• day28 粘包, 合法性连接


      1. tcp粘包现象以及解决方案:

      粘包现象1: 发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据也很小,会合到一起,产生粘包)

    # 服务端
    import socket
    
    server = socket.socket()
    ip_port = ('127.0.0.1',8001)
    
    server.bind(ip_port)
    server.listen()
    
    conn,addr = server.accept()
    
    from_client_msg1 = conn.recv(1024).decode('utf-8')
    from_client_msg2 = conn.recv(1024).decode('utf-8')
    
    print('from_client_msg1>>>',from_client_msg1)
    print('from_client_msg2>>>',from_client_msg2)
    
    # 客户端
    import socket
    
    client = socket.socket()
    ip_port = ('127.0.0.1',8001)
    client.connect(ip_port)
    
    client.send(b'12')
    client.send(b'22')
    View Code

      粘包现象2: 接收方没有及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

    # 服务端
    import socket
    import subprocess
    server = socket.socket()
    ip_port = ('127.0.0.1',8001)
    server.bind(ip_port)
    server.listen()
    conn,addr = server.accept()
    while 1:
        from_client_cmd = conn.recv(1024).decode('utf-8')
    
        sub_obj = subprocess.Popen(
            from_client_cmd,
            shell=True,
            stdout=subprocess.PIPE,
            stderr=subprocess.PIPE,
        )
        #subprocess对象.read 得到的结果是bytes类型的
        cmd_res = sub_obj.stdout.read()
        print('结果长度>>>',len(cmd_res))
        conn.send(cmd_res)
    
    # 客户端
    import socket
    
    client = socket.socket()
    ip_port = ('127.0.0.1',8001)
    client.connect(ip_port)
    
    while 1:
        client_cmd = input('请输入系统指令>>>')
        client.send(client_cmd.encode('utf-8'))
    
        from_server_result = client.recv(1024)
    
        print(from_server_result.decode('gbk'))
    View Code

      

      TCP会粘包、UDP永远不会粘包的原因

    发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
    
    例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
    
    所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
    
    此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。
    
        1.TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
        2.UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
        3.tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略
    udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
    
    tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包
    View Code

      补充问题:

    补充问题一:为何tcp是可靠传输,udp是不可靠传输
    
        tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。
        而udp发送数据,对端是不会返回确认信息的,因此不可靠
    
    补充问题二:send(字节流)和sendall
    
        send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失,一般的小数据就用send,因为小数据也用sendall的话有些影响代码性能,简单来讲就是还多while循环这个代码呢。
      
    用UDP协议发送时,用sendto函数最大能发送数据的长度为:65535- IP头(20) – UDP头(8)=65507字节。用sendto函数发送数据时,如果发送数据长度大于该值,则函数会返回错误。(丢弃这个包,不进行发送) 
    
    用TCP协议发送时,由于TCP是数据流协议,因此不存在包大小的限制(暂不考虑缓冲区的大小),这是指在用send函数时,数据长度参数不受限制。而实际上,所指定的这段数据并不一定会一次性发送出去,如果这段数据比较长,会被分段发送,如果比较短,可能会等待和下一次数据一起发送。
    View Code

      粘包的原因:主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

      解决方案1:

      

    # 服务端
    import socket
    import subprocess
    server = socket.socket()
    ip_port = ('127.0.0.1',8001)
    server.bind(ip_port)
    server.listen()
    conn,addr = server.accept()
    while 1:
        from_client_cmd = conn.recv(1024).decode('utf-8')
    
        sub_obj = subprocess.Popen(
            from_client_cmd,
            shell=True,
            stdout=subprocess.PIPE,
            stderr=subprocess.PIPE,
        )
        #subprocess对象.read 得到的结果是bytes类型的
        cmd_res = sub_obj.stdout.read()
        data_len = len(cmd_res)
        data_len_str = str(data_len)
        print('结果长度>>>',data_len)
    
        conn.send(data_len_str.encode('utf-8'))
        client_stutas = conn.recv(1024).decode('utf-8')
        if client_stutas == 'ok':
    
            conn.send(cmd_res)
        else:
            print('客户端长度信息没有收到')
    
