一、服务端和客户端

BS架构 (腾讯通软件:server+client)

CS架构 (web网站)

C/S架构与socket的关系:

我们学习socket就是为了完成C/S架构的开发

二、OSI七层模型

互联网协议按照功能不同分为osi七层或tcp/ip五层或tcp/ip四层

每层运行常见物理设备

详细参考:

http://www.cnblogs.com/linhaifeng/articles/5937962.html#_label4

学习socket一定要先学习互联网协议:

1.首先:本节课程的目标就是教会你如何基于socket编程,来开发一款自己的C/S架构软件

2.其次:C/S架构的软件(软件属于应用层)是基于网络进行通信的

3.然后:网络的核心即一堆协议,协议即标准,你想开发一款基于网络通信的软件,就必须遵循这些标准。

4.最后:就让我们从这些标准开始研究,开启我们的socket编程之旅

TCP/IP协议族包括运输层、网络层、链路层。

三、socket层,不懂看图就明白了。

Socket是介于应用层和传输层之间。

四、socket是什么

  Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。

扫盲篇:

1 将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序
2
3 而程序的pid是同一台机器上不同进程或者线程的标识(Google Chrome会有多个PID)

五、套接字发展史及分类

套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。

1、基于文件类型的套接字家族

套接字家族的名字:AF_UNIX

unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信

2、基于网络类型的套接字家族

套接字家族的名字:AF_INET

(还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)

六、套接字工作流程

生活中的场景,你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。

生活中的场景就解释了这工作原理,也许TCP/IP协议族就是诞生于生活中,这也不一定。

  先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。

1、socket模块发送和接收消息

示例:模拟发送消息和接收消息的过程

tcp服务端(server)

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligeimport socketphone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  #买手机
phone.bind(('127.0.0.1',8000))  #绑定手机卡   #改成服务端网卡IP地址和端口
phone.listen(5)  #开机  5的作用是最大挂起连接数   #backlog连接池(也叫半链接)
print('------------->')
conn,addr=phone.accept()  #等电话

msg=conn.recv(1024)  #收消息
print('客户端发来的消息是:',msg)
conn.send(msg.upper())  #发消息

conn.close()
phone.close()

View Code

执行结果:

------------->

tcp客户端(client)

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligeimport socketphone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)phone.connect(('127.0.0.1',8000)) #拔通电话   #改成服务端网卡IP地址和端口

phone.send('hello'.encode('utf-8'))  #发消息
data=phone.recv(1024)
print('收到服务端的发来的消息: ',data)phone.close()

View Code

执行结果:

收到服务端的发来的消息:  b'HELLO'



2、tcp三次握手和四次挥手

主动断开连接 :FIN_WAIT_1
被动断开连接: FIN_WAIT_2
马上断开连接: TIME_WAIT

socket中TCP的三次握手建立连接详解

流程如下:

  • 客户端向服务器发送一个SYN J
  • 服务器向客户端响应一个SYN K,并对SYN J进行确认ACK J+1
  • 客户端再向服务器发一个确认ACK K+1

只有就完了三次握手,但是这个三次握手发生在socket的那几个函数中呢?请看下图:

图1、socket中发送的TCP三次握手

从图中可以看出,当客户端调用connect时,触发了连接请求,向服务器发送了SYN J包,这时connect进入阻塞状态;服务器监听到连接请求,即收到SYN J包,调用accept函数接收请求向客户端发送SYN K ,ACK J+1,这时accept进入阻塞状态;客户端收到服务器的SYN K ,ACK J+1之后,这时connect返回,并对SYN K进行确认;服务器收到ACK K+1时,accept返回,至此三次握手完毕,连接建立。

总结:客户端的connect在三次握手的第二个次返回,而服务器端的accept在三次握手的第三次返回。

socket中TCP的四次握手释放连接详解

上面介绍了socket中TCP的三次握手建立过程,及其涉及的socket函数。现在我们介绍socket中的四次握手释放连接的过程,请看下图:

图2、socket中发送的TCP四次握手

图示过程如下:

  • 某个应用进程首先调用close主动关闭连接,这时TCP发送一个FIN M;
  • 另一端接收到FIN M之后,执行被动关闭,对这个FIN进行确认。它的接收也作为文件结束符传递给应用进程,因为FIN的接收意味着应用进程在相应的连接上再也接收不到额外数据;
  • 一段时间之后,接收到文件结束符的应用进程调用close关闭它的socket。这导致它的TCP也发送一个FIN N;
  • 接收到这个FIN的源发送端TCP对它进行确认。

这样每个方向上都有一个FIN和ACK。

总结:

四次挥手断开连接原则:

记住一条原则:谁先发起客户端请求,谁先断开连接
但是在大并发情况下,大部分都是服务端先断开连接,不会保留连接。因为每一分钟都有很多人在访问网站。

3、socket()模块函数用法

import socket
socket.socket(socket_family,socket_type,protocal=0)
socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。获取tcp/ip套接字
tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)获取udp/ip套接字
udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。
例如tcpSock = socket(AF_INET, SOCK_STREAM)

View Code

服务端套接字函数

s.bind()     绑定(主机,端口号)到套接字
s.listen()    开始TCP监听
s.accept() 被动接受TCP客户的连接,(阻塞式)等待连接的到来

客户端套接字函数
s.connect()                       主动初始化TCP服务器连接
s.connect_ex() connect()  函数的扩展版本,出错时返回出错码,而不是抛出异常

公共用途的套接字函数
s.recv()         接收TCP数据
s.send()        发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
s.sendall()     发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
s.recvfrom()  接收UDP数据
s.sendto()     发送UDP数据
s.getpeername()   连接到当前套接字的远端的地址
s.getsockname()   当前套接字的地址
s.getsockopt()      返回指定套接字的参数
s.setsockopt()       设置指定套接字的参数
s.close()               关闭套接字

