Python学习第十三篇:socket编程
一、socket的定义
Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。
补充:也有人将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序,而程序的pid是同一台机器上不同进程或者线程的标识

二、套接字发展史及分类
Socket Families(地址簇):
套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。
1. 基于文件类型的套接字家族
套接字家族的名字:AF_UNIX
unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信
2. 基于网络类型的套接字家族
套接字家族的名字:AF_INET
3. 还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET

Socket Types: (socket类型)
socket.SOCK_STREAM #for tcp (第四层)
socket.SOCK_DGRAM #for udp
socket.SOCK_RAW #原始套接字,普通的套接字无法处理ICMP、IGMP等网络报文,而SOCK_RAW可以;其次,SOCK_RAW也可以处理特殊的IPv4报文;此外,利用原始套接字,可以通过IP_HDRINCL套接字选项由用户构造IP头。 (第三层)
socket.SOCK_RDM #是一种可靠的UDP形式,即保证交付数据报但不保证顺序。SOCK_RAM用来提供对原始协议的低级访问,在需要执行某些特殊操作时使用,如发送ICMP报文。SOCK_RAM通常仅限于高级用户或管理员运行的程序使用。
socket.SOCK_SEQPACKET #废弃了
三、套接字的工作流程
一个生活中的场景。你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。
生活中的场景就解释了套接字的工作原理
read--收
write--发
socket过程:

先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。
在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。
客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。
四、socket函数使用
重点:
服务端:---
server = socket.socket(AF_INEF, SOCK_STREAM) 生成实例
server.bind(('0.0.0.0',8000)) 绑定端口和ip,里面是个元组
server.listen(5) 同时队列里5个
conn,client_addr = server.accept() 接收并返回两个值,conn--通信的线路,client_addr (不能直接server.send,需要这样产生线路再send)
conn.send('ssss') 发送消息,取得通信线路再通讯
data = conn.recv(“1024”) 接收消息,一般定义不超过10k
print(data)
server.close() 关闭服务
客户端:---
client = socket.socket(AF_INEF, SOCK_STREAM) 客户端实例
client.connect(('ip地址‘,端口)) 连接,夜市元组形式
client.send('ssss') 发送消息
data = client.recv(1024) 接收消息,一般不超过10k
print(data.decode())
!!!远程得到服务器信息:
服务端:
import socket
import subprocess
import struct
import json
server = socket.socket(socket.AF_INET,socket.SOCK_STREAM) #创建实例
server.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #解决四次挥手的time_wait状态在占用地址问题(客户端还没来及关闭)
server.bind(('0.0.0.0',8001)) #绑定ip端口
server.listen(5) #监听连接队列,半连接池,最多接受5个
print("-------------start to listen..........")
while True: #连接循环,可以一直建立
conn,client_addr = server.accept() #建立连接后在这个地方卡住,等待客户端连接
print(conn,client_addr) #打印连接对象和客户端地址
while True: #循环收发信息,与conn的通信循环
try: #针对windows平台下客户端断开链接,try监控异常,这样就可以输出错误但不会中断(避免conn的此次连接被客户端破坏掉了,服务端还要用时的异常终止)
client_msg = conn.recv(1024) #声明每一次接收1024字节,因为有时候是大文件
if not client_msg:break #针对linux系统平台下客户端断开链接,linux客户端单方面断开并不会抛异常,上面的recv也不会阻塞,会一直收空然后死循环。所以判断为空则break
msg = client_msg.decode() #bytes转换成字符串,统一默认utf-8
print('recv from client: %s' %msg) #先打印信息,下面再发送
# subprocess.run(msg) #在linux上运行命令,但不保存结果,不用这个
res_obj = subprocess.Popen(msg, shell=True, stdout=subprocess.PIPE, #在linux上执行命令,标准正确输出
stderr=subprocess.PIPE) #标准错误输出
err = res_obj.stderr.read() #read错误结果
if err: #如果存在错误,则输出错误,下面的不存在则输出正确
res = err
else:
res = res_obj.stdout.read() #read正确结果,注意客户端需要decode转成字符串并且用服务端对应平台编码
