一、服务端和客户端
BS架构 (腾讯通软件:server+client)
CS架构 (web网站)
C/S架构与socket的关系:
我们学习socket就是为了完成C/S架构的开发
二、OSI七层模型
互联网协议按照功能不同分为osi七层或tcp/ip五层或tcp/ip四层
每层运行常见物理设备
详细参考:
http://www.cnblogs.com/linhaifeng/articles/5937962.html#_label4
学习socket一定要先学习互联网协议:
1.首先:本节课程的目标就是教会你如何基于socket编程,来开发一款自己的C/S架构软件
2.其次:C/S架构的软件(软件属于应用层)是基于网络进行通信的
3.然后:网络的核心即一堆协议,协议即标准,你想开发一款基于网络通信的软件,就必须遵循这些标准。
4.最后:就让我们从这些标准开始研究,开启我们的socket编程之旅
TCP/IP协议族包括运输层、网络层、链路层。
三、socket层,不懂看图就明白了。
Socket是介于应用层和传输层之间。
四、socket是什么
Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。
所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。
扫盲篇:
1 将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序 2 3 而程序的pid是同一台机器上不同进程或者线程的标识(Google Chrome会有多个PID)
五、套接字发展史及分类
套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。
1、基于文件类型的套接字家族
套接字家族的名字:AF_UNIX
unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信
2、基于网络类型的套接字家族
套接字家族的名字:AF_INET
(还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)
六、套接字工作流程
生活中的场景,你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。
生活中的场景就解释了这工作原理,也许TCP/IP协议族就是诞生于生活中,这也不一定。
先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。
1、socket模块发送和接收消息
示例:模拟发送消息和接收消息的过程
tcp服务端(server)
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige import socket phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机 phone.bind(('127.0.0.1',8000)) #绑定手机卡 #改成服务端网卡IP地址和端口 phone.listen(5) #开机 5的作用是最大挂起连接数 #backlog连接池(也叫半链接) print('------------->') conn,addr=phone.accept() #等电话 msg=conn.recv(1024) #收消息 print('客户端发来的消息是:',msg) conn.send(msg.upper()) #发消息 conn.close() phone.close()
执行结果:
------------->
tcp客户端(client)
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige import socket phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM) phone.connect(('127.0.0.1',8000)) #拔通电话 #改成服务端网卡IP地址和端口 phone.send('hello'.encode('utf-8')) #发消息 data=phone.recv(1024) print('收到服务端的发来的消息: ',data) phone.close()
执行结果:
收到服务端的发来的消息: b'HELLO'
2、tcp三次握手和四次挥手
主动断开连接 :FIN_WAIT_1
被动断开连接: FIN_WAIT_2
马上断开连接: TIME_WAIT
socket中TCP的三次握手建立连接详解
流程如下:
- 客户端向服务器发送一个SYN J
- 服务器向客户端响应一个SYN K,并对SYN J进行确认ACK J+1
- 客户端再向服务器发一个确认ACK K+1
只有就完了三次握手,但是这个三次握手发生在socket的那几个函数中呢?请看下图:
图1、socket中发送的TCP三次握手
从图中可以看出,当客户端调用connect时,触发了连接请求,向服务器发送了SYN J包,这时connect进入阻塞状态;服务器监听到连接请求,即收到SYN J包,调用accept函数接收请求向客户端发送SYN K ,ACK J+1,这时accept进入阻塞状态;客户端收到服务器的SYN K ,ACK J+1之后,这时connect返回,并对SYN K进行确认;服务器收到ACK K+1时,accept返回,至此三次握手完毕,连接建立。
总结:客户端的connect在三次握手的第二个次返回,而服务器端的accept在三次握手的第三次返回。
socket中TCP的四次握手释放连接详解
上面介绍了socket中TCP的三次握手建立过程,及其涉及的socket函数。现在我们介绍socket中的四次握手释放连接的过程,请看下图:
图2、socket中发送的TCP四次握手
图示过程如下:
- 某个应用进程首先调用close主动关闭连接,这时TCP发送一个FIN M;
- 另一端接收到FIN M之后,执行被动关闭,对这个FIN进行确认。它的接收也作为文件结束符传递给应用进程,因为FIN的接收意味着应用进程在相应的连接上再也接收不到额外数据;
- 一段时间之后,接收到文件结束符的应用进程调用close关闭它的socket。这导致它的TCP也发送一个FIN N;
- 接收到这个FIN的源发送端TCP对它进行确认。
这样每个方向上都有一个FIN和ACK。
总结:
四次挥手断开连接原则:
记住一条原则:谁先发起客户端请求,谁先断开连接
但是在大并发情况下,大部分都是服务端先断开连接,不会保留连接。因为每一分钟都有很多人在访问网站。
3、socket()模块函数用法
import socket socket.socket(socket_family,socket_type,protocal=0) socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。 获取tcp/ip套接字 tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 获取udp/ip套接字 udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) 由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。 例如tcpSock = socket(AF_INET, SOCK_STREAM)
服务端套接字函数
s.bind() 绑定(主机,端口号)到套接字
s.listen() 开始TCP监听
s.accept() 被动接受TCP客户的连接,(阻塞式)等待连接的到来
客户端套接字函数
s.connect() 主动初始化TCP服务器连接
s.connect_ex() connect() 函数的扩展版本,出错时返回出错码,而不是抛出异常
公共用途的套接字函数
s.recv() 接收TCP数据
s.send() 发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
s.sendall() 发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
