Python 提供了两个基本的 socket 模块。
第一个是 Socket,它提供了标准的 BSD Sockets API。
第二个是 SocketServer, 它提供了服务器中心类,可以简化网络服务器的开发。
1.开始了解socket模块前,先熟悉下python的网络编程模块主要支持的两种Intent协议:TCP和UDP。TCP协议是一种面向连接的可靠协议,用于建立机器之间的双向通信流。
UDP协议是一种较低级别的、以数据包为基础的协议(无连接传输模式)。与TCP不同,UDP信息不可靠。
2.socket模块的部分类方法介绍
类方法 | 说明 | |
socket.socket(family, type[,proto]) | 创建并返回一个新的 socket对象 | |
socket.getfqdn(name) | 将使用点号分隔的 IP地址字符串转换成一个完整的域名 | |
socket.gethostbyname(hostname) | 将主机名解析为一个使用点号分隔的 IP地址字符串 | |
socket.gethostbyname_ex(name) | 它返回一个包含三个元素的元组,从左到右分别是给定地址的主要的主机名、同一IP地址的可选的主机名的一个列表、关于同一主机的同一接口的其它IP地址的一个列表(列表可能都是空的)。 | |
socket.gethostbyaddr(address) | 作用与gethostbyname_ex相同,只是你提供给它的参数是一个IP地址字符串 | |
Socket.getservbyname(service,protocol) | 它要求一个服务名(如'telnet'或'ftp')和一个协议(如'tcp'或'udp'),返回服务所使用的端口号 | |
socket.fromfd(fd, family, type) | 从现有的文件描述符创建一个 socket对象 |
3.socket对象的部分方法介绍
实例方法 | 说明 |
sock.bind( (adrs, port) ) | 将 socket绑定到一个地址和端口上 |
sock.accept() | 返回一个客户机 socket(带有客户机端的地址信息) |
sock.listen(backlog) | 将 socket设置成监听模式,能够监听 backlog 外来的连接请求 |
sock.connect( (adrs, port) ) | 将 socket连接到定义的主机和端口上 |
sock.recv( buflen[, flags] ) | 从 socket中接收数据,最多 buflen 个字符 |
sock.recvfrom( buflen[, flags] ) | 从 socket中接收数据,最多 buflen 个字符,同时返回数据来源的远程主机和端口号 |
sock.send( data[, flags] ) | 通过 socket发送数据 |
sock.sendto( data[, flags], addr ) | 通过 socket发送数据 |
sock.close() | 关闭 socket |
sock.getsockopt( lvl, optname ) | 获得指定 socket 选项的值 |
sock.setsockopt( lvl, optname, val ) | 设置指定 socket选项的值 |
4.编写socket测试程序
(a)编写server的步骤
第一步是创建socket对象。调用socket构造函数。如:
socket = socket.socket( family, type )
family参数代表地址家族,可为AF_INET或AF_UNIX。AF_INET家族包括Internet地址,AF_UNIX家族用于同一台机器上的进程间通信。
type参数代表套接字类型,可为SOCK_STREAM(流套接字)和SOCK_DGRAM(数据报套接字)。
第二步是将socket绑定到指定地址。这是通过socket对象的bind方法来实现的:
socket.bind( address )
由AF_INET所创建的套接字,address地址必须是一个双元素元组,格式是(host,port)。host代表主机,port代表端口号。如果端口号正在使用、主机名不正确或端口已被保留,bind方法将引发socket.error异常。
第三步是使用socket套接字的listen方法接收连接请求。
socket.listen( backlog )
backlog指定最多允许多少个客户连接到服务器。它的值至少为1。收到连接请求后,这些请求需要排队,如果队列满,就拒绝请求。
第四步是服务器套接字通过socket的accept方法等待客户请求一个连接。
connection, address = socket.accept()
调 用accept方法时,socket会时入“waiting”状态。客户请求连接时,方法建立连接并返回服务器。accept方法返回一个含有两个元素的元组(connection,address)。第一个元素connection是新的socket对象,服务器必须通过它与客户通信;第二个元素 address是客户的Internet地址。
第 五步是处理阶段,服务器和客户端通过send和recv方法通信(传输 数据)。服务器调用send,并采用字符串形式向客户发送信息。send方法返回已发送的字符个数。服务器使用recv方法从客户接收信息。调用recv 时,服务器必须指定一个整数,它对应于可通过本次方法调用来接收的最大数据量。recv方法在接收数据时会进入“blocked”状态,最后返回一个字符 串,用它表示收到的数据。如果发送的数据量超过了recv所允许的,数据会被截短。多余的数据将缓冲于接收端。以后调用recv时,多余的数据会从缓冲区 删除(以及自上次调用recv以来,客户可能发送的其它任何数据)。
传输结束,服务器调用socket的close方法关闭连接。
(b)编写client的步骤
首先创建一个socket以连接服务器:socket =socket.socket( family, type )
使用socket的connect方法连接服务器。对于AF_INET家族,连接格式如下:
socket.connect( (host,port) )
host代表服务器主机名或IP,port代表服务器进程所绑定的端口号。如连接成功,客户就可通过套接字与服务器通信,如果连接失败,会引发socket.error异常。
处理阶段,客户和服务器将通过send方法和recv方法通信。
client
import socket
client = socket.socket()
client.connect(('localhost',6968),)
while True:
data = input('-->').strip()
if len(data) == 0:
continue
client.send(data.encode())
data_size = int(client.recv(1024).decode())
print('接收的文件大小为:', data_size)
client.send(b'ready,go...')
