcp_socket_client.connect(ip_port)
 7 
 8     while True:
 9         data=input('>>: ').strip()
10         if not data:continue
11         if data == 'quit':break
12 
13         tcp_socket_client.sendall(data.encode('utf-8'))
14         respone=tcp_socket_client.recv(bufsize)
15         print(respone.decode('utf-8'))
16     tcp_socket_client.close()
17 
18 if __name__ == '__main__':
19     ip_port=('127.0.0.1',9999)
20     bufsize=1024
21     client_handler(ip_port,bufsize)
客户端(非法:不知道加密方式)
 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import hmac,os
 4 
 5 secret_key=b'lxh bang bang bang1111'
 6 def conn_auth(conn):
 7     '''
 8     验证客户端到服务器的链接
 9     :param conn:
10     :return:
11     '''
12     msg=conn.recv(32)
13     h=hmac.new(secret_key,msg)
14     digest=h.digest()
15     conn.sendall(digest)
16 
17 def client_handler(ip_port,bufsize=1024):
18     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
19     tcp_socket_client.connect(ip_port)
20 
21     conn_auth(tcp_socket_client)
22 
23     while True:
24         data=input('>>: ').strip()
25         if not data:continue
26         if data == 'quit':break
27 
28         tcp_socket_client.sendall(data.encode('utf-8'))
29         respone=tcp_socket_client.recv(bufsize)
30         print(respone.decode('utf-8'))
31     tcp_socket_client.close()
32 
33 if __name__ == '__main__':
34     ip_port=('127.0.0.1',9999)
35     bufsize=1024
36     client_handler(ip_port,bufsize)
客户端(非法:不知道secret_key)

 

 

posted on 2017-06-06 16:01  良玉 阅读( ...) 评论( ...) 编辑 收藏

转载于:https://www.cnblogs.com/Vae1242/p/6951902.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值