s.recvfrom() 接收UDP数据
s.sendto() 发送UDP数据
s.getpeername() 连接到当前套接字的远端的地址
s.getsockname() 当前套接字的地址
s.getsockopt() 返回指定套接字的参数
s.setsockopt() 设置指定套接字的参数
s.close() 关闭套接字
面向锁的套接字方法
s.setblocking() 设置套接字的阻塞与非阻塞模式
s.settimeout() 设置阻塞套接字操作的超时时间
s.gettimeout() 得到阻塞套接字操作的超时时间
面向文件的套接字的函数
s.fileno() 套接字的文件描述符
s.makefile() 创建一个与该套接字相关的文件
七、基于TCP的套接字
tcp语法格式:
tcp服务端
ss = socket() #创建服务器套接字 ss.bind() #把地址绑定到套接字 ss.listen() #监听链接 inf_loop: #服务器无限循环 cs = ss.accept() #接受客户端链接 comm_loop: #通讯循环 cs.recv()/cs.send() #对话(接收与发送) cs.close() #关闭客户端套接字 ss.close() #关闭服务器套接字(可选)
tcp客户端
cs = socket() #创建客户套接字 cs.connect() #尝试连接服务器 comm_loop: #通讯循环 cs.send()/cs.recv() #对话(发送/接收) cs.close() #关闭客户套接字
1、基于tcp实现:客户端发送空格,服务端也会接收
示例:
tcp_server端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port = ('127.0.0.1', 8080) back_log = 5 buffer_size = 1024 tcp_server = socket(AF_INET, SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) print('服务端开始运行了') conn, addr = tcp_server.accept() #服务器阻塞 print('双向链接是', conn) print('客户端地址', addr) while True: data = conn.recv(buffer_size) #收缓存为空,则阻塞 print('客户端发来的消息是', data.decode('utf-8')) conn.send(data.upper()) conn.close() tcp_server.close()
tcp_client端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port = ('127.0.0.1', 8080) back_log = 5 buffer_size = 1024 tcp_client = socket(AF_INET, SOCK_STREAM) tcp_client.connect(ip_port) while True: msg = input('>>:') #发送空格到自己的发送缓存中 # msg=input('>>:').strip() #去掉空格 tcp_client.send(msg.encode('utf-8')) print('客户端已经发送消息') data = tcp_client.recv(buffer_size) #收缓存为空则阻塞 print('收到服务端发来的消息是', data.decode('utf-8')) tcp_client.close()
执行结果:
实验过程中遇到的问题:
在重启服务端时可能会遇到如下报错:
这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)。
解决方法:
法一:在程序中处理
1 #加入一条socket配置,重用ip和端口 2 3 phone=socket(AF_INET,SOCK_STREAM) 4 phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加 5 phone.bind(('127.0.0.1',8080))
法二:在linux系统中,通过调整系统内核参数的方式来解决
发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,系统优化的一个优化点) vi /etc/sysctl.conf 编辑文件,加入以下内容: net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_fin_timeout = 30 然后执行 /sbin/sysctl -p 让参数生效。 net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout = 30 修改系統默认的 TIMEOUT 时间
八、基于UDP的套接字
udp语法格式:
udp服务端
1 ss = socket() #创建一个服务器的套接字 2 ss.bind() #绑定服务器套接字 3 inf_loop: #服务器无限循环 4 cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送) 5 ss.close()
udp客户端
1 cs = socket() # 创建客户套接字 2 comm_loop: # 通讯循环 3 cs.sendto()/cs.recvfrom() # 对话(发送/接收) 4 cs.close() # 关闭客户套接字
1、基于upd实现方法
示例:
udp_server端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port=('127.0.0.1',8080) buffer_size = 1024 udp_server = socket(AF_INET,SOCK_DGRAM) #数据报套接字 udp_server.bind(ip_port) while True: data,addr=udp_server.recvfrom(buffer_size) print(data) udp_server.sendto(data.upper(),addr) #upper() 小写变大写
udp_client端:
from socket import * ip_port=('127.0.0.1',8080) #服务端IP+端口 buffer_size = 1024 udp_client=socket(AF_INET,SOCK_DGRAM) #udp数据报套接字 while True: msg=input('>>:').strip() udp_client.sendto(msg.encode('utf-8'),ip_port) #数据,ip地址+端口 data,addr=udp_client.recvfrom(buffer_size) print(data.decode('utf-8'))
执行结果:
先运行udp_server,再运行udp_client。
服务端返回结果:
1 b'sfdsfds' #bytes类型 2 b'fdsfds' 3 b'fsdfds' 4 b'sdfdsf'
在客户端输入:
1 >>:sfdsfds #在客户端输入 2 SFDSFDS #服务端返回的结果,把客户端输入的字符变大写 3 4 >>:fdsfds 5 FDSFDS 6 7 >>:fsdfds 8 FSDFDS
2、实现ntp时间服务器
示例:
tup_server端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige #实现ntp时间服务器 import time from socket import * ip_port=('127.0.0.1',8080) buffer_size = 1024 udp_server = socket(AF_INET,SOCK_DGRAM) #数据报套接字 udp_server.bind(ip_port) while True: data,addr=udp_server.recvfrom(buffer_size) print(data) if not data: fmt='%Y-%m-%d %X' #如果用户没有输入时间,就返回默认格式 else: fmt=data.decode('utf-8') back_time=time.strftime(fmt) udp_server.sendto(back_time.encode('utf-8'),addr)