面向锁的套接字方法
s.setblocking()   设置套接字的阻塞与非阻塞模式
s.settimeout()    设置阻塞套接字操作的超时时间
s.gettimeout()    得到阻塞套接字操作的超时时间

面向文件的套接字的函数
s.fileno()        套接字的文件描述符
s.makefile()   创建一个与该套接字相关的文件

七、基于TCP的套接字

tcp语法格式:

tcp服务端

ss = socket()  #创建服务器套接字
ss.bind()      #把地址绑定到套接字
ss.listen()    #监听链接
inf_loop:      #服务器无限循环cs = ss.accept()  #接受客户端链接comm_loop:        #通讯循环cs.recv()/cs.send()  #对话(接收与发送)cs.close()    #关闭客户端套接字
ss.close()        #关闭服务器套接字(可选)

View Code

tcp客户端

cs = socket()    #创建客户套接字
cs.connect()     #尝试连接服务器
comm_loop:       #通讯循环cs.send()/cs.recv()  #对话(发送/接收)
cs.close()               #关闭客户套接字

View Code

1、基于tcp实现:客户端发送空格,服务端也会接收

示例:

tcp_server端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *ip_port = ('127.0.0.1', 8080)
back_log = 5
buffer_size = 1024tcp_server = socket(AF_INET, SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)print('服务端开始运行了')
conn, addr = tcp_server.accept()  #服务器阻塞
print('双向链接是', conn)
print('客户端地址', addr)while True:data = conn.recv(buffer_size)    #收缓存为空,则阻塞print('客户端发来的消息是', data.decode('utf-8'))conn.send(data.upper())
conn.close()tcp_server.close()

View Code

tcp_client端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *ip_port = ('127.0.0.1', 8080)
back_log = 5
buffer_size = 1024tcp_client = socket(AF_INET, SOCK_STREAM)
tcp_client.connect(ip_port)while True:msg = input('>>:')          #发送空格到自己的发送缓存中# msg=input('>>:').strip()  #去掉空格tcp_client.send(msg.encode('utf-8'))print('客户端已经发送消息')data = tcp_client.recv(buffer_size)  #收缓存为空则阻塞print('收到服务端发来的消息是', data.decode('utf-8'))tcp_client.close()

View Code

执行结果:

 View Code

实验过程中遇到的问题:

在重启服务端时可能会遇到如下报错:

  这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)。

解决方法:

法一:在程序中处理

1 #加入一条socket配置,重用ip和端口
2
3 phone=socket(AF_INET,SOCK_STREAM)
4 phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
5 phone.bind(('127.0.0.1',8080))

法二:在linux系统中,通过调整系统内核参数的方式来解决

发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,系统优化的一个优化点)vi /etc/sysctl.conf编辑文件,加入以下内容:
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30然后执行 /sbin/sysctl -p 让参数生效。net.ipv4.tcp_syncookies = 1   表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;net.ipv4.tcp_tw_reuse = 1     表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;net.ipv4.tcp_tw_recycle = 1   表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。net.ipv4.tcp_fin_timeout = 30 修改系統默认的 TIMEOUT 时间

View Code

八、基于UDP的套接字

udp语法格式:

udp服务端

1 ss = socket()   #创建一个服务器的套接字
2 ss.bind()       #绑定服务器套接字
3 inf_loop:       #服务器无限循环
4     cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
5 ss.close()

udp客户端

1 cs = socket()   # 创建客户套接字
2 comm_loop:      # 通讯循环
3     cs.sendto()/cs.recvfrom()   # 对话(发送/接收)
4 cs.close()                      # 关闭客户套接字

1、基于upd实现方法

示例:

udp_server端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
ip_port=('127.0.0.1',8080)
buffer_size = 1024udp_server = socket(AF_INET,SOCK_DGRAM)  #数据报套接字
udp_server.bind(ip_port)while True:data,addr=udp_server.recvfrom(buffer_size)print(data)udp_server.sendto(data.upper(),addr)  #upper() 小写变大写

View Code

udp_client端:

from socket import *
ip_port=('127.0.0.1',8080)  #服务端IP+端口
buffer_size = 1024udp_client=socket(AF_INET,SOCK_DGRAM) #udp数据报套接字while True:msg=input('>>:').strip()udp_client.sendto(msg.encode('utf-8'),ip_port)#数据,ip地址+端口data,addr=udp_client.recvfrom(buffer_size)print(data.decode('utf-8'))

View Code

执行结果:

先运行udp_server,再运行udp_client。

服务端返回结果:

1 b'sfdsfds'  #bytes类型
2 b'fdsfds'
3 b'fsdfds'
4 b'sdfdsf'

在客户端输入:

1 >>:sfdsfds  #在客户端输入
2 SFDSFDS     #服务端返回的结果,把客户端输入的字符变大写
3
4 >>:fdsfds
5 FDSFDS
6
7 >>:fsdfds
8 FSDFDS

2、实现ntp时间服务器

示例:

tup_server端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nulige#实现ntp时间服务器
import time
from socket import *
ip_port=('127.0.0.1',8080)
buffer_size = 1024udp_server = socket(AF_INET,SOCK_DGRAM)  #数据报套接字
udp_server.bind(ip_port)while True:data,addr=udp_server.recvfrom(buffer_size)print(data)if not data:fmt='%Y-%m-%d %X'   #如果用户没有输入时间,就返回默认格式else:fmt=data.decode('utf-8')back_time=time.strftime(fmt)udp_server.sendto(back_time.encode('utf-8'),addr)  

View Code

udp_client端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
ip_port=('127.0.0.1',8080)  #服务端IP+端口
buffer_size = 1024udp_client=socket(AF_INET,SOCK_DGRAM) #数据报套接字while True:msg=input('>>:').strip()udp_client.sendto(msg.encode('utf-8'),ip_port)data,addr=udp_client.recvfrom(buffer_size)print('ntp服务器的标准时间是',data.decode('utf-8'))