    # 客户端
    import socket
    
    client = socket.socket()
    ip_port = ('127.0.0.1',8001)
    client.connect(ip_port)
    
    while 1:
        client_cmd = input('请输入系统指令>>>')
        client.send(client_cmd.encode('utf-8'))
        from_server_datalen = client.recv(1024).decode('utf-8')
    
        client.send(b'ok')
    
        from_server_result = client.recv(int(from_server_datalen))
    
        print(from_server_result.decode('gbk'))
    View Code

      解决方案2: struct模块

    # 服务端
    import socket
    import subprocess
    import struct
    server = socket.socket()
    ip_port = ('127.0.0.1',8001)
    data_full_len = 0 #统计发送数据的长度
    server.bind(ip_port)
    server.listen()
    conn,addr = server.accept()
    while 1:
        from_client_cmd = conn.recv(1024).decode('utf-8')
    
        sub_obj = subprocess.Popen(
            from_client_cmd,
            shell=True,
            stdout=subprocess.PIPE,
            stderr=subprocess.PIPE,
        )
        #subprocess对象.read 得到的结果是bytes类型的
        cmd_res = sub_obj.stdout.read()
        data_len = len(cmd_res)  #总数据长度
        data_len_str = str(data_len)
        print('结果长度>>>',data_len)
    
        #将真实数据长度打包成4个字节的数据
        struct_data_len = struct.pack('i',data_len)
    
        conn.send(struct_data_len + cmd_res)
    
    
    # 客户端
    import socket
    import struct
    client = socket.socket()
    ip_port = ('127.0.0.1',8001)
    client.connect(ip_port)
    all_recv_len = 0
    all_data_byte = b''
    
    while 1:
        client_cmd = input('请输入系统指令>>>')
        client.send(client_cmd.encode('utf-8'))
        #先接收4个字节,这4个字节是真实数据长度加工成的
        recv_data_len = client.recv(4)
        #将4个字节长度的数据,解包成后面真实数据的长度
        real_data_len = struct.unpack('i',recv_data_len)[0]
    
        server_result = client.recv(real_data_len)
    
        print(server_result.decode('gbk'))
    View Code

     

      # 大数据解决粘包方案(循环接收数据)

    # 服务端
    import socket
    import subprocess
    server = socket.socket()
    ip_port = ('127.0.0.1',8001)
    data_full_len = 0 #统计发送数据的长度
    server.bind(ip_port)
    server.listen()
    conn,addr = server.accept()
    while 1:
        from_client_cmd = conn.recv(1024).decode('utf-8')
    
        sub_obj = subprocess.Popen(
            from_client_cmd,
            shell=True,
            stdout=subprocess.PIPE,
            stderr=subprocess.PIPE,
        )
        #subprocess对象.read 得到的结果是bytes类型的
        cmd_res = sub_obj.stdout.read()
        data_len = len(cmd_res)  #总数据长度
        data_len_str = str(data_len)
        print('结果长度>>>',data_len)
    
        conn.send(data_len_str.encode('utf-8'))
        client_stutas = conn.recv(1024).decode('utf-8')
    
        if client_stutas == 'ok':
            #发送真实数据
            while data_full_len < data_len:
                every_send_data = cmd_res[data_full_len:data_full_len + 1024]
                every_send_datalen = len(every_send_data)
                conn.send(every_send_data)
                data_full_len += 1024
    
        else:
            print('客户端长度信息没有收到')
    
    # 客户端
    import socket
    
    client = socket.socket()
    ip_port = ('127.0.0.1',8001)
    client.connect(ip_port)
    all_recv_len = 0
    all_data_byte = b''
    
    while 1:
        client_cmd = input('请输入系统指令>>>')
        client.send(client_cmd.encode('utf-8'))
        from_server_datalen = client.recv(1024).decode('utf-8')
        all_data_len = int(from_server_datalen)  #服务端发送的总数据长度
    
        client.send(b'ok')
    
        while all_recv_len < all_data_len:
    
            from_server_result = client.recv(1024)
            every_recv_len = len(from_server_result) #每次接受的数据长度
            all_recv_len += every_recv_len
            all_data_byte += from_server_result
    
        print(all_data_byte.decode('gbk'))
    View Code

     2. 验证客户端的链接合法性

    # 服务端
    from socket import *
    import hmac,os
    
    secret_key=b'Jedan has a big key!'
    def conn_auth(conn):
        '''
        认证客户端链接
        :param conn:
        :return:
        '''
        print('开始验证新链接的合法性')
        msg=os.urandom(32)#生成一个32字节的随机字符串
        conn.sendall(msg)
        h=hmac.new(secret_key,msg) 
        digest=h.digest()
        respone=conn.recv(len(digest))
        return hmac.compare_digest(respone,digest)
    