udp_client端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port=('127.0.0.1',8080) #服务端IP+端口 buffer_size = 1024 udp_client=socket(AF_INET,SOCK_DGRAM) #数据报套接字 while True: msg=input('>>:').strip() udp_client.sendto(msg.encode('utf-8'),ip_port) data,addr=udp_client.recvfrom(buffer_size) print('ntp服务器的标准时间是',data.decode('utf-8'))
执行结果:
运行udp_server,再运行udp_client,然后在udp_client里输入:
1 >>:%Y #在客户端输入%Y 2 ntp服务器的标准时间是 2017 #就会返回服务端的时间 3 >>:%m-%d-%Y 4 ntp服务器的标准时间是 01-03-2017 5 >>:
3、基于tcp实现远程执行命令
备注:因系统差异,请尽量把程序放在linux服务器上面运行,windows上面可能会报错。
socket_server_tcp服务端 (在linux上面运行)
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import subprocess ip_port = ('192.168.1.135', 8000) back_log = 5 buffer_size = 1024 tcp_server = socket(AF_INET, SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) while True: conn,addr=tcp_server.accept() print('新的客户端链接',addr) while True: #收 try: cmd=conn.recv(buffer_size) #if not cmd:break MAC笔记本处理方法 print('收到客户端的命令',cmd) #执行命令,得到命令的运行结果cmd_res res=subprocess.Popen(cmd.decode('utf-8'),shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE, stdin=subprocess.PIPE) err=res.stderr.read() if err: cmd_res=err else: cmd_res=res.stdout.read() #发 conn.send(cmd_res) except Exception as e: print(e) break conn.close()
socket_client_tcp客户端(windows系统上面运行)
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * # ip_port = ('127.0.0.1', 8082) ip_port = ('192.168.1.135', 8000) back_log = 5 buffer_size = 1024 tcp_client = socket(AF_INET, SOCK_STREAM) tcp_client.connect(ip_port) while True: cmd=input('>>:').strip() if not cmd:continue if cmd == 'quit':break tcp_client.send(cmd.encode('utf-8')) cmd_res=tcp_client.recv(buffer_size) # print('命令的执行结果是 ',cmd_res.decode('gbk')) print('命令的执行结果是 ',cmd_res.decode('utf-8')) tcp_client.close()
执行结果:
在客户端执行命令:
>>:df -h 命令的执行结果是 Filesystem Size Used Avail Use% Mounted on /dev/sda3 9.6G 1.8G 7.3G 20% / tmpfs 931M 0 931M 0% /dev/shm /dev/sda1 190M 32M 149M 18% /boot /dev/sr0 4.4G 4.4G 0 100% /opt >>:dir 命令的执行结果是 s3.py server_ssh.py socket_server.py server.py socket_clinet_udp.py socket_server_udp.py 服务端返回结果: [root@python3 scripts]# python socket_server.py 新的客户端链接 ('192.168.1.115', 53569) 收到客户端的命令 b'df -h' 收到客户端的命令 b'dir'
4、基于udp实现远程执行命令
socket_server_udp服务端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import subprocess ip_port = ('192.168.1.135', 8000) back_log = 5 buffer_size = 1024 udp_server = socket(AF_INET, SOCK_DGRAM) udp_server.bind(ip_port) while True: cmd,addr=udp_server.recvfrom(buffer_size) print(cmd) #执行命令,得到命令的运行结果cmd_res res = subprocess.Popen(cmd.decode('utf-8'), shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE, stdin=subprocess.PIPE) err = res.stderr.read() if err: cmd_res = err else: cmd_res = res.stdout.read() if not cmd_res: # 判断为空的情况 cmd_res = '执行成功'.encode('gbk') #linux改成utf-8 print(cmd_res) #发 udp_server.sendto(cmd_res,addr)
socket_clinet_udp客户端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port = ('192.168.1.135', 8000) # ip_port = ('192.168.12.63', 8000) back_log = 5 buffer_size = 10240 udp_client = socket(AF_INET, SOCK_DGRAM) while True: cmd=input('>>:').strip() if not cmd:continue if cmd == 'quit':break udp_client.sendto(cmd.encode('utf-8'),ip_port) cmd_res,addr=udp_client.recvfrom(buffer_size) print('命令的执行结果是 ',cmd_res.decode('gbk')) #如果在linux上面运行,把gbk改成utf-8 udp_client.close()
执行结果:
九、recv与recvfrom的区别
1、收发原理详解:
发消息:都是将数据发送到己端的发送缓冲中
收消息:都是从己端的缓冲区中收
2、发消息二者类似,收消息确实有区别的?