View Code

执行结果:

运行udp_server,再运行udp_client,然后在udp_client里输入:

1 >>:%Y   #在客户端输入%Y
2 ntp服务器的标准时间是 2017  #就会返回服务端的时间
3 >>:%m-%d-%Y
4 ntp服务器的标准时间是 01-03-2017
5 >>:

3、基于tcp实现远程执行命令

备注:因系统差异,请尽量把程序放在linux服务器上面运行,windows上面可能会报错。

socket_server_tcp服务端 (在linux上面运行)

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import subprocessip_port = ('192.168.1.135', 8000)
back_log = 5
buffer_size = 1024tcp_server = socket(AF_INET, SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)while True:conn,addr=tcp_server.accept()print('新的客户端链接',addr)while True:#收try:cmd=conn.recv(buffer_size)#if not cmd:break  MAC笔记本处理方法print('收到客户端的命令',cmd)#执行命令,得到命令的运行结果cmd_resres=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdout=subprocess.PIPE,stdin=subprocess.PIPE)err=res.stderr.read()if err:cmd_res=errelse:cmd_res=res.stdout.read()#发
            conn.send(cmd_res)except Exception as e:print(e)break
conn.close()

View Code

socket_client_tcp客户端(windows系统上面运行)

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *# ip_port = ('127.0.0.1', 8082)
ip_port = ('192.168.1.135', 8000)
back_log = 5
buffer_size = 1024tcp_client = socket(AF_INET, SOCK_STREAM)
tcp_client.connect(ip_port)while True:cmd=input('>>:').strip()if not cmd:continueif cmd == 'quit':breaktcp_client.send(cmd.encode('utf-8'))cmd_res=tcp_client.recv(buffer_size)# print('命令的执行结果是 ',cmd_res.decode('gbk'))print('命令的执行结果是 ',cmd_res.decode('utf-8'))
tcp_client.close()

View Code

执行结果:

在客户端执行命令:

 >>:df -h命令的执行结果是  Filesystem      Size  Used Avail Use% Mounted on/dev/sda3       9.6G  1.8G  7.3G  20% /tmpfs           931M     0  931M   0% /dev/shm/dev/sda1       190M   32M  149M  18% /boot/dev/sr0        4.4G  4.4G     0 100% /opt>>:dir命令的执行结果是  s3.py       server_ssh.py     socket_server.py
server.py  socket_clinet_udp.py  socket_server_udp.py服务端返回结果:
[root@python3 scripts]# python socket_server.py
新的客户端链接 ('192.168.1.115', 53569)
收到客户端的命令 b'df -h'
收到客户端的命令 b'dir'

View Code

4、基于udp实现远程执行命令

socket_server_udp服务端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import subprocessip_port = ('192.168.1.135', 8000)
back_log = 5
buffer_size = 1024udp_server = socket(AF_INET, SOCK_DGRAM)
udp_server.bind(ip_port)while True:cmd,addr=udp_server.recvfrom(buffer_size)print(cmd)#执行命令,得到命令的运行结果cmd_resres = subprocess.Popen(cmd.decode('utf-8'), shell=True,stderr=subprocess.PIPE,stdout=subprocess.PIPE,stdin=subprocess.PIPE)err = res.stderr.read()if err:cmd_res = errelse:cmd_res = res.stdout.read()if not cmd_res:  # 判断为空的情况cmd_res = '执行成功'.encode('gbk')  #linux改成utf-8print(cmd_res)#发udp_server.sendto(cmd_res,addr)

View Code

socket_clinet_udp客户端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *ip_port = ('192.168.1.135', 8000)
# ip_port = ('192.168.12.63', 8000)
back_log = 5
buffer_size = 10240udp_client = socket(AF_INET, SOCK_DGRAM)while True:cmd=input('>>:').strip()if not cmd:continueif cmd == 'quit':breakudp_client.sendto(cmd.encode('utf-8'),ip_port)cmd_res,addr=udp_client.recvfrom(buffer_size)print('命令的执行结果是 ',cmd_res.decode('gbk'))  #如果在linux上面运行,把gbk改成utf-8
udp_client.close()

View Code

执行结果:

 View Code

九、recv与recvfrom的区别

1、收发原理详解:

发消息:都是将数据发送到己端的发送缓冲中

收消息:都是从己端的缓冲区中收

2、发消息二者类似,收消息确实有区别的?

tcp协议:send发消息,recv收消息

(1)如果收消息缓冲区里的数据为空,那么recv就会阻塞

(2)tcp基于链接通信,如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空

udp协议:sendto发消息,recvfrom收消息

(1)如果如果收消息缓冲区里的数据为“空”,recvfrom不会阻塞

(2)recvfrom收的数据小于sendinto发送的数据时,数据丢失

(3)只有sendinto发送数据没有recvfrom收数据,数据丢失

注意:

1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。

2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。

3.总结:

1.udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息

2.udp的recvfrom是阻塞的,一个recvfrom(x)必须对一个一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

3.tcp的协议数据不会丢,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

十、粘包

须知:只有TCP有粘包现象,UDP永远不会粘包。(原因详见第3点)

1、socket收发消息的原理

     socket发送原理图

2、为什么会出现所谓的粘包

原因:接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

  此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

  1. TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
  2. UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
  3. tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。

3、tcp会发生粘包的两种情况如下:

1、发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。

2、数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。

示例1: 发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。

server服务端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
ip_port=('127.0.0.1',8082)
back_log=5
buffer_size=1024tcp_server=socket(AF_INET,SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)conn,addr=tcp_server.accept()data1=conn.recv(buffer_size)  #指定buffer_size ,得到的结果就是通过Nagle算法,随机接收次数。
print('第1次数据',data1)data2=conn.recv(buffer_size)
print('第2次数据',data2)data3=conn.recv(buffer_size)
print('第3次数据',data3)

