python- 粘包 struct,socketserver

隐身守侯 提交于 2020-02-19 08:31:33

黏包

黏包现象

让我们基于tcp先制作一个远程执行命令的程序(命令ls -l ; lllllll ; pwd)

 1 res=subprocess.Popen(cmd.decode('utf-8'),
 2 shell=True,
 3 stderr=subprocess.PIPE,
 4 stdout=subprocess.PIPE)
 5 
 6 的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码
 7 
 8 且只能从管道里读一次结果
 9 
10 注意
注意

同时执行多条命令之后,得到的结果很可能只有一部分,在执行其他命令的时候又接收到之前执行的另外一部分结果,这种显现就是黏包。

基于tcp协议实现的黏包

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import subprocess
 4 
 5 ip_port=('127.0.0.1',8888)
 6 BUFSIZE=1024
 7 
 8 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
 9 tcp_socket_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
10 tcp_socket_server.bind(ip_port)
11 tcp_socket_server.listen(5)
12 
13 while True:
14     conn,addr=tcp_socket_server.accept()
15     print('客户端',addr)
16 
17     while True:
18         cmd=conn.recv(BUFSIZE)
19         if len(cmd) == 0:break
20 
21         res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
22                          stdout=subprocess.PIPE,
23                          stdin=subprocess.PIPE,
24                          stderr=subprocess.PIPE)
25 
26         stderr=res.stderr.read()
27         stdout=res.stdout.read()
28         conn.send(stderr)
29         conn.send(stdout)
30 
31 tcp - server
tcp - server
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 ip_port=('127.0.0.1',8888)
 5 
 6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 7 res=s.connect_ex(ip_port)
 8 
 9 while True:
10     msg=input('>>: ').strip()
11     if len(msg) == 0:continue
12     if msg == 'quit':break
13 
14     s.send(msg.encode('utf-8'))
15     act_res=s.recv(BUFSIZE)
16 
17     print(act_res.decode('utf-8'),end='')
18 
19 tcp - client
tcp - client

基于udp协议实现的黏包

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import subprocess
 4 
 5 ip_port=('127.0.0.1',9000)
 6 bufsize=1024
 7 
 8 udp_server=socket(AF_INET,SOCK_DGRAM)
 9 udp_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
10 udp_server.bind(ip_port)
11 
12 while True:
13     #收消息
14     cmd,addr=udp_server.recvfrom(bufsize)
15     print('用户命令----->',cmd)
16 
17     #逻辑处理
18     res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
19     stderr=res.stderr.read()
20     stdout=res.stdout.read()
21 
22     #发消息
23     udp_server.sendto(stderr,addr)
24     udp_server.sendto(stdout,addr)
25 udp_server.close()
26 
27 udp - server
udp - server
 1 from socket import *
 2 ip_port=('127.0.0.1',9000)
 3 bufsize=1024
 4 
 5 udp_client=socket(AF_INET,SOCK_DGRAM)
 6 
 7 
 8 while True:
 9     msg=input('>>: ').strip()
10     udp_client.sendto(msg.encode('utf-8'),ip_port)
11     err,addr=udp_client.recvfrom(bufsize)
12     out,addr=udp_client.recvfrom(bufsize)
13     if err:
14         print('error : %s'%err.decode('utf-8'),end='')
15     if out:
16         print(out.decode('utf-8'), end='')
17 
18 udp - client
udp - client

注意:只有TCP有粘包现象,UDP永远不会粘包

黏包成因

TCP协议中的数据传递

tcp协议的拆包机制

当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。 
MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。MTU的单位是字节。 大部分网络设备的MTU都是1500。如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度。

面向流的通信特点和Nagle算法

TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。
这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。 
对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 
可靠黏包的tcp协议:tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

  

 基于tcp协议特点的黏包现象成因 

1 发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据。
2 也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
3 而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。
4 怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
5 
6 socket数据传输过程中的用户态与内核态说明
socket数据传输过程中的用户态与内核态说明

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

UDP不会发生黏包

UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。 
不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。 
对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 
不可靠不黏包的udp协议:udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y;x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠。

补充说明:

1 用UDP协议发送时,用sendto函数最大能发送数据的长度为:65535- IP头(20) – UDP头(8)=65507字节。用sendto函数发送数据时,如果发送数据长度大于该值,则函数会返回错误。(丢弃这个包,不进行发送) 
2 
3     用TCP协议发送时,由于TCP是数据流协议,因此不存在包大小的限制(暂不考虑缓冲区的大小),这是指在用send函数时,数据长度参数不受限制。而实际上,所指定的这段数据并不一定会一次性发送出去,如果这段数据比较长,会被分段发送,如果比较短,可能会等待和下一次数据一起发送。
udp和tcp一次发送数据长度的限制

 

会发生黏包的两种情况

情况一 发送方的缓存机制

发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 ip_port=('127.0.0.1',8080)
 4 
 5 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
 6 tcp_socket_server.bind(ip_port)
 7 tcp_socket_server.listen(5)
 8 
 9 
10 conn,addr=tcp_socket_server.accept()
11 
12 
13 data1=conn.recv(10)
14 data2=conn.recv(10)
15 
16 print('----->',data1.decode('utf-8'))
17 print('----->',data2.decode('utf-8'))
18 
19 conn.close()
20 
21 服务端
服务端
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 ip_port=('127.0.0.1',8080)
 5 
 6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 7 res=s.connect_ex(ip_port)
 8 
 9 
10 s.send('hello'.encode('utf-8'))
11 s.send('egg'.encode('utf-8'))
12 
13 客户端
客户端

情况二 接收方的缓存机制

接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 ip_port=('127.0.0.1',8080)
 4 
 5 tcp_socket_server=socket(AF_INET,SOCK_STREAM)
 6 tcp_socket_server.bind(ip_port)
 7 tcp_socket_server.listen(5)
 8 
 9 
10 conn,addr=tcp_socket_server.accept()
11 
12 
13 data1=conn.recv(2) #一次没有收完整
14 data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
15 
16 print('----->',data1.decode('utf-8'))
17 print('----->',data2.decode('utf-8'))
18 
19 conn.close()
20 
21 服务端
服务端
 1 #_*_coding:utf-8_*_
 2 import socket
 3 BUFSIZE=1024
 4 ip_port=('127.0.0.1',8080)
 5 
 6 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 7 res=s.connect_ex(ip_port)
 8 
 9 
10 s.send('hello egg'.encode('utf-8'))
11 
12 客户端
客户端

 

总结

黏包现象只发生在tcp协议中:

1.从表面上看,黏包问题主要是因为发送方和接收方的缓存机制、tcp协议面向流通信的特点。

2.实际上,主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

 

黏包的解决方案

解决方案一

问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据。

  

 1 #_*_coding:utf-8_*_
 2 import socket,subprocess
 3 ip_port=('127.0.0.1',8080)
 4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 5 s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
 6 
 7 s.bind(ip_port)
 8 s.listen(5)
 9 
10 while True:
11     conn,addr=s.accept()
12     print('客户端',addr)
13     while True:
14         msg=conn.recv(1024)
15         if not msg:break
16         res=subprocess.Popen(msg.decode('utf-8'),shell=True,\
17                             stdin=subprocess.PIPE,\
18                          stderr=subprocess.PIPE,\
19                          stdout=subprocess.PIPE)
20         err=res.stderr.read()
21         if err:
22             ret=err
23         else:
24             ret=res.stdout.read()
25         data_length=len(ret)
26         conn.send(str(data_length).encode('utf-8'))
27         data=conn.recv(1024).decode('utf-8')
28         if data == 'recv_ready':
29             conn.sendall(ret)
30     conn.close()
31 
32 服务端
服务端
 1 #_*_coding:utf-8_*_
 2 import socket,time
 3 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 4 res=s.connect_ex(('127.0.0.1',8080))
 5 
 6 while True:
 7     msg=input('>>: ').strip()
 8     if len(msg) == 0:continue
 9     if msg == 'quit':break
10 
11     s.send(msg.encode('utf-8'))
12     length=int(s.recv(1024).decode('utf-8'))
13     s.send('recv_ready'.encode('utf-8'))
14     send_size=0
15     recv_size=0
16     data=b''
17     while recv_size < length:
18         data+=s.recv(1024)
19         recv_size+=len(data)
20 
21 
22     print(data.decode('utf-8'))
23 
24 客户端
客户端

存在的问题:
程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

 