data_recv_all = b''
for i in range(data_size//1024+1):
data_recv = client.recv(1024)
data_recv_all +=data_recv
with open('file1','wb') as file:
file.write(data_recv_all)
client.close()
server
import socket
sock = socket.socket()
sock.bind(('localhost',6968),)
sock.listen()
while True:
tcpClientSock, addr = sock.accept()
print('new addr', addr)
while True:
data = tcpClientSock.recv(1024)
if len(data) == 0:
break
data = data.decode()
print('receive:',data)
chdata = data.split(' ')[1]
with open(chdata, 'rb') as file:
text = file.read()
tcpClientSock.send(str(len(text)).encode())
tcpClientSock.recv(1024)
tcpClientSock.sendall(text)
sock.close()
注意:客服端断开之后默认会进入服务器端接受空字符的循环,所以要加上字符串是否为空的判断
udp协议编程
TCP是建立可靠连接,并且通信双方都可以以流的形式发送数据。相对TCP,UDP则是面向无连接的协议。
使用UDP协议时,不需要建立连接,只需要知道对方的IP地址和端口号,就可以直接发数据包。但是,能不能到达就不知道了。
虽然用UDP传输数据不可靠,但它的优点是和TCP比,速度快,对于不要求可靠到达的数据,就可以使用UDP协议。
server
import socket port=8081 s=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) #从指定的端口,从任何发送者,接收UDP数据 s.bind(('',port)) print('正在等待接入...') while True: #接收一个数据 data,addr=s.recvfrom(1024) print('Received:',data,'from',addr)
client
import socket port=8081 host='localhost' s=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) s.sendto(b'hello,this is a test info !',(host,port))
socketserver
SocketServer是标准库中一个高级别的模块。用于简化网络客户与服务器的实现。模块中,已经实现了一些可供使用的类。
我们将再次实现之前的那个基本TCP的例子。你会注意到新实现与之前有很多相似之处,但你也要注意到,现在很多繁杂的事情已经被封装好了,你不用再去关心那个样板代码了。例子给出的是一个最简单的同步服务器。
为了要隐藏实现的细节。我们现在写程序时会使用类,这是与之前代码的另一个不同。用面向对象的方法可以帮助我们更好的组织数据与逻辑功能。你也会注意到,我们的程序现在是“事件驱动”了。这就意味着,只有在事件出现的时候,程序才有“反应”。
在之前的服务循环中,我们阻塞等待请求,有请求来的时候就处理请求,然后再回去继续等待。现在的服务循环中,就不用在服务器里写代码了,改成定义一个处理器,服务器在收到进来的请求的时候,可以调用你的处理函数。
服务器端类似于socket.server
import socket def handle_request(client): buf = client.recv(1024) client.send("HTTP/1.1 200 OK\r\n\r\n") client.send("Hello, Seven") def main(): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.bind(('localhost',8000)) sock.listen(5) while True: connection, address = sock.accept() handle_request(connection) connection.close() if __name__ == '__main__': main()
Server :
import socketserver class MyTCPHandler(socketserver.BaseRequestHandler): def handle(self): #所有请求的交互都是在handle里执行的, while True: try: self.data = self.request.recv(1024).strip()#每一个请求都会实例化MyTCPHandler(socketserver.BaseRequestHandler): print("{} wrote:".format(self.client_address[0])) print(self.data) self.request.sendall(self.data.upper())#sendall是重复调用send. except ConnectionResetError as e: print("err ",e) break if __name__ == "__main__": HOST, PORT = "localhost", 9999 #windows #HOST, PORT = "0.0.0.0", 9999 #Linux server = socketserver.ThreadingTCPServer((HOST, PORT), MyTCPHandler) #线程 server.serve_forever()
Client :
#客户端 import socket client = socket.socket() #定义协议类型,相当于生命socket类型,同时生成socket连接对象 client.connect(('192.168.84.130',9999)) while True: msg = input(">>>").strip() if len(msg) ==0:continue client.send(msg.encode("utf-8")) data = client.recv(1024)#这里是字节1k print("recv:>",data.decode()) client.close()
参考:
https://www.cnblogs.com/sean-yao/p/7836400.html
https://www.cnblogs.com/MnCu8261/p/5546823.html
参考:
https://www.cnblogs.com/Security-Darren/p/4594393.html