View Code

client客户端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import timeip_port=('127.0.0.1',8082)
back_log=5
buffer_size=1024tcp_client=socket(AF_INET,SOCK_STREAM)
tcp_client.connect(ip_port)tcp_client.send('hello'.encode('utf-8'))
tcp_client.send('world'.encode('utf-8'))
tcp_client.send('egon'.encode('utf-8'))time.sleep(1000)

View Code

执行结果:

第1次数据 b'helloworldegon'  #不确定接收次数。

示例2:指定接收字节数,相当于服务端知道接收长度,就不会出现粘包现象

粘包服务端

from socket import *
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024tcp_server=socket(AF_INET,SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)conn,addr=tcp_server.accept()data1=conn.recv(5)  #指定每次接收字节数,就不会出现粘包现象
print('第一次数据',data1)data2=conn.recv(5)
print('第2次数据',data2)data3=conn.recv(5)
print('第3次数据',data3)

View Code

粘包客户端

from socket import *
import time
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024tcp_client=socket(AF_INET,SOCK_STREAM)
tcp_client.connect(ip_port)tcp_client.send('hello'.encode('utf-8'))
tcp_client.send('world'.encode('utf-8'))
tcp_client.send('egon'.encode('utf-8'))time.sleep(1000)

View Code

执行结果:

1 第1次数据 b'hello'   #不会出现粘包现象,发送三次,就接收三次
2 第2次数据 b'world'
3 第3次数据 b'egon'

示例3:数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。

粘包服务端

from socket import *
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024tcp_server=socket(AF_INET,SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)conn,addr=tcp_server.accept()data1=conn.recv(1)
print('第1次数据',data1)# data2=conn.recv(5)
# print('第2次数据',data2)
#
# data3=conn.recv(1)
# print('第3次数据',data3)

View Code

粘包客户端

from socket import *
import time
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024  #接收的数据只有1024

tcp_client=socket(AF_INET,SOCK_STREAM)
tcp_client.connect(ip_port)tcp_client.send('helloworldegon'.encode('utf-8'))time.sleep(1000)

View Code

执行结果:

1 第1次数据 b'h'
2 第2次数据 b'ellow'  #发送的数据过大,接收的数据设置的较小,就会出现导致粘包
3 第3次数据 b'o'

4、udp永远不会粘包

示例:

udp不粘包服务端

from socket import *
ip_port=('127.0.0.1',8080)
buffer_size=1024udp_server=socket(AF_INET,SOCK_DGRAM) #数据报
udp_server.bind(ip_port)data1=udp_server.recvfrom(10)
print('第1次',data1)data2=udp_server.recvfrom(10)
print('第2次',data2)data3=udp_server.recvfrom(10)
print('第3次',data3)data4=udp_server.recvfrom(2)
print('第4次',data4)

View Code

udp不粘包客户端

from socket import *
ip_port=('127.0.0.1',8080)
buffer_size=1024udp_client=socket(AF_INET,SOCK_DGRAM) #udp叫数据报

udp_client.sendto(b'hello',ip_port)
udp_client.sendto(b'world',ip_port)
udp_client.sendto(b'egon',ip_port)

View Code

执行结果:

1 第1次 (b'hello', ('127.0.0.1', 57813))  #udp没有Nagle优化算法
2 第2次 (b'world', ('127.0.0.1', 57813))  #每次都是一次独立的包,所以不会出现粘包现象
3 第3次 (b'egon', ('127.0.0.1', 57813))

5、qq聊天(由于udp无连接,所以可以同时多个客户端去跟服务端通信)

udp_socket_server服务端代码:

#实现类似于QQ聊天功能#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligeimport socket
ip_port=('127.0.0.1',8081)
udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
udp_server_sock.bind(ip_port)while True:qq_msg,addr=udp_server_sock.recvfrom(1024)print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))back_msg=input('回复消息: ').strip()udp_server_sock.sendto(back_msg.encode('utf-8'),addr)

View Code

udp_socket_client客户端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligeimport socket
BUFSIZE=1024
udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)qq_name_dic={'努力哥':('127.0.0.1',8081),'刘哥':('127.0.0.1',8081),'李哥':('127.0.0.1',8081),'王哥':('127.0.0.1',8081),
}while True:qq_name=input('请选择聊天对象: ').strip()   #选择字典中的聊天对象,再发送消息while True:msg=input('请输入消息,回车发送: ').strip()if msg == 'quit':breakif not msg or not qq_name or qq_name not in qq_name_dic:continueudp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))udp_client_socket.close()

View Code

执行结果:

先启动服务端,再启动客户端向服务端发送消息:

#客户端发送消息请选择聊天对象: 努力哥
请输入消息,回车发送: 吃饭没有
来自[127.0.0.1:8081]的一条消息:还没吃呢
请输入消息,回车发送: #服务端接收消息来自[127.0.0.1:62642]的一条消息:吃饭没有
回复消息: 还没吃呢

补充知识:

1、tcp是可靠传输

  tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。

2、udp是不可靠传输

   udp发送数据,对端是不会返回确认信息的,因此不可靠。

十一、解决粘包的办法

法一:比较(LOW)版本

示例:

low_socket_server服务端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nulige#low版解决粘包版本服务端
from socket import *
import subprocess
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024tcp_server=socket(AF_INET,SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)while True:conn,addr=tcp_server.accept()print('新的客户端链接',addr)while True:#收消息try:cmd=conn.recv(buffer_size)if not cmd:breakprint('收到客户端的命令',cmd)#执行命令,得到命令的运行结果cmd_resres=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdout=subprocess.PIPE,stdin=subprocess.PIPE)err=res.stderr.read()if err:cmd_res=errelse:cmd_res=res.stdout.read()#发送消息if not cmd_res:cmd_res='执行成功'.encode('gbk')length=len(cmd_res)  #计算长度conn.send(str(length).encode('utf-8')) #把长度发给客户端client_ready=conn.recv(buffer_size)    #卡着一个recvif client_ready == b'ready':  #如果收到客户端的ready消息,就说明准备好了。conn.send(cmd_res)        #就可以send给客户端发送消息啦!except Exception as e:print(e)break