    def data_handler(conn,bufsize=1024):
        if not conn_auth(conn):
            print('该链接不合法,关闭')
            conn.close()
            return
        print('链接合法,开始通信')
        while True:
            data=conn.recv(bufsize)
            if not data:break
            conn.sendall(data.upper())
    
    def server_handler(ip_port,bufsize,backlog=5):
        '''
        只处理链接
        :param ip_port:
        :return:
        '''
        tcp_socket_server=socket(AF_INET,SOCK_STREAM)
        tcp_socket_server.bind(ip_port)
        tcp_socket_server.listen(backlog)
        while True:
            conn,addr=tcp_socket_server.accept()
            print('新连接[%s:%s]' %(addr[0],addr[1]))
            data_handler(conn,bufsize)
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        server_handler(ip_port,bufsize)
    
    # 客户端
    from socket import *
    import hmac,os
    
    secret_key=b'Jedan has a big key!'
    def conn_auth(conn):
        '''
        验证客户端到服务器的链接
        :param conn:
        :return:
        '''
        msg=conn.recv(32)
        h=hmac.new(secret_key,msg)
        digest=h.digest()
        conn.sendall(digest)
    
    def client_handler(ip_port,bufsize=1024):
        tcp_socket_client=socket(AF_INET,SOCK_STREAM)
        tcp_socket_client.connect(ip_port)
    
        conn_auth(tcp_socket_client)
    
        while True:
            data=input('>>: ').strip()
            if not data:continue
            if data == 'quit':break
    
            tcp_socket_client.sendall(data.encode('utf-8'))
            respone=tcp_socket_client.recv(bufsize)
            print(respone.decode('utf-8'))
        tcp_socket_client.close()
    
    if __name__ == '__main__':
        ip_port=('127.0.0.1',9999)
        bufsize=1024
        client_handler(ip_port,bufsize)
    View Code

      (1) os.urandom(n) 

       os.urandom(n) 是一种bytes类型的随机生成n个字节字符串的方法,而且每次生成的值都不相同。再加上md5等加密的处理,就能够成内容不同长度相同的字符串了。

    import os
    from hashlib import md5
    
    for i in range(10):
        print(md5(os.urandom(25)).hexdigest())
    View Code

      (2) hmac: 也可以用hashlib来实现

       Python自带的hmac模块实现了标准的Hmac算法,我们首先需要准备待计算的原始消息message,随机key,哈希算法,这里采用MD5,使用hmac的代码如下:
    import hmac
    message = b'hello world'
    key = b'serect'
    h = hmac.new(key, message, digestmod='MD5')
    print(h.hexdigest())
    View Code

      可见使用hmac和普通hash算法非常类似。hmac输出的长度和原始哈希算法的长度一致。需要注意传入的key和message都是bytes类型,str类型需要首先编码为bytes

    import random
    import hmac
    
    def hmac_md5(key, s):
        return hmac.new(key.encode('utf-8'), s.encode('utf-8'), digestmod='MD5').hexdigest()
    
    class User:
        def __init__(self, username, password):
            self.username = username
            self.key = ''.join([chr(random.randint(48, 122)) for i in range(20)])
            self.password = hmac_md5(self.key, password)
    View Code

      

  • 相关阅读:
    Atitit.兼具兼容性和扩展性的配置方案attilax总结
    Atitit.异步编程技术原理与实践attilax总结
    Atitit.异步编程技术原理与实践attilax总结
    Atitit. 获取cpu占有率的 java c# .net php node.js的实现
    Atitit. 获取cpu占有率的 java c# .net php node.js的实现
    Atitit.研发团队的管理原则---立长不立贤与按资排辈原则
    Atitit.研发团队的管理原则---立长不立贤与按资排辈原则
    Atitit.研发团队与公司绩效管理的原理概论的attilax总结
    Atitit.研发团队与公司绩效管理的原理概论的attilax总结
    Atitit selenium3 新特性
  • 原文地址:https://www.cnblogs.com/Knight-huang/p/10021483.html
Copyright © 2020-2023  润新知