tcp协议:send发消息,recv收消息
(1)如果收消息缓冲区里的数据为空,那么recv就会阻塞
(2)tcp基于链接通信,如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空
udp协议:sendto发消息,recvfrom收消息
(1)如果如果收消息缓冲区里的数据为“空”,recvfrom不会阻塞
(2)recvfrom收的数据小于sendinto发送的数据时,数据丢失
(3)只有sendinto发送数据没有recvfrom收数据,数据丢失
注意:
1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。
2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。
3.总结:
1.udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息
2.udp的recvfrom是阻塞的,一个recvfrom(x)必须对一个一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
3.tcp的协议数据不会丢,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
十、粘包
须知:只有TCP有粘包现象,UDP永远不会粘包。(原因详见第3点)
1、socket收发消息的原理
socket发送原理图
2、为什么会出现所谓的粘包
原因:接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。
- TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
- UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
- tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。
3、tcp会发生粘包的两种情况如下:
1、发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。
2、数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。
示例1: 发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。
server服务端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port=('127.0.0.1',8082) back_log=5 buffer_size=1024 tcp_server=socket(AF_INET,SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) conn,addr=tcp_server.accept() data1=conn.recv(buffer_size) #指定buffer_size ,得到的结果就是通过Nagle算法,随机接收次数。 print('第1次数据',data1) data2=conn.recv(buffer_size) print('第2次数据',data2) data3=conn.recv(buffer_size) print('第3次数据',data3)
client客户端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import time ip_port=('127.0.0.1',8082) back_log=5 buffer_size=1024 tcp_client=socket(AF_INET,SOCK_STREAM) tcp_client.connect(ip_port) tcp_client.send('hello'.encode('utf-8')) tcp_client.send('world'.encode('utf-8')) tcp_client.send('egon'.encode('utf-8')) time.sleep(1000)
执行结果:
第1次数据 b'helloworldegon' #不确定接收次数。
示例2:指定接收字节数,相当于服务端知道接收长度,就不会出现粘包现象
粘包服务端
from socket import * ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 tcp_server=socket(AF_INET,SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) conn,addr=tcp_server.accept() data1=conn.recv(5) #指定每次接收字节数,就不会出现粘包现象 print('第一次数据',data1) data2=conn.recv(5) print('第2次数据',data2) data3=conn.recv(5) print('第3次数据',data3)
粘包客户端
from socket import * import time ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 tcp_client=socket(AF_INET,SOCK_STREAM) tcp_client.connect(ip_port) tcp_client.send('hello'.encode('utf-8')) tcp_client.send('world'.encode('utf-8')) tcp_client.send('egon'.encode('utf-8')) time.sleep(1000)
执行结果:
1 第1次数据 b'hello' #不会出现粘包现象,发送三次,就接收三次 2 第2次数据 b'world' 3 第3次数据 b'egon'
示例3:数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。
粘包服务端
from socket import * ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 tcp_server=socket(AF_INET,SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) conn,addr=tcp_server.accept() data1=conn.recv(1) print('第1次数据',data1) # data2=conn.recv(5) # print('第2次数据',data2) # # data3=conn.recv(1) # print('第3次数据',data3)
粘包客户端
from socket import * import time ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 #接收的数据只有1024 tcp_client=socket(AF_INET,SOCK_STREAM) tcp_client.connect(ip_port) tcp_client.send('helloworldegon'.encode('utf-8')) time.sleep(1000)
执行结果:
1 第1次数据 b'h' 2 第2次数据 b'ellow' #发送的数据过大,接收的数据设置的较小,就会出现导致粘包 3 第3次数据 b'o'
4、udp永远不会粘包
示例:
udp不粘包服务端
from socket import * ip_port=('127.0.0.1',8080) buffer_size=1024 udp_server=socket(AF_INET,SOCK_DGRAM) #数据报 udp_server.bind(ip_port) data1=udp_server.recvfrom(10) print('第1次',data1) data2=udp_server.recvfrom(10) print('第2次',data2) data3=udp_server.recvfrom(10) print('第3次',data3) data4=udp_server.recvfrom(2) print('第4次',data4)
udp不粘包客户端
from socket import * ip_port=('127.0.0.1',8080) buffer_size=1024 udp_client=socket(AF_INET,SOCK_DGRAM) #udp叫数据报 udp_client.sendto(b'hello',ip_port) udp_client.sendto(b'world',ip_port) udp_client.sendto(b'egon',ip_port)