View Code

low_socket_client客户端

执行结果:

 View Code

总结:

(为何low):  程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗。

法二:节省网络传输版本(牛逼版本)

  为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。

示例:(没实现多客户端并发)

tcp_socket_server服务端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import subprocess
import struct
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024tcp_server=socket(AF_INET,SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)while True:conn,addr=tcp_server.accept()print('新的客户端链接',addr)while True:#收try:cmd=conn.recv(buffer_size)if not cmd:breakprint('收到客户端的命令',cmd)#执行命令,得到命令的运行结果cmd_resres=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdout=subprocess.PIPE,stdin=subprocess.PIPE)err=res.stderr.read()if err:cmd_res=errelse:cmd_res=res.stdout.read()#发if not cmd_res:cmd_res='执行成功'.encode('gbk')length=len(cmd_res)data_length=struct.pack('i',length)conn.send(data_length)conn.send(cmd_res)except Exception as e:print(e)break

View Code

tcp_socket_client客户端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import struct
from functools import partial
ip_port=('127.0.0.1',8080)
back_log=5
buffer_size=1024tcp_client=socket(AF_INET,SOCK_STREAM)
tcp_client.connect(ip_port)while True:cmd=input('>>: ').strip()if not cmd:continueif cmd == 'quit':breaktcp_client.send(cmd.encode('utf-8'))#解决粘包length_data=tcp_client.recv(4)length=struct.unpack('i',length_data)[0]recv_size=0recv_data=b''while recv_size < length:recv_data+=tcp_client.recv(buffer_size)recv_size=len(recv_data)print('命令的执行结果是 ',recv_data.decode('gbk'))
tcp_client.close()

View Code

执行结果:

 View Code

十二、用到的相关模块知识讲解

1、subprocess模块

subprocess 作用:启动一个新的进程并与之通信

语法:

subprocess.Popen(args, bufsize=0, executable=None, stdin=None, stdout=None, stderr=None, preexec_fn=None, close_fds=False, shell=False, cwd=None, env=None, universal_newlines=False, startupinfo=None, creationflags=0)

参数:

Popen类:    用Popen来创建进程,并与进程进行复杂的交互
shell=True:  指定的命令行会通过shell来执行
stdin :   标准输入
stdout : 标准输出
stderr :  标准错误的文件句柄
PIPE :    管道 ,默认值 为: None, 表示不做重定向,管道可以用来接收数据。

示例1:执行dir命令,就会交给shell解释器执行

import subprocess  #导入模块

命令:
>>> subprocess.Popen("dir", shell=True)    #执行dir命令,交给shell解释器执行

执行结果:
<subprocess.Popen object at 0x00A7B950>Directory of C:\Python3.5
2016/11/21  14:14    <DIR>          .
2016/11/21  14:14    <DIR>          ..
2016/11/21  14:14    <DIR>          DLLs
2016/11/21  14:14    <DIR>          Doc
2016/11/21  14:14    <DIR>          include
2016/11/21  14:14    <DIR>          Lib
2016/11/21  14:14    <DIR>          libs
2016/06/25  22:08            30,345 LICENSE.txt
2016/06/25  21:48           340,667 NEWS.txt
2016/06/25  22:02            39,576 python.exe
2016/06/25  22:02            51,864 python3.dll
2016/06/25  22:02         3,127,960 python35.dll
2016/06/25  22:02            39,576 pythonw.exe
2016/06/25  21:48             8,282 README.txt
2016/11/21  14:14    <DIR>          Scripts
2016/11/21  14:14    <DIR>          tcl
2016/11/21  14:14    <DIR>          Tools
2016/03/17  22:48            85,840 vcruntime140.dll8 File(s)      3,724,110 bytes10 Dir(s)  211,565,547,520 bytes free

View Code

示例2:subprocess 把标准输出放入管道中,屏幕上就不会输出内容

示例2:把标准输出放入管道中,屏幕上就不会输出内容。
res=subprocess.Popen("dir", shell=True,stdout=subprocess.PIPE,stdin=subprocess.PIPE,stderr=subprocess.PIPE)   #执行dir命令,交给shell解释器执行,通过标准类型和subprocess.PIPE放入管道中。>>> res.stdout.read()  #读取管道里面的数据,在程序中,读取也不会输出到屏幕上。

执行结果:
b' Volume in drive C has no label.\r\n Volume Serial Number is 4C49-9FA8\r\n\r\n Directory of C:\\Python3.5\r\n\r\n2016/11/21  14:14    <DIR>          .\r\n2016/11/21  14:14    <DIR>          ..\r\n2016/11/21  14:14    <DIR>          DLLs\r\n2016/11/21  14:14    <DIR>          Doc\r\n2016/11/21  14:14    <DIR>          include\r\n2016/11/21  14:14    <DIR>          Lib\r\n2016/11/21  14:14    <DIR>          libs\r\n2016/06/25  22:08            30,345 LICENSE.txt\r\n2016/06/25  21:48           340,667 NEWS.txt\r\n2016/06/25  22:02            39,576 python.exe\r\n2016/06/25  22:02            51,864 python3.dll\r\n2016/06/25  22:02         3,127,960 python35.dll\r\n2016/06/25  22:02            39,576 pythonw.exe\r\n2016/06/25  21:48             8,282 README.txt\r\n2016/11/21  14:14    <DIR>          Scripts\r\n2016/11/21  14:14    <DIR>          tcl\r\n2016/11/21  14:14    <DIR>          Tools\r\n2016/03/17  22:48            85,840 vcruntime140.dll\r\n               8 File(s)      3,724,110 bytes\r\n              10 Dir(s)  211,560,914,944 bytes free\r\n'>>> res.stdout.read()   #再read一次,内容就为空,说明读取完成啦!
b''  #显示为:bytes类型