解决方案进阶

刚刚的方法,问题在于我们我们在发送

我们可以借助一个模块,这个模块可以把要发送的数据长度转换成固定长度的字节。这样客户端每次接收消息之前只要先接受这个固定长度字节的内容看一看接下来要接收的信息大小,那么最终接受的数据只要达到这个值就停止,就能刚好不多不少的接收完整的数据了。

struct模块

该模块可以把一个类型,如数字,转成固定长度的bytes

>>> struct.pack('i',1111111111111)

struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

  

import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt

#为避免粘包,必须自定制报头
header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值

#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输

#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度

#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式

#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度

head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(header)) #提取报头

#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header['file_size'])
s.recv(real_data_len)
 1 #_*_coding:utf-8_*_
 2 #http://www.cnblogs.com/coser/archive/2011/12/17/2291160.html
 3 __author__ = 'Linhaifeng'
 4 import struct
 5 import binascii
 6 import ctypes
 7 
 8 values1 = (1, 'abc'.encode('utf-8'), 2.7)
 9 values2 = ('defg'.encode('utf-8'),101)
10 s1 = struct.Struct('I3sf')
11 s2 = struct.Struct('4sI')
12 
13 print(s1.size,s2.size)
14 prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
15 print('Before : ',binascii.hexlify(prebuffer))
16 # t=binascii.hexlify('asdfaf'.encode('utf-8'))
17 # print(t)
18 
19 
20 s1.pack_into(prebuffer,0,*values1)
21 s2.pack_into(prebuffer,s1.size,*values2)
22 
23 print('After pack',binascii.hexlify(prebuffer))
24 print(s1.unpack_from(prebuffer,0))
25 print(s2.unpack_from(prebuffer,s1.size))
26 
27 s3=struct.Struct('ii')
28 s3.pack_into(prebuffer,0,123,123)
29 print('After pack',binascii.hexlify(prebuffer))
30 print(s3.unpack_from(prebuffer,0))
31 
32  关于struct的详细用法
关于struct的详细用法

使用struct解决黏包 

借助struct模块,我们知道长度数字可以被转换成一个标准大小的4字节数字。因此可以利用这个特点来预先发送数据长度。

发送时 接收时
先发送struct转换好的数据长度4字节 先接受4个字节使用struct转换成数字来获取要接收的数据长度
再发送数据 再按照长度接收数据
 1 import socket,struct,json
 2 import subprocess
 3 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 4 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
 5 
 6 phone.bind(('127.0.0.1',8080))
 7 
 8 phone.listen(5)
 9 
10 while True:
11     conn,addr=phone.accept()
12     while True:
13         cmd=conn.recv(1024)
14         if not cmd:break
15         print('cmd: %s' %cmd)
16 
17         res=subprocess.Popen(cmd.decode('utf-8'),
18                              shell=True,
19                              stdout=subprocess.PIPE,
20                              stderr=subprocess.PIPE)
21         err=res.stderr.read()
22         print(err)
23         if err:
24             back_msg=err
25         else:
26             back_msg=res.stdout.read()
27 
28 
29         conn.send(struct.pack('i',len(back_msg))) #先发back_msg的长度
30         conn.sendall(back_msg) #在发真实的内容
31 
32     conn.close()
33 
34 服务端(自定制报头)
服务端(自定制报头)
 1 #_*_coding:utf-8_*_
 2 import socket,time,struct
 3 
 4 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 5 res=s.connect_ex(('127.0.0.1',8080))
 6 
 7 while True:
 8     msg=input('>>: ').strip()
 9     if len(msg) == 0:continue
10     if msg == 'quit':break
11 
12     s.send(msg.encode('utf-8'))
13 
14 
15 
16     l=s.recv(4)
17     x=struct.unpack('i',l)[0]
18     print(type(x),x)
19     # print(struct.unpack('I',l))
20     r_s=0
21     data=b''
22     while r_s < x:
23         r_d=s.recv(1024)
24         data+=r_d
25         r_s+=len(r_d)
26 
27     # print(data.decode('utf-8'))
28     print(data.decode('gbk')) #windows默认gbk编码
29 
30 客户端(自定制报头)
客户端(自定制报头)

我们还可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)