执行结果:
1 第1次 (b'hello', ('127.0.0.1', 57813)) #udp没有Nagle优化算法 2 第2次 (b'world', ('127.0.0.1', 57813)) #每次都是一次独立的包,所以不会出现粘包现象 3 第3次 (b'egon', ('127.0.0.1', 57813))
5、qq聊天(由于udp无连接,所以可以同时多个客户端去跟服务端通信)
udp_socket_server服务端代码:
#实现类似于QQ聊天功能 #!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige import socket ip_port=('127.0.0.1',8081) udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) udp_server_sock.bind(ip_port) while True: qq_msg,addr=udp_server_sock.recvfrom(1024) print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],qq_msg.decode('utf-8'))) back_msg=input('回复消息: ').strip() udp_server_sock.sendto(back_msg.encode('utf-8'),addr)
udp_socket_client客户端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige import socket BUFSIZE=1024 udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) qq_name_dic={ '努力哥':('127.0.0.1',8081), '刘哥':('127.0.0.1',8081), '李哥':('127.0.0.1',8081), '王哥':('127.0.0.1',8081), } while True: qq_name=input('请选择聊天对象: ').strip() #选择字典中的聊天对象,再发送消息 while True: msg=input('请输入消息,回车发送: ').strip() if msg == 'quit':break if not msg or not qq_name or qq_name not in qq_name_dic:continue udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name]) back_msg,addr=udp_client_socket.recvfrom(BUFSIZE) print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8'))) udp_client_socket.close()
执行结果:
先启动服务端,再启动客户端向服务端发送消息:
#客户端发送消息 请选择聊天对象: 努力哥 请输入消息,回车发送: 吃饭没有 来自[127.0.0.1:8081]的一条消息:还没吃呢 请输入消息,回车发送: #服务端接收消息 来自[127.0.0.1:62642]的一条消息:吃饭没有 回复消息: 还没吃呢
补充知识:
1、tcp是可靠传输
tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。
2、udp是不可靠传输
udp发送数据,对端是不会返回确认信息的,因此不可靠。
十一、解决粘包的办法
法一:比较(LOW)版本
示例:
low_socket_server服务端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige #low版解决粘包版本服务端 from socket import * import subprocess ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 tcp_server=socket(AF_INET,SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) while True: conn,addr=tcp_server.accept() print('新的客户端链接',addr) while True: #收消息 try: cmd=conn.recv(buffer_size) if not cmd:break print('收到客户端的命令',cmd) #执行命令,得到命令的运行结果cmd_res res=subprocess.Popen(cmd.decode('utf-8'),shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE, stdin=subprocess.PIPE) err=res.stderr.read() if err: cmd_res=err else: cmd_res=res.stdout.read() #发送消息 if not cmd_res: cmd_res='执行成功'.encode('gbk') length=len(cmd_res) #计算长度 conn.send(str(length).encode('utf-8')) #把长度发给客户端 client_ready=conn.recv(buffer_size) #卡着一个recv if client_ready == b'ready': #如果收到客户端的ready消息,就说明准备好了。 conn.send(cmd_res) #就可以send给客户端发送消息啦! except Exception as e: print(e) break
low_socket_client客户端
执行结果:
总结:
(为何low): 程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗。
法二:节省网络传输版本(牛逼版本)
为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。
示例:(没实现多客户端并发)
tcp_socket_server服务端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import subprocess import struct ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 tcp_server=socket(AF_INET,SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) while True: conn,addr=tcp_server.accept() print('新的客户端链接',addr) while True: #收 try: cmd=conn.recv(buffer_size) if not cmd:break print('收到客户端的命令',cmd) #执行命令,得到命令的运行结果cmd_res res=subprocess.Popen(cmd.decode('utf-8'),shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE, stdin=subprocess.PIPE) err=res.stderr.read() if err: cmd_res=err else: cmd_res=res.stdout.read() #发 if not cmd_res: cmd_res='执行成功'.encode('gbk') length=len(cmd_res) data_length=struct.pack('i',length) conn.send(data_length) conn.send(cmd_res) except Exception as e: print(e) break