View Code

示例3:subprocess 执行一个系统没有的命令,就会产生正常的输出

#执行一个系统没有的命令,就会产生正常的输出>>> res=subprocess.Popen("sfsfdsfdsfs", shell=True,stdout=subprocess.PIPE,stdin=subprocess.PIPE,stderr=subprocess.PIPE)>>> res.stdout.read()  #读取没有内容
b''>>> res.stderr.read()  #有正常的输出
b"'sfsfdsfdsfs' is not recognized as an internal or external command,\r\noperable program or batch file.\r\n"

View Code

2、struct模块

struct模块作用:解决bytes和其他二进制数据类型的转换

示例用法:
struct.pack('i',12)

参数说明:

pack函数作用:把任意数据类型变成bytes

i 表示4字节无符号整数。

示例1:

>>> import struct
>>> struct.pack('i',12) #把后面的整形数据,封装成一个bytes类型
b'\x0c\x00\x00\x00' #长度就是4>>> l=struct.pack('i',12313123)
>>> len(l)
4 #长度就是4

View Code

示例2:

>>> struct.pack('i',1)
b'\x01\x00\x00\x00'#反解
>>> struct.unpack('i',l)
(12313123,)#查看类型
>>> l=struct.pack('i',1)
>>> type(l)
<class 'bytes'>  #bytes类型

View Code

Format Characters(格式化字符):

Format C Type Python type Standard size Notes
x pad byte no value    
c char bytes of length 1 1  
b signed char integer 1 (1),(3)
B unsigned char integer 1 (3)
? _Bool bool 1 (1)
h short integer 2 (3)
H unsigned short integer 2 (3)
i int integer 4 (3)
I unsigned int integer 4 (3)
l long integer 4 (3)
L unsigned long integer 4 (3)
q long long integer 8 (2), (3)
Q unsigned long long integer 8 (2), (3)
n ssize_t integer   (4)
N size_t integer   (4)
e (7) float 2 (5)
f float float 4 (5)
d double float 8 (5)
s char[] bytes    
p char[] bytes    
P void * integer   (6)

详细用法参考:

http://www.liaoxuefeng.com/wiki/0014316089557264a6b348958f449949df42a6d3a2e542c000/001431955007656a66f831e208e4c189b8a9e9f3f25ba53000

官方文档参考:(英文文档)
https://docs.python.org/3/library/struct.html#format-characters

3、urandom模块

作用:产生随机数

>>> import os
>>> os.urandom(32)  #产生32位字节随机数
b'=\xbcC\xa3\xe0\xd5\x12\xe4CZ?\xd9Q{\x97\x89g7lvD\xd4\xed\xd8\xeau\xc1\x9c\xb6\xd8fR'

示例:使用md5 + os.urandom(n) 产生随机字符串

import os
from hashlib import md5for i in range(5):  #循环几次就产生几次随机数print(md5(os.urandom(32)).hexdigest())

执行结果:

1fc70d335903283e1ac8165a28fbdddb
7a1305507f485e4d3c03f4e0c200ab6d
824db1b1076302f46166bbd93c41f0dd
a350c246781d5a6139d18df267e50485
f38fb315a24e33d1703df81fe6b7a4e2

十三、socket 实现并发

SocketServer是基于socket写成的一个更强大的模块。

SocketServer简化了网络服务器的编写。它有4个类:TCPServer,UDPServer,UnixStreamServer,UnixDatagramServer。这4个类是同步进行处理的,另外通过ForkingMixIn和ThreadingMixIn类来支持异步。

在python3中该模块是socketserver

在python2中该模块是Socketserver

分情况导入导入模块
try:import socketserver      #Python 3
except ImportError:import SocketServer      #Python 2

服务器

  服务器要使用处理程序,必须将其出入到服务器对象,定义了5个基本的服务器类型(就是“类”)。BaseServer,TCPServer,UnixStreamServer,UDPServer,UnixDatagramServer。注意:BaseServer不直接对外服务。

关系如下:

服务器:

  要使用处理程序,必须将其传入到服务器的对象,定义了四个基本的服务器类。

(1)TCPServer(address,handler)   支持使用IPv4的TCP协议的服务器,address是一个(host,port)元组。Handler是BaseRequestHandler或StreamRequestHandler类的子类的实例。

(2)UDPServer(address,handler)   支持使用IPv4的UDP协议的服务器,address和handler与TCPServer中类似。

(3)UnixStreamServer(address,handler)   使用UNIX域套接字实现面向数据流协议的服务器,继承自TCPServer。

(4)UnixDatagramServer(address,handler)  使用UNIX域套接字实现数据报协议的服务器,继承自UDPServer。

这四个类的实例都有以下方法。

1、s.socket   用于传入请求的套接字对象。

2、s.sever_address  监听服务器的地址。如元组("127.0.0.1",80)

3、s.RequestHandlerClass   传递给服务器构造函数并由用户提供的请求处理程序类。

4、s.serve_forever()  处理无限的请求  #无限处理client连接请求

5、s.shutdown()   停止serve_forever()循环

SocketServer模块中主要的有以下几个类:

1、BaseServer    包含服务器的核心功能与混合类(mix-in)的钩子功能。这个类主要用于派生,不要直接生成这个类的类对象,可以考虑使用TCPServer和UDPServer类。