发送时 接收时

先发报头长度

先收报头长度,用struct取出来
再编码报头内容然后发送 根据取出的长度收取报头内容,然后解码,反序列化
最后发真实内容 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
 1 import socket,struct,json
 2 import subprocess
 3 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 4 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加
 5 
 6 phone.bind(('127.0.0.1',8080))
 7 
 8 phone.listen(5)
 9 
10 while True:
11     conn,addr=phone.accept()
12     while True:
13         cmd=conn.recv(1024)
14         if not cmd:break
15         print('cmd: %s' %cmd)
16 
17         res=subprocess.Popen(cmd.decode('utf-8'),
18                              shell=True,
19                              stdout=subprocess.PIPE,
20                              stderr=subprocess.PIPE)
21         err=res.stderr.read()
22         print(err)
23         if err:
24             back_msg=err
25         else:
26             back_msg=res.stdout.read()
27 
28         headers={'data_size':len(back_msg)}
29         head_json=json.dumps(headers)
30         head_json_bytes=bytes(head_json,encoding='utf-8')
31 
32         conn.send(struct.pack('i',len(head_json_bytes))) #先发报头的长度
33         conn.send(head_json_bytes) #再发报头
34         conn.sendall(back_msg) #在发真实的内容
35 
36     conn.close()
37 
38  服务端:定制稍微复杂一点的报头
服务端:定制稍微复杂一点的报头
 1 from socket import *
 2 import struct,json
 3 
 4 ip_port=('127.0.0.1',8080)
 5 client=socket(AF_INET,SOCK_STREAM)
 6 client.connect(ip_port)
 7 
 8 while True:
 9     cmd=input('>>: ')
10     if not cmd:continue
11     client.send(bytes(cmd,encoding='utf-8'))
12 
13     head=client.recv(4)
14     head_json_len=struct.unpack('i',head)[0]
15     head_json=json.loads(client.recv(head_json_len).decode('utf-8'))
16     data_len=head_json['data_size']
17 
18     recv_size=0
19     recv_data=b''
20     while recv_size < data_len:
21         recv_data+=client.recv(1024)
22         recv_size+=len(recv_data)
23 
24     print(recv_data.decode('utf-8'))
25     #print(recv_data.decode('gbk')) #windows默认gbk编码
26 
27  客户端
客户端