tcp_socket_client客户端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import struct from functools import partial ip_port=('127.0.0.1',8080) back_log=5 buffer_size=1024 tcp_client=socket(AF_INET,SOCK_STREAM) tcp_client.connect(ip_port) while True: cmd=input('>>: ').strip() if not cmd:continue if cmd == 'quit':break tcp_client.send(cmd.encode('utf-8')) #解决粘包 length_data=tcp_client.recv(4) length=struct.unpack('i',length_data)[0] recv_size=0 recv_data=b'' while recv_size < length: recv_data+=tcp_client.recv(buffer_size) recv_size=len(recv_data) print('命令的执行结果是 ',recv_data.decode('gbk')) tcp_client.close()
执行结果:
十二、用到的相关模块知识讲解
1、subprocess模块
subprocess 作用:启动一个新的进程并与之通信
语法:
subprocess.Popen(args, bufsize=0, executable=None, stdin=None, stdout=None, stderr=None, preexec_fn=None, close_fds=False, shell=False, cwd=None, env=None, universal_newlines=False, startupinfo=None, creationflags=0)
参数:
Popen类: 用Popen来创建进程,并与进程进行复杂的交互
shell=True: 指定的命令行会通过shell来执行
stdin : 标准输入
stdout : 标准输出
stderr : 标准错误的文件句柄
PIPE : 管道 ,默认值 为: None, 表示不做重定向,管道可以用来接收数据。
示例1:执行dir命令,就会交给shell解释器执行
import subprocess #导入模块 命令: >>> subprocess.Popen("dir", shell=True) #执行dir命令,交给shell解释器执行 执行结果: <subprocess.Popen object at 0x00A7B950> Directory of C:\Python3.5 2016/11/21 14:14 <DIR> . 2016/11/21 14:14 <DIR> .. 2016/11/21 14:14 <DIR> DLLs 2016/11/21 14:14 <DIR> Doc 2016/11/21 14:14 <DIR> include 2016/11/21 14:14 <DIR> Lib 2016/11/21 14:14 <DIR> libs 2016/06/25 22:08 30,345 LICENSE.txt 2016/06/25 21:48 340,667 NEWS.txt 2016/06/25 22:02 39,576 python.exe 2016/06/25 22:02 51,864 python3.dll 2016/06/25 22:02 3,127,960 python35.dll 2016/06/25 22:02 39,576 pythonw.exe 2016/06/25 21:48 8,282 README.txt 2016/11/21 14:14 <DIR> Scripts 2016/11/21 14:14 <DIR> tcl 2016/11/21 14:14 <DIR> Tools 2016/03/17 22:48 85,840 vcruntime140.dll 8 File(s) 3,724,110 bytes 10 Dir(s) 211,565,547,520 bytes free
示例2:subprocess 把标准输出放入管道中,屏幕上就不会输出内容
示例2:把标准输出放入管道中,屏幕上就不会输出内容。 res=subprocess.Popen("dir", shell=True,stdout=subprocess.PIPE,stdin=subprocess.PIPE,stderr=subprocess.PIPE) #执行dir命令,交给shell解释器执行,通过标准类型和subprocess.PIPE放入管道中。 >>> res.stdout.read() #读取管道里面的数据,在程序中,读取也不会输出到屏幕上。 执行结果: b' Volume in drive C has no label.\r\n Volume Serial Number is 4C49-9FA8\r\n\r\n Directory of C:\\Python3.5\r\n\r\n2016/11/21 14:14 <DIR> .\r\n2016/11/21 14:14 <DIR> ..\r\n2016/11/21 14:14 <DIR> DLLs\r\n2016/11/21 14:14 <DIR> Doc\r\n2016/11/21 14:14 <DIR> include\r\n2016/11/21 14:14 <DIR> Lib\r\n2016/11/21 14:14 <DIR> libs\r\n2016/06/25 22:08 30,345 LICENSE.txt\r\n2016/06/25 21:48 340,667 NEWS.txt\r\n2016/06/25 22:02 39,576 python.exe\r\n2016/06/25 22:02 51,864 python3.dll\r\n2016/06/25 22:02 3,127,960 python35.dll\r\n2016/06/25 22:02 39,576 pythonw.exe\r\n2016/06/25 21:48 8,282 README.txt\r\n2016/11/21 14:14 <DIR> Scripts\r\n2016/11/21 14:14 <DIR> tcl\r\n2016/11/21 14:14 <DIR> Tools\r\n2016/03/17 22:48 85,840 vcruntime140.dll\r\n 8 File(s) 3,724,110 bytes\r\n 10 Dir(s) 211,560,914,944 bytes free\r\n' >>> res.stdout.read() #再read一次,内容就为空,说明读取完成啦! b'' #显示为:bytes类型
示例3:subprocess 执行一个系统没有的命令,就会产生正常的输出
#执行一个系统没有的命令,就会产生正常的输出 >>> res=subprocess.Popen("sfsfdsfdsfs", shell=True,stdout=subprocess.PIPE,stdin=subprocess.PIPE,stderr=subprocess.PIPE) >>> res.stdout.read() #读取没有内容 b'' >>> res.stderr.read() #有正常的输出 b"'sfsfdsfdsfs' is not recognized as an internal or external command,\r\noperable program or batch file.\r\n"
2、struct模块
struct模块作用:解决bytes和其他二进制数据类型的转换
示例用法:
struct.pack('i',12)
参数说明:
pack函数作用:把任意数据类型变成bytes
i 表示4字节无符号整数。
示例1:
>>> import struct >>> struct.pack('i',12) #把后面的整形数据,封装成一个bytes类型 b'\x0c\x00\x00\x00' #长度就是4 >>> l=struct.pack('i',12313123) >>> len(l) 4 #长度就是4
示例2:
>>> struct.pack('i',1) b'\x01\x00\x00\x00' #反解 >>> struct.unpack('i',l) (12313123,) #查看类型 >>> l=struct.pack('i',1) >>> type(l) <class 'bytes'> #bytes类型
Format Characters(格式化字符):
Format | C Type | Python type | Standard size | Notes |
---|---|---|---|---|
x | pad byte | no value | ||
c | char | bytes of length 1 | 1 | |