#######直接发送数据长度,但若是特别长的数据struct打出的包不够长
## conn.send(str(len(res)).encode()) #方法1.发送长度过去,只能发送bytes格式,encode又只能是对字符串 ---》这种不能固定长度的长度,会黏包
# conn.send(struct.pack('i', len(res))) #方法2.发送长度过去,只能发送bytes格式 --》把len的长度打成固定长度的bytes包
#######所以需要把报头长度发送过去,再发送报头,再发送数据。通过报头长度得到报头数据,通过报头数据再得到数据长度
head_dic = {'filename':None, 'hash':None, 'total_size':len(res)} #自定义报头格式,前面的随意,可以只定义长度'total_size'
#报头数据转成字符串(字典转字符串用json),便于socket传输
head_json = json.dumps(head_dic)
#为避免报头过长,struct把报头的长度打成固定长度的bytes包发送过去
conn.send(struct.pack('i', len(head_json)))
#发送报头数据
conn.send(head_json.encode('utf-8'))
conn.send(res) #发送内容,res本身就是bytes,不用encode
# conn.send('真是!!!'.encode()) #发送信息,在python3里所有的socket发送都只能是bytes格式,所以要么加b''要么encode
except ConnectionResetError as e:
print(e)
# except Exception: #也可以这样,用万能异常,不输出异常
break #出问题,中断所在循环接受下一个连接
conn.close() #中断循环后关闭此次conn连接
server.close() #关闭实例
客户端:
import socket
import struct
import json
client = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
client.connect(("172.168.101.130",8001))
while True: #通讯循环
msg = input('>:').strip()
if len(msg) == 0:continue #如果长度等于0,表示没输入信息,continue跳出此次循环,不发送
client.send(msg.encode()) #encode变成字节发送
print("client send:",msg) #打印输入了什么
#######直接得到数据长度,但这样会报头黏包或者报头数据太长了:################
# # data1 = client.recv(1024) #先接收发送信息的长度(据观察,第一次收的信息只会收服务端第一次send,不会收到第二次send,以后的则会混在一起),对应server的方法1
# # total_size = int(data1.decode())
# data1 = client.recv(4) # 先接收发送信息的长度,解包得到固定长度
# total_size = struct.unpack('i', data1)[0]
##############通过报头长度得到报头数据,通过报头数据得到数据长度:#######
#获取报头长度:
head_struct = client.recv(4)
head_len = struct.unpack('i', head_struct)[0]
#获取报头数据,bytes格式:
head_bytes = client.recv(head_len)
#bytes转换成字符串格式(得到的是json格式)
head_json = head_bytes.decode('utf-8')
#json里得到报头数据,通过报头数据得到数据长度
total_size = json.loads(head_json)['total_size'] #此处的'total_size'是自定义的报头格式
print(total_size) #打印长度
recved_size = 0
res = b'' #收到的就是bytes格式,所以初始也得是
while recved_size < total_size:
data2 = client.recv(1024) #每次收1024个字节
res += data2 #每次循环把收到的加到定义res里
recved_size += len(data2) #受到一次就加一次长度,为了避免最后一次不到1024个字节,所以以收到的实际长度为准
print('---------------recved--------------------')
print(res.decode()) #输出总数据,记住server什么平台就用什么格式转,因为得到res的subprocess模块会转成对应平台bytes
client.close() #关闭连接,放在循环外
注意:
1. 由于网络io的问题所以每次的send系统不会立马发送,系统会把这个放到内存缓冲区(大概几k,一满就发送;或者超时了也发送)存着,以避免数据丢失和内存(不是缓冲区)一直等待发送,这时以后再取的时候也是缓存的数据
2. 客户端不断开,服务端先断开也会占用端口,所以先关闭客户端
alex博客:http://www.cnblogs.com/alex3714/articles/5227251.html
Socket 方法:
socket.socket(family=AF_INET, type=SOCK_STREAM, proto=0, fileno=None)
生成实例
sk.bind(address)
s.bind(address) 将套接字绑定到地址。address地址的格式取决于地址族。在AF_INET下,以元组(host,port)的形式表示地址。
sk.listen(backlog)
开始监听传入连接。backlog指定在拒绝连接之前,可以挂起的最大连接数量。
backlog等于5,表示内核已经接到了连接请求,但服务器还没有调用accept进行处理的连接个数最大为5
这个值不能无限大,因为要在内核中维护连接队列
sk.setblocking(bool)
是否阻塞(默认True),如果设置False,那么accept和recv时一旦无数据,则报错。