FTP作业:上传下载文件

  1 import socket
  2 import struct
  3 import json
  4 import subprocess
  5 import os
  6 
  7 class MYTCPServer:
  8     address_family = socket.AF_INET
  9 
 10     socket_type = socket.SOCK_STREAM
 11 
 12     allow_reuse_address = False
 13 
 14     max_packet_size = 8192
 15 
 16     coding='utf-8'
 17 
 18     request_queue_size = 5
 19 
 20     server_dir='file_upload'
 21 
 22     def __init__(self, server_address, bind_and_activate=True):
 23         """Constructor.  May be extended, do not override."""
 24         self.server_address=server_address
 25         self.socket = socket.socket(self.address_family,
 26                                     self.socket_type)
 27         if bind_and_activate:
 28             try:
 29                 self.server_bind()
 30                 self.server_activate()
 31             except:
 32                 self.server_close()
 33                 raise
 34 
 35     def server_bind(self):
 36         """Called by constructor to bind the socket.
 37         """
 38         if self.allow_reuse_address:
 39             self.socket.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
 40         self.socket.bind(self.server_address)
 41         self.server_address = self.socket.getsockname()
 42 
 43     def server_activate(self):
 44         """Called by constructor to activate the server.
 45         """
 46         self.socket.listen(self.request_queue_size)
 47 
 48     def server_close(self):
 49         """Called to clean-up the server.
 50         """
 51         self.socket.close()
 52 
 53     def get_request(self):
 54         """Get the request and client address from the socket.
 55         """
 56         return self.socket.accept()
 57 
 58     def close_request(self, request):
 59         """Called to clean up an individual request."""
 60         request.close()
 61 
 62     def run(self):
 63         while True:
 64             self.conn,self.client_addr=self.get_request()
 65             print('from client ',self.client_addr)
 66             while True:
 67                 try:
 68                     head_struct = self.conn.recv(4)
 69                     if not head_struct:break
 70 
 71                     head_len = struct.unpack('i', head_struct)[0]
 72                     head_json = self.conn.recv(head_len).decode(self.coding)
 73                     head_dic = json.loads(head_json)
 74 
 75                     print(head_dic)
 76                     #head_dic={'cmd':'put','filename':'a.txt','filesize':123123}
 77                     cmd=head_dic['cmd']
 78                     if hasattr(self,cmd):
 79                         func=getattr(self,cmd)
 80                         func(head_dic)
 81                 except Exception:
 82                     break
 83 
 84     def put(self,args):
 85         file_path=os.path.normpath(os.path.join(
 86             self.server_dir,
 87             args['filename']
 88         ))
 89 
 90         filesize=args['filesize']
 91         recv_size=0
 92         print('----->',file_path)
 93         with open(file_path,'wb') as f:
 94             while recv_size < filesize:
 95                 recv_data=self.conn.recv(self.max_packet_size)
 96                 f.write(recv_data)
 97                 recv_size+=len(recv_data)
 98                 print('recvsize:%s filesize:%s' %(recv_size,filesize))
 99 
100 
101 tcpserver1=MYTCPServer(('127.0.0.1',8080))
102 
103 tcpserver1.run()
104 
105 
106 
107 
108 
109 
110 #下列代码与本题无关
111 class MYUDPServer:
112 
113     """UDP server class."""
114     address_family = socket.AF_INET
115 
116     socket_type = socket.SOCK_DGRAM
117 
118     allow_reuse_address = False
119 
120     max_packet_size = 8192
121 
122     coding='utf-8'
123 
124     def get_request(self):
125         data, client_addr = self.socket.recvfrom(self.max_packet_size)
126         return (data, self.socket), client_addr
127 
128     def server_activate(self):
129         # No need to call listen() for UDP.
130         pass
131 
132     def shutdown_request(self, request):
133         # No need to shutdown anything.
134         self.close_request(request)
135 
136     def close_request(self, request):
137         # No need to close anything.
138         pass
139 
140  服务端
服务端
 1 import socket
 2 import struct
 3 import json
 4 import os
 5 
 6 
 7 
 8 class MYTCPClient:
 9     address_family = socket.AF_INET
10 
11     socket_type = socket.SOCK_STREAM
12 
13     allow_reuse_address = False
14 
15     max_packet_size = 8192
16 
17     coding='utf-8'
18 
19     request_queue_size = 5
20 
21     def __init__(self, server_address, connect=True):
22         self.server_address=server_address
23         self.socket = socket.socket(self.address_family,
24                                     self.socket_type)
25         if connect:
26             try:
27                 self.client_connect()
28             except:
29                 self.client_close()
30                 raise
31 
32     def client_connect(self):
33         self.socket.connect(self.server_address)
34 
35     def client_close(self):
36         self.socket.close()
37 
38     def run(self):
39         while True:
40             inp=input(">>: ").strip()
41             if not inp:continue
42             l=inp.split()
43             cmd=l[0]
44             if hasattr(self,cmd):
45                 func=getattr(self,cmd)
46                 func(l)
47 
48 
49     def put(self,args):
50         cmd=args[0]
51         filename=args[1]
52         if not os.path.isfile(filename):
53             print('file:%s is not exists' %filename)
54             return
55         else:
56             filesize=os.path.getsize(filename)
57 
58         head_dic={'cmd':cmd,'filename':os.path.basename(filename),'filesize':filesize}
59         print(head_dic)
60         head_json=json.dumps(head_dic)
61         head_json_bytes=bytes(head_json,encoding=self.coding)
62 
63         head_struct=struct.pack('i',len(head_json_bytes))
64         self.socket.send(head_struct)
65         self.socket.send(head_json_bytes)
66         send_size=0
67         with open(filename,'rb') as f:
68             for line in f:
69                 self.socket.send(line)
70                 send_size+=len(line)
71                 print(send_size)
72             else:
73                 print('upload successful')
74 
75 
76 
77 
78 client=MYTCPClient(('127.0.0.1',8080))
79 
80 client.run()
81 
82 客户端
客户端