2、TCPServer     基本的网络同步TCP服务器

3、UDPServer     基本的网络同步UDP服务器

4、ForkingTCPServer      是ForkingMixIn与TCPServer的组合

5、ForkingUDPServer    是ForkingMixIn与UDPServer的组合

6、ThreadingUDPServer  是ThreadingMixIn和UDPserver的组合

7、ThreadingTCPServer   是ThreadingMixIn和TCPserver的组合

8、BaseRequestHandler   必须创建一个请求处理类,它是BaseRequestHandler的子类并重载其handle()方法。

9、StreamRequestHandler        实现TCP请求处理类的

10、DatagramRequestHandler  实现UDP请求处理类的

11、ThreadingMixIn  实现了核心的线程化功能,用于与服务器类进行混合(mix-in),以提供一些异步特性。不要直接生成这个类的对象。

12、ForkingMixIn     实现了核心的进程化功能,用于与服务器类进行混合(mix-in),以提供一些异步特性。不要直接生成这个类的对象。

关系图如下:

创建服务器的步骤:

1:首先必须创建一个请求处理类

2:它是BaseRequestHandler的子类

3:该请求处理类是BaseRequestHandler的子类并重新写其handle()方法

实例化  请求处理类传入服务器地址和请求处理程序类

最后实例化调用serve_forever()  #无限处理client请求

记住一个原则:对tcp来说:self.request=conn

示例:

1、tcp_socket_server服务端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nulige#服务端已经实现并发,处理客户端请求import socketserverclass MyServer(socketserver.BaseRequestHandler):   #基本的通信循环def handle(self):print('conn is: ',self.request)  #与client的链接请求信息print('addr is: ',self.client_address)  #获取client的地址和端口号#通信循环while True:#收消息data=self.request.recv(1024)print('收到客户端的消息是',data)#发消息
            self.request.sendall(data.upper())if __name__ == '__main__':s=socketserver.ThreadingTCPServer(('127.0.0.1',8000),MyServer) #开启多线程,绑定地址,和处理通信的类s.serve_forever() #连接循环

View Code

tcp_socket_client客户端

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
ip_port=('127.0.0.1',8000)
back_log=5
buffer_size=1024tcp_client=socket(AF_INET,SOCK_STREAM)
tcp_client.connect(ip_port)while True:msg=input('>>: ').strip()if not msg:continueif msg == 'quit':breaktcp_client.send(msg.encode('utf-8'))data=tcp_client.recv(buffer_size)print('收到服务端发来的消息: ',data.decode('utf-8'))tcp_client.close()

View Code

执行结果:

开启一个服务端程序,再开多个客户端,向服务器发送命令:

#客户端1
>>: hello   #输入要发送的消息
收到服务端发来的消息:  HELLO#客户端2
>>: word
收到服务端发来的消息:  WORD#服务端
conn is:  <socket.socket fd=412, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8000), raddr=('127.0.0.1', 62813)>
addr is:  ('127.0.0.1', 62813)
收到客户端的消息是 b'hello'  #客户端收到的消息

conn is:  <socket.socket fd=256, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8000), raddr=('127.0.0.1', 62816)>
addr is:  ('127.0.0.1', 62816)
收到客户端的消息是 b'word'

View Code

2、udp实现并发

记住一个原则:对udp来说:self.request=(client_data_bytes,udp的套接字对象)

实例:

udp_socket_server服务端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligeimport socketserverclass MyServer(socketserver.BaseRequestHandler):def handle(self):print(self.request)print('收到客户端的消息是',self.request[0])self.request[1].sendto(self.request[0].upper(),self.client_address) #发送的是第1个消息,第2个地址if __name__ == '__main__':s=socketserver.ThreadingUDPServer(('127.0.0.1',8080),MyServer) #多线程s.serve_forever()

View Code

udp_socket_client客户端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
ip_port=('127.0.0.1',8080)
buffer_size=1024udp_client=socket(AF_INET,SOCK_DGRAM) #数据报while True:msg=input('>>: ').strip()udp_client.sendto(msg.encode('utf-8'),ip_port)data,addr=udp_client.recvfrom(buffer_size)# print(data.decode('utf-8'))print(data)

View Code

执行结果:

先启动服务端,再开多个客户端,向服务端发送消息。

#客户端
>>: welcome  #输入要发送的消息
b'WELCOME'>>: hello
b'HELLO'
>>: #服务端
(b'welcome', <socket.socket fd=388, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>)
收到客户端的消息是 b'welcome'   #服务端接收到的消息

(b'hello', <socket.socket fd=388, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>)
收到客户端的消息是 b'hello'

View Code

十四、认证客户端的链接合法性

如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现

tcp_socket_server服务端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import hmac,ossecret_key=b'linhaifeng bang bang bang'  #加段代码(加盐)
def conn_auth(conn):'''认证客户端链接:param conn::return:'''print('开始验证新链接的合法性')msg=os.urandom(32)conn.sendall(msg)h=hmac.new(secret_key,msg)digest=h.digest()respone=conn.recv(len(digest))return hmac.compare_digest(respone,digest)def data_handler(conn,bufsize=1024):if not conn_auth(conn):print('该链接不合法,关闭')conn.close()returnprint('链接合法,开始通信')while True:data=conn.recv(bufsize)if not data:breakconn.sendall(data.upper())def server_handler(ip_port,bufsize,backlog=5):'''只处理链接:param ip_port::return:'''tcp_socket_server=socket(AF_INET,SOCK_STREAM)tcp_socket_server.bind(ip_port)tcp_socket_server.listen(backlog)while True:conn,addr=tcp_socket_server.accept()print('新连接[%s:%s]' %(addr[0],addr[1]))data_handler(conn,bufsize)if __name__ == '__main__':ip_port=('127.0.0.1',9999)bufsize=1024server_handler(ip_port,bufsize)