b | signed char | integer | 1 | (1),(3) |
B | unsigned char | integer | 1 | (3) |
? | _Bool | bool | 1 | (1) |
h | short | integer | 2 | (3) |
H | unsigned short | integer | 2 | (3) |
i | int | integer | 4 | (3) |
I | unsigned int | integer | 4 | (3) |
l | long | integer | 4 | (3) |
L | unsigned long | integer | 4 | (3) |
q | long long | integer | 8 | (2), (3) |
Q | unsigned long long | integer | 8 | (2), (3) |
n | ssize_t | integer | (4) | |
N | size_t | integer | (4) | |
e | (7) | float | 2 | (5) |
f | float | float | 4 | (5) |
d | double | float | 8 | (5) |
s | char[] | bytes | ||
p | char[] | bytes | ||
P | void * | integer | (6) |
详细用法参考:
http://www.liaoxuefeng.com/wiki/0014316089557264a6b348958f449949df42a6d3a2e542c000/001431955007656a66f831e208e4c189b8a9e9f3f25ba53000
官方文档参考:(英文文档)
https://docs.python.org/3/library/struct.html#format-characters
3、urandom模块
作用:产生随机数
>>> import os >>> os.urandom(32) #产生32位字节随机数 b'=\xbcC\xa3\xe0\xd5\x12\xe4CZ?\xd9Q{\x97\x89g7lvD\xd4\xed\xd8\xeau\xc1\x9c\xb6\xd8fR'
示例:使用md5 + os.urandom(n) 产生随机字符串
import os from hashlib import md5 for i in range(5): #循环几次就产生几次随机数 print(md5(os.urandom(32)).hexdigest())
执行结果:
1fc70d335903283e1ac8165a28fbdddb 7a1305507f485e4d3c03f4e0c200ab6d 824db1b1076302f46166bbd93c41f0dd a350c246781d5a6139d18df267e50485 f38fb315a24e33d1703df81fe6b7a4e2
十三、socket 实现并发
SocketServer是基于socket写成的一个更强大的模块。
SocketServer简化了网络服务器的编写。它有4个类:TCPServer,UDPServer,UnixStreamServer,UnixDatagramServer。这4个类是同步进行处理的,另外通过ForkingMixIn和ThreadingMixIn类来支持异步。
在python3中该模块是socketserver
在python2中该模块是Socketserver
分情况导入导入模块 try: import socketserver #Python 3 except ImportError: import SocketServer #Python 2
服务器
服务器要使用处理程序,必须将其出入到服务器对象,定义了5个基本的服务器类型(就是“类”)。BaseServer,TCPServer,UnixStreamServer,UDPServer,UnixDatagramServer。注意:BaseServer不直接对外服务。
关系如下:
服务器:
要使用处理程序,必须将其传入到服务器的对象,定义了四个基本的服务器类。
(1)TCPServer(address,handler) 支持使用IPv4的TCP协议的服务器,address是一个(host,port)元组。Handler是BaseRequestHandler或StreamRequestHandler类的子类的实例。
(2)UDPServer(address,handler) 支持使用IPv4的UDP协议的服务器,address和handler与TCPServer中类似。
(3)UnixStreamServer(address,handler) 使用UNIX域套接字实现面向数据流协议的服务器,继承自TCPServer。
(4)UnixDatagramServer(address,handler) 使用UNIX域套接字实现数据报协议的服务器,继承自UDPServer。
这四个类的实例都有以下方法。
1、s.socket 用于传入请求的套接字对象。
2、s.sever_address 监听服务器的地址。如元组("127.0.0.1",80)
3、s.RequestHandlerClass 传递给服务器构造函数并由用户提供的请求处理程序类。
4、s.serve_forever() 处理无限的请求 #无限处理client连接请求
5、s.shutdown() 停止serve_forever()循环
SocketServer模块中主要的有以下几个类:
1、BaseServer 包含服务器的核心功能与混合类(mix-in)的钩子功能。这个类主要用于派生,不要直接生成这个类的类对象,可以考虑使用TCPServer和UDPServer类。
2、TCPServer 基本的网络同步TCP服务器
3、UDPServer 基本的网络同步UDP服务器
4、ForkingTCPServer 是ForkingMixIn与TCPServer的组合
5、ForkingUDPServer 是ForkingMixIn与UDPServer的组合
6、ThreadingUDPServer 是ThreadingMixIn和UDPserver的组合
7、ThreadingTCPServer 是ThreadingMixIn和TCPserver的组合
8、BaseRequestHandler 必须创建一个请求处理类,它是BaseRequestHandler的子类并重载其handle()方法。
9、StreamRequestHandler 实现TCP请求处理类的
10、DatagramRequestHandler 实现UDP请求处理类的
11、ThreadingMixIn 实现了核心的线程化功能,用于与服务器类进行混合(mix-in),以提供一些异步特性。不要直接生成这个类的对象。
12、ForkingMixIn 实现了核心的进程化功能,用于与服务器类进行混合(mix-in),以提供一些异步特性。不要直接生成这个类的对象。
关系图如下:
创建服务器的步骤:
1:首先必须创建一个请求处理类
2:它是BaseRequestHandler的子类
3:该请求处理类是BaseRequestHandler的子类并重新写其handle()方法
实例化 请求处理类传入服务器地址和请求处理程序类
最后实例化调用serve_forever() #无限处理client请求
记住一个原则:对tcp来说:self.request=conn
示例:
1、tcp_socket_server服务端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige #服务端已经实现并发,处理客户端请求 import socketserver class MyServer(socketserver.BaseRequestHandler): #基本的通信循环 def handle(self): print('conn is: ',self.request) #与client的链接请求信息 print('addr is: ',self.client_address) #获取client的地址和端口号 #通信循环 while True: #收消息 data=self.request.recv(1024) print('收到客户端的消息是',data) #发消息 self.request.sendall(data.upper()) if __name__ == '__main__': s=socketserver.ThreadingTCPServer(('127.0.0.1',8000),MyServer) #开启多线程,绑定地址,和处理通信的类 s.serve_forever() #连接循环