socket的更多方法介绍

 1 服务端套接字函数
 2 s.bind()    绑定(主机,端口号)到套接字
 3 s.listen()  开始TCP监听
 4 s.accept()  被动接受TCP客户的连接,(阻塞式)等待连接的到来
 5 
 6 客户端套接字函数
 7 s.connect()     主动初始化TCP服务器连接
 8 s.connect_ex()  connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
 9 
10 公共用途的套接字函数
11 s.recv()            接收TCP数据
12 s.send()            发送TCP数据
13 s.sendall()         发送TCP数据
14 s.recvfrom()        接收UDP数据
15 s.sendto()          发送UDP数据
16 s.getpeername()     连接到当前套接字的远端的地址
17 s.getsockname()     当前套接字的地址
18 s.getsockopt()      返回指定套接字的参数
19 s.setsockopt()      设置指定套接字的参数
20 s.close()           关闭套接字
21 
22 面向锁的套接字方法
23 s.setblocking()     设置套接字的阻塞与非阻塞模式
24 s.settimeout()      设置阻塞套接字操作的超时时间
25 s.gettimeout()      得到阻塞套接字操作的超时时间
26 
27 面向文件的套接字的函数
28 s.fileno()          套接字的文件描述符
29 s.makefile()        创建一个与该套接字相关的文件
30 
31 更多方法
更多方法
 1 官方文档对socket模块下的socket.send()和socket.sendall()解释如下:
 2 
 3 socket.send(string[, flags])
 4 Send data to the socket. The socket must be connected to a remote socket. The optional flags argument has the same meaning as for recv() above. Returns the number of bytes sent. Applications are responsible for checking that all data has been sent; if only some of the data was transmitted, the application needs to attempt delivery of the remaining data.
 5 
 6 send()的返回值是发送的字节数量,这个数量值可能小于要发送的string的字节数,也就是说可能无法发送string中所有的数据。如果有错误则会抛出异常。
 7 
 8 –
 9 
10 socket.sendall(string[, flags])
11 Send data to the socket. The socket must be connected to a remote socket. The optional flags argument has the same meaning as for recv() above. Unlike send(), this method continues to send data from string until either all data has been sent or an error occurs. None is returned on success. On error, an exception is raised, and there is no way to determine how much data, if any, was successfully sent.
12 
13 尝试发送string的所有数据,成功则返回None,失败则抛出异常。
14 
15 故,下面两段代码是等价的:
16 
17 #sock.sendall('Hello world\n')
18 
19 #buffer = 'Hello world\n'
20 #while buffer:
21 #    bytes = sock.send(buffer)
22 #    buffer = buffer[bytes:]
23 
24 send和sendall方法
send和sendall方法