sk.accept()
接受连接并返回(conn,address),其中conn是新的套接字对象,可以用来接收和发送数据。address是连接客户端的地址。
接收TCP 客户的连接(阻塞式)等待连接的到来
sk.connect(address)
连接到address处的套接字。一般,address的格式为元组(hostname,port),如果连接出错,返回socket.error错误。
sk.connect_ex(address)
同上,只不过会有返回值,连接成功时返回 0 ,连接失败时候返回编码,例如:10061
sk.close()
关闭套接字
sk.recv(bufsize[,flag])
接受套接字的数据。数据以字符串形式返回,bufsize指定最多可以接收的数量。flag提供有关消息的其他信息,通常可以忽略。
sk.recvfrom(bufsize[.flag])
与recv()类似,但返回值是(data,address)。其中data是包含接收数据的字符串,address是发送数据的套接字地址。
sk.send(string[,flag])
将string中的数据发送到连接的套接字。返回值是要发送的字节数量,该数量可能小于string的字节大小。即:可能未将指定内容全部发送。
sk.sendall(string[,flag])
将string中的数据发送到连接的套接字,但在返回之前会尝试发送所有数据。成功返回None,失败则抛出异常。
内部通过递归调用send,将所有内容发送出去。
sk.sendto(string[,flag],address)
将数据发送到套接字,address是形式为(ipaddr,port)的元组,指定远程地址。返回值是发送的字节数。该函数主要用于UDP协议。
sk.settimeout(timeout)
设置套接字操作的超时期,timeout是一个浮点数,单位是秒。值为None表示没有超时期。一般,超时期应该在刚创建套接字时设置,因为它们可能用于连接的操作(如 client 连接最多等待5s )
sk.getpeername()
返回连接套接字的远程地址。返回值通常是元组(ipaddr,port)。
sk.getsockname()
返回套接字自己的地址。通常是一个元组(ipaddr,port)
sk.fileno()
套接字的文件描述符
socket.sendfile(file, offset=0, count=None)
发送文件 ,但目前多数情况下并无什么卵用。
egon博客:
socket函数用法
import socket socket.socket(socket_family,socket_type,protocal=0) #socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。 #获取tcp/ip套接字 tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) #获取udp/ip套接字 udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) #由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。 #例如tcpSock = socket(AF_INET, SOCK_STREAM)
- 服务端套接字函数
s.bind() #绑定(主机,端口号)到套接字 s.listen() #开始TCP监听 s.accept() #被动接受TCP客户的连接,(阻塞式)等待连接的到来
- 客户端套接字函数
s.connect() #主动初始化TCP服务器连接 s.connect_ex() #connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
- 公共用途的套接字函数
s.recv() #接收TCP数据 s.send() #发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完) s.sendall() #发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完) s.recvfrom() #接收UDP数据 s.sendto() #发送UDP数据 s.getpeername() #连接到当前套接字的远端的地址 s.getsockname() #当前套接字的地址 s.getsockopt() #返回指定套接字的参数 s.setsockopt() #设置指定套接字的参数 s.close() #关闭套接字
- 面向锁的套接字方法
s.setblocking() #设置套接字的阻塞与非阻塞模式 s.settimeout() #设置阻塞套接字操作的超时时间 s.gettimeout() #得到阻塞套接字操作的超时时间
- 面向文件的套接字方法
s.fileno() #套接字的文件描述符 s.makefile() #创建一个与该套接字相关的文件
打电话的流程演示
服务端.py
import socket
phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
phone.bind(('127.0.0.1',8080)) #插电话卡
phone.listen(5) #开机,backlog
print('starting....')
conn,addr=phone.accept() #接电话
print(conn)
print('client addr',addr)
print('ready to read msg')
client_msg=conn.recv(1024) #收消息
print('client msg: %s' %client_msg)
conn.send(client_msg.upper()) #发消息
conn.close()
phone.close()
客户端.py
import socket
phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
phone.connect(('127.0.0.1',8080)) #拨通电话
phone.send('hello'.encode('utf-8')) #发消息
back_msg=phone.recv(1024)
print(back_msg)
phone.close()
输出
服务端:
starting....