View Code

tcp_socket_client客户端:

#!/usr/bin/env python
# -*- coding:utf-8 -*-
#Author: nuligefrom socket import *
import hmac,ossecret_key=b'linhaifeng bang bang bang'  #加盐
def conn_auth(conn):'''验证客户端到服务器的链接:param conn::return:'''msg=conn.recv(32)h=hmac.new(secret_key,msg)digest=h.digest()conn.sendall(digest)def client_handler(ip_port,bufsize=1024):tcp_socket_client=socket(AF_INET,SOCK_STREAM)tcp_socket_client.connect(ip_port)conn_auth(tcp_socket_client)while True:data=input('>>: ').strip()if not data:continueif data == 'quit':breaktcp_socket_client.sendall(data.encode('utf-8'))respone=tcp_socket_client.recv(bufsize)print(respone.decode('utf-8'))tcp_socket_client.close()if __name__ == '__main__':ip_port=('127.0.0.1',9999)bufsize=1024client_handler(ip_port,bufsize)

View Code

转载于:https://www.cnblogs.com/shuai1991/p/10588302.html

python网络编程-socket编程相关推荐

  1. Java网络编程——Socket 编程

    Socket 编程 Socket编程是在TCP/IP上的网络编程,但是Socket在上述模型的什么位置呢.这个位置被一个天才的理论家或者是抽象的计算机大神提出并且安排出来 我们可以发现Socket就在 ...

  2. Python网络与并发编程 01 Socket编程

    前瞻知识 C/S架构 C/S架构是一种由服务端(Server)和客户端(Client)组成的双层架构. 互联网中处处充满了C/S架构(Client/Server),比如我们需要玩英雄联盟,就必须连接至 ...

  3. python 图形化socket编程_Python黑帽编程2.8 套接字编程

    Python黑帽编程2.8 套接字编程 套接字编程在本系列教程中地位并不是很突出,但是我们观察网络应用,绝大多数都是基于Socket来做的,哪怕是绝大多数的木马程序也是如此.官方关于socket编程的 ...

  4. python基础之socket编程

    阅读目录 一 客户端/服务器架构 二 osi七层 三 socket层 四 socket是什么 五 套接字发展史及分类 六 套接字工作流程 七 基于TCP的套接字 八 基于UDP的套接字 九 粘包现象 ...

  5. python网络与多进程编程篇

    章节目录 第十六章 七层协议 第十七章 通信原理 服务器硬件配置 通信原理 第十八章 TCP/UDP传输层协议 传输数据实现流程 TCP协议数据传输 TCP协议三次握手建连接 TCP协议存在的漏洞 半 ...

  6. Linux网络编程 | Socket编程(一):Socket的介绍、UDPSocket的封装、UDP服务器/客户端的实现

    目录 套接字编程 Sockaddr结构 字节序 地址转换 常用套接字接口 UDP的通信流程 UDPSocket的封装 UDP服务器 UDP客户端 套接字编程 所谓套接字(Socket),就是对网络中不 ...

  7. [linux] Linux网络之Socket编程入门

    目录 1. 前言 2. 网络基础 2.1 协议 2.1.1 TCP和UDP协议 2.2 网络的层状结构 2.3 一台主机向另一台主机的发送数据的流向 2.4 IP和MAC地址 2.5 端口 2.6 网 ...

  8. 初识网络及socket编程基础

    理解源IP地址和目的IP地址 在IP数据包头部中, 有两个IP地址, 分别叫做源IP地址, 和目的IP地址. 源ip地址就是发送端ip,目的ip地址就是接收端ip 思考: 我们光有IP地址就可以完成通 ...

  9. python bind sock_python SOCKET编程详细介绍

    本章内容 1.socket 2.IO多路复用 3.socketserver Socket socket起源于Unix,而Unix/Linux基本哲学之一就是"一切皆文件",对于文件 ...

最新文章

  1. 多 LDAP 目录服务器的 FileNet P8 系统介绍和配置实例
  2. 【14】GO语言的接口类型
  3. Python 的 Magic Methods 指南(转)
  4. C++实现双栈结构(一个顺序表中使用两个栈)
  5. 51CTO博客首页看到我了
  6. 理解Vue的计算属性
  7. vc中把数据库记录表导入Excel
  8. docker export import后,导入镜像,启动时的错误,Error response from daemon: No command specified...
  9. [转载]Qt之模型/视图(实时更新数据)
  10. WPF Invoke与BeginInvoke的区别
  11. 先有产品管理,后有产品经理
  12. 局域网内网关欺骗获取网站密码
  13. AutoCAD全面卸载的方法
  14. grads 相关系数_GrADS实习报告6
  15. php swfobject,swfobject参数详细介绍
  16. html转换为pdf的笔顺,正式出台的笔顺标准写法,很全面!(附电子打印版)
  17. 致远oa系统报价_致远的OA办公系统成本多少一套?
  18. Navicat Premium 15 的下载及其安装
  19. iOS证书描述文件说明
  20. python3 web服务器运行

热门文章

  1. Linux中内联函数,Windows 7上的内联函数的doParallel问题(适用于Linux)
  2. mysql表恢复报错binlog_mysqlbinlog 恢复报错ERROR at line 24826643: Unknown command '\'汗血宝马...
  3. 学材分析计算机一体化,计算机一体化教学的体会
  4. 微型计算机系统包括( )几部分,微型计算机系统包括哪几个部分?
  5. 分布式机构 RPC远程过程调用
  6. idea for mac 控制台 mvn command not found
  7. python单行注释和多行注释
  8. php标签调用,phpcms栏目标签调用代码大全
  9. Git 实用技巧记录,看这篇你就明白了!
  10. 程序人生:一个员工的离职成本到底有多高,看完你就懂了!