验证客户端链接的合法性

如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现

 1 #_*_coding:utf-8_*_
 2 from socket import *
 3 import hmac,os
 4 
 5 secret_key=b'linhaifeng bang bang bang'
 6 def conn_auth(conn):
 7     '''
 8     认证客户端链接
 9     :param conn:
10     :return:
11     '''
12     print('开始验证新链接的合法性')
13     msg=os.urandom(32)
14     conn.sendall(msg)
15     h=hmac.new(secret_key,msg)
16     digest=h.digest()
17     respone=conn.recv(len(digest))
18     return hmac.compare_digest(respone,digest)
19 
20 def data_handler(conn,bufsize=1024):
21     if not conn_auth(conn):
22         print('该链接不合法,关闭')
23         conn.close()
24         return
25     print('链接合法,开始通信')
26     while True:
27         data=conn.recv(bufsize)
28         if not data:break
29         conn.sendall(data.upper())
30 
31 def server_handler(ip_port,bufsize,backlog=5):
32     '''
33     只处理链接
34     :param ip_port:
35     :return:
36     '''
37     tcp_socket_server=socket(AF_INET,SOCK_STREAM)
38     tcp_socket_server.bind(ip_port)
39     tcp_socket_server.listen(backlog)
40     while True:
41         conn,addr=tcp_socket_server.accept()
42         print('新连接[%s:%s]' %(addr[0],addr[1]))
43         data_handler(conn,bufsize)
44 
45 if __name__ == '__main__':
46     ip_port=('127.0.0.1',9999)
47     bufsize=1024
48     server_handler(ip_port,bufsize)
49 
50 服务端
服务端
 1 #_*_coding:utf-8_*_
 2 __author__ = 'Linhaifeng'
 3 from socket import *
 4 import hmac,os
 5 
 6 secret_key=b'linhaifeng bang bang bang'
 7 def conn_auth(conn):
 8     '''
 9     验证客户端到服务器的链接
10     :param conn:
11     :return:
12     '''
13     msg=conn.recv(32)
14     h=hmac.new(secret_key,msg)
15     digest=h.digest()
16     conn.sendall(digest)
17 
18 def client_handler(ip_port,bufsize=1024):
19     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
20     tcp_socket_client.connect(ip_port)
21 
22     conn_auth(tcp_socket_client)
23 
24     while True:
25         data=input('>>: ').strip()
26         if not data:continue
27         if data == 'quit':break
28 
29         tcp_socket_client.sendall(data.encode('utf-8'))
30         respone=tcp_socket_client.recv(bufsize)
31         print(respone.decode('utf-8'))
32     tcp_socket_client.close()
33 
34 if __name__ == '__main__':
35     ip_port=('127.0.0.1',9999)
36     bufsize=1024
37     client_handler(ip_port,bufsize)
38 
39 客户端(合法)
客户端(合法)
 1 #_*_coding:utf-8_*_
 2 __author__ = 'Linhaifeng'
 3 from socket import *
 4 
 5 def client_handler(ip_port,bufsize=1024):
 6     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
 7     tcp_socket_client.connect(ip_port)
 8 
 9     while True:
10         data=input('>>: ').strip()
11         if not data:continue
12         if data == 'quit':break
13 
14         tcp_socket_client.sendall(data.encode('utf-8'))
15         respone=tcp_socket_client.recv(bufsize)
16         print(respone.decode('utf-8'))
17     tcp_socket_client.close()
18 
19 if __name__ == '__main__':
20     ip_port=('127.0.0.1',9999)
21     bufsize=1024
22     client_handler(ip_port,bufsize)
23 
24 客户端(非法:不知道加密方式)
客户端(非法:不知道加密方式)
 1 #_*_coding:utf-8_*_
 2 __author__ = 'Linhaifeng'
 3 from socket import *
 4 import hmac,os
 5 
 6 secret_key=b'linhaifeng bang bang bang1111'
 7 def conn_auth(conn):
 8     '''
 9     验证客户端到服务器的链接
10     :param conn:
11     :return:
12     '''
13     msg=conn.recv(32)
14     h=hmac.new(secret_key,msg)
15     digest=h.digest()
16     conn.sendall(digest)
17 
18 def client_handler(ip_port,bufsize=1024):
19     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
20     tcp_socket_client.connect(ip_port)
21 
22     conn_auth(tcp_socket_client)
23 
24     while True:
25         data=input('>>: ').strip()
26         if not data:continue
27         if data == 'quit':break
28 
29         tcp_socket_client.sendall(data.encode('utf-8'))
30         respone=tcp_socket_client.recv(bufsize)
31         print(respone.decode('utf-8'))
32     tcp_socket_client.close()
33 
34 if __name__ == '__main__':
35     ip_port=('127.0.0.1',9999)
36     bufsize=1024
37     client_handler(ip_port,bufsize)
38 
39 客户端(非法:不知道secret_key)
客户端(非法:不知道secret_key)

socketserver

解读socketserver源码 —— http://www.cnblogs.com/Eva-J/p/5081851.html 

 1 import socketserver
 2 class Myserver(socketserver.BaseRequestHandler):
 3     def handle(self):
 4         self.data = self.request.recv(1024).strip()
 5         print("{} wrote:".format(self.client_address[0]))
 6         print(self.data)
 7         self.request.sendall(self.data.upper())
 8 
 9 if __name__ == "__main__":
10     HOST, PORT = "127.0.0.1", 9999
11 
12     # 设置allow_reuse_address允许服务器重用地址
13     socketserver.TCPServer.allow_reuse_address = True
14     # 创建一个server, 将服务地址绑定到127.0.0.1:9999
15     server = socketserver.TCPServer((HOST, PORT),Myserver)
16     # 让server永远运行下去,除非强制停止程序
17     server.serve_forever()
18 
19 server端
server端
 1 import socket
 2 
 3 HOST, PORT = "127.0.0.1", 9999
 4 data = "hello"
 5 
 6 # 创建一个socket链接,SOCK_STREAM代表使用TCP协议
 7 with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as sock:
 8     sock.connect((HOST, PORT))          # 链接到客户端
 9     sock.sendall(bytes(data + "\n", "utf-8")) # 向服务端发送数据
10     received = str(sock.recv(1024), "utf-8")# 从服务端接收数据
11 
12 print("Sent:     {}".format(data))
13 print("Received: {}".format(received))
14 
15 client
client

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!