tcp_socket_client客户端
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port=('127.0.0.1',8000) back_log=5 buffer_size=1024 tcp_client=socket(AF_INET,SOCK_STREAM) tcp_client.connect(ip_port) while True: msg=input('>>: ').strip() if not msg:continue if msg == 'quit':break tcp_client.send(msg.encode('utf-8')) data=tcp_client.recv(buffer_size) print('收到服务端发来的消息: ',data.decode('utf-8')) tcp_client.close()
执行结果:
开启一个服务端程序,再开多个客户端,向服务器发送命令:
#客户端1 >>: hello #输入要发送的消息 收到服务端发来的消息: HELLO #客户端2 >>: word 收到服务端发来的消息: WORD #服务端 conn is: <socket.socket fd=412, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8000), raddr=('127.0.0.1', 62813)> addr is: ('127.0.0.1', 62813) 收到客户端的消息是 b'hello' #客户端收到的消息 conn is: <socket.socket fd=256, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8000), raddr=('127.0.0.1', 62816)> addr is: ('127.0.0.1', 62816) 收到客户端的消息是 b'word'
2、udp实现并发
记住一个原则:对udp来说:self.request=(client_data_bytes,udp的套接字对象)
实例:
udp_socket_server服务端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige import socketserver class MyServer(socketserver.BaseRequestHandler): def handle(self): print(self.request) print('收到客户端的消息是',self.request[0]) self.request[1].sendto(self.request[0].upper(),self.client_address) #发送的是第1个消息,第2个地址 if __name__ == '__main__': s=socketserver.ThreadingUDPServer(('127.0.0.1',8080),MyServer) #多线程 s.serve_forever()
udp_socket_client客户端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * ip_port=('127.0.0.1',8080) buffer_size=1024 udp_client=socket(AF_INET,SOCK_DGRAM) #数据报 while True: msg=input('>>: ').strip() udp_client.sendto(msg.encode('utf-8'),ip_port) data,addr=udp_client.recvfrom(buffer_size) # print(data.decode('utf-8')) print(data)
执行结果:
先启动服务端,再开多个客户端,向服务端发送消息。
#客户端 >>: welcome #输入要发送的消息 b'WELCOME' >>: hello b'HELLO' >>: #服务端 (b'welcome', <socket.socket fd=388, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>) 收到客户端的消息是 b'welcome' #服务端接收到的消息 (b'hello', <socket.socket fd=388, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>) 收到客户端的消息是 b'hello'
十四、认证客户端的链接合法性
如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现
tcp_socket_server服务端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import hmac,os secret_key=b'linhaifeng bang bang bang' #加段代码(加盐) def conn_auth(conn): ''' 认证客户端链接 :param conn: :return: ''' print('开始验证新链接的合法性') msg=os.urandom(32) conn.sendall(msg) h=hmac.new(secret_key,msg) digest=h.digest() respone=conn.recv(len(digest)) return hmac.compare_digest(respone,digest) def data_handler(conn,bufsize=1024): if not conn_auth(conn): print('该链接不合法,关闭') conn.close() return print('链接合法,开始通信') while True: data=conn.recv(bufsize) if not data:break conn.sendall(data.upper()) def server_handler(ip_port,bufsize,backlog=5): ''' 只处理链接 :param ip_port: :return: ''' tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(backlog) while True: conn,addr=tcp_socket_server.accept() print('新连接[%s:%s]' %(addr[0],addr[1])) data_handler(conn,bufsize) if __name__ == '__main__': ip_port=('127.0.0.1',9999) bufsize=1024 server_handler(ip_port,bufsize)
tcp_socket_client客户端:
#!/usr/bin/env python # -*- coding:utf-8 -*- #Author: nulige from socket import * import hmac,os secret_key=b'linhaifeng bang bang bang' #加盐 def conn_auth(conn): ''' 验证客户端到服务器的链接 :param conn: :return: ''' msg=conn.recv(32) h=hmac.new(secret_key,msg) digest=h.digest() conn.sendall(digest) def client_handler(ip_port,bufsize=1024): tcp_socket_client=socket(AF_INET,SOCK_STREAM) tcp_socket_client.connect(ip_port) conn_auth(tcp_socket_client) while True: data=input('>>: ').strip() if not data:continue if data == 'quit':break tcp_socket_client.sendall(data.encode('utf-8')) respone=tcp_socket_client.recv(bufsize) print(respone.decode('utf-8')) tcp_socket_client.close() if __name__ == '__main__': ip_port=('127.0.0.1',9999) bufsize=1024 client_handler(ip_port,bufsize)