<socket.socket fd=4, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8080), raddr=('127.0.0.1', 65142)>
client addr ('127.0.0.1', 65142)
ready to read msg
client msg: b'hello'
客户端
b'HELLO'
五、基于TCP的套接字
- tcp服务端
ss = socket() #创建服务器套接字
ss.bind() #把地址绑定到套接字
ss.listen() #监听链接
inf_loop: #服务器无限循环
cs = ss.accept() #接受客户端链接
comm_loop: #通讯循环
cs.recv()/cs.send() #对话(接收与发送)
cs.close() #关闭客户端套接字
ss.close() #关闭服务器套接字(可选)
- tcp客户端
cs = socket() # 创建客户套接字
cs.connect() # 尝试连接服务器
comm_loop: # 通讯循环
cs.send()/cs.recv() # 对话(发送/接收)
cs.close() # 关闭客户套接字
socket通信流程与打电话流程类似,我们就以打电话为例来实现一个low版的套接字通信
服务端
import socket
ip_port=('127.0.0.1',9000) #电话卡
BUFSIZE=1024 #收发消息的尺寸
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
s.bind(ip_port) #手机插卡
s.listen(5) #手机待机
conn,addr=s.accept() #手机接电话
# print(conn)
# print(addr)
print('接到来自%s的电话' %addr[0])
msg=conn.recv(BUFSIZE) #听消息,听话
print(msg,type(msg))
conn.send(msg.upper()) #发消息,说话
conn.close() #挂电话
s.close() #手机关机
客户端
import socket
ip_port=('127.0.0.1',9000)
BUFSIZE=1024
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect_ex(ip_port) #拨电话
s.send('nitouxiang nb'.encode('utf-8')) #发消息,说话(只能发送字节类型)
feedback=s.recv(BUFSIZE) #收消息,听话
print(feedback.decode('utf-8'))
s.close() #挂电话
输出
服务端
接到来自127.0.0.1的电话 b'nitouxiang nb' <class 'bytes'>
客户端
NITOUXIANG NB
上述流程的问题是,服务端只能接受一次链接,然后就彻底关闭掉了,实际情况应该是,服务端不断接受链接,然后循环通信,通信完毕后只关闭链接,服务器能够继续接收下一次链接,下面是修改版
服务端
import socket
ip_port = ('127.0.0.1',8081) #电话卡
BUFSIZE=1024
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机
s.bind(ip_port) #手机插卡
s.listen(5) #手机待机
while True: #新增接收链接循环,可以不停的接电话
conn,addr=s.accept() #手机接电话
print('接到来自%s的电话' %addr[0])
while True: ##新增通信循环,可以不断的通信,收发消息
msg=conn.recv(BUFSIZE) #听消息,听话
if len(msg) == 0:break #如果不加,那么正在链接的客户端突然断开,recv便不再阻塞,死循环发生
print(msg,type(msg))
conn.send(msg.upper()) #发消息,说话
conn.close() #挂电话
s.close() #手机关机
客户端
import socket
ip_port=('127.0.0.1',8081)
BUFSIZE=1024
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect_ex(ip_port) #拨电话
while True: #新增通信循环,客户端可以不断发收消息
msg=input('>>: ').strip()
if len(msg) == 0:continue
s.send(msg.encode('utf-8')) #发消息,说话(只能发送字节类型)
feedback=s.recv(BUFSIZE) #收消息,听话
print(feedback.decode('utf-8'))
s.close() #挂电话
补充:
在重启服务端时可能会遇到

这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)
解决办法
方法一
#加入一条socket配置,重用ip和端口
phone=socket(AF_INET,SOCK_STREAM)
phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
phone.bind(('127.0.0.1',8080))
方法二
发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决, vi /etc/sysctl.conf 编辑文件,加入以下内容: net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_fin_timeout = 30 然后执行 /sbin/sysctl -p 让参数生效。 net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间
六、基于UDP的套接字
- udp服务端
ss = socket() #创建一个服务器的套接字
ss.bind() #绑定服务器套接字
inf_loop: #服务器无限循环
cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
ss.close() # 关闭服务器套接字
- udp客户端
cs = socket() # 创建客户套接字
comm_loop: # 通讯循环
cs.sendto()/cs.recvfrom() # 对话(发送/接收)
cs.close() # 关闭客户套接字
示例
服务端
import socket
ip_port=('127.0.0.1',9000)
BUFSIZE=1024
udp_server_client=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
udp_server_client.bind(ip_port)
while True:
msg,addr=udp_server_client.recvfrom(BUFSIZE)
print(msg,addr)
udp_server_client.sendto(msg.upper(),addr)
客户端
import socket
ip_port=('127.0.0.1',9000)
BUFSIZE=1024
udp_server_client=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
while True:
msg=input('>>: ').strip()
if not msg:continue
udp_server_client.sendto(msg.encode('utf-8'),ip_port)
back_msg,addr=udp_server_client.recvfrom(BUFSIZE)
print(back_msg.decode('utf-8'),addr)
输出
客户端
>>: 123
123 ('127.0.0.1', 9000)
>>: 3
3 ('127.0.0.1', 9000)
>>: 4
4 ('127.0.0.1', 9000)
服务端
b'123' ('127.0.0.1', 53066)
b'3' ('127.0.0.1', 53066)
b'4' ('127.0.0.1', 53066)
模拟QQ聊天,多个客户端和服务端通信
服务端
import socket
ip_port=('127.0.0.1',8081)
udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) #买手机
udp_server_sock.bind(ip_port)
while True:
qq_msg,addr=udp_server_sock.recvfrom(1024)
print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))
back_msg=input('回复消息: ').strip()
udp_server_sock.sendto(back_msg.encode('utf-8'),addr)
客户端1
import socket
BUFSIZE=1024
udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
qq_name_dic={
'TOM':('127.0.0.1',8081),
'JACK':('127.0.0.1',8081),
'一棵树':('127.0.0.1',8081),
'武大郎':('127.0.0.1',8081),
}
while True:
qq_name=input('请选择聊天对象: ').strip()
while True:
msg=input('请输入消息,回车发送: ').strip()
if msg == 'quit':break
if not msg or not qq_name or qq_name not in qq_name_dic:continue
udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
udp_client_socket.close()
客户端2
import socket
BUFSIZE=1024
udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
qq_name_dic={
'TOM':('127.0.0.1',8081),
'JACK':('127.0.0.1',8081),
'一棵树':('127.0.0.1',8081),
'武大郎':('127.0.0.1',8081),
}
while True:
qq_name=input('请选择聊天对象: ').strip()
while True:
msg=input('请输入消息,回车发送: ').strip()
if msg == 'quit':break
if not msg or not qq_name or qq_name not in qq_name_dic:continue
udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
udp_client_socket.close()
输出
客户端1
请选择聊天对象: JACK 请输入消息,回车发送: 约不 来自[127.0.0.1:8081]的一条消息:不约 请输入消息,回车发送:
客户端2
请选择聊天对象: TOM 请输入消息,回车发送: 123 来自[127.0.0.1:8081]的一条消息:321 请输入消息,回车发送:
服务端
来自[127.0.0.1:62851]的一条消息:123 回复消息: 321 来自[127.0.0.1:60378]的一条消息:约不 回复消息: 不约
七、recv与recvfrom
发消息,都是将数据发送到己端的发送缓冲中,收消息都是从己端的缓冲区中收。
- tcp:send发消息,recv收消息
- udp:sendto发消息,recvfrom收消息
1.send与sendinto
tcp是基于数据流的,而udp是基于数据报的:
- send(bytes_data):发送数据流,数据流bytes_data若为空,自己这段的缓冲区也为空,操作系统不会控制tcp协议发空包
- sendinto(bytes_data,ip_port):发送数据报,bytes_data为空,还有ip_port,所有即便是发送空的bytes_data,数据报其实也不是空的,自己这端的缓冲区收到内容,操作系统就会控制udp协议发包。
2.recv与recvfrom
tcp协议:
(1)如果收消息缓冲区里的数据为空,那么recv就会阻塞(阻塞很简单,就是一直在等着收)
(2)只不过tcp协议的客户端send一个空数据就是真的空数据,客户端即使有无穷个send空,也跟没有一个样。
(3)tcp基于链接通信
- 基于链接,则需要listen(backlog),指定半连接池的大小
- 基于链接,必须先运行的服务端,然后客户端发起链接请求
- 对于mac系统:如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空(解决方法是:服务端在收消息后加上if判断,空消息就break掉通信循环)
- 对于windows/linux系统:如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空(解决方法是:服务端通信循环内加异常处理,捕捉到异常后就break掉通讯循环)
udp协议
(1)如果如果收消息缓冲区里的数据为“空”,recvfrom也会阻塞
(2)只不过udp协议的客户端sendinto一个空数据并不是真的空数据(包含:空数据+地址信息,得到的报仍然不会为空),所以客户端只要有一个sendinto(不管是否发送空数据,都不是真的空数据),服务端就可以recvfrom到数据。
(3)udp无链接
- 无链接,因而无需listen(backlog),更加没有什么连接池之说了
- 无链接,udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息,只不过数据丢失
- recvfrom收的数据小于sendinto发送的数据时,在mac和linux系统上数据直接丢失,在windows系统上发送的比接收的大直接报错
- 只有sendinto发送数据没有recvfrom收数据,数据丢失
注意:
1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。
2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。
基于tcp先制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)
客户端
import socket
BUFSIZE=1024
ip_port=('127.0.0.1',8080)
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res=s.connect_ex(ip_port)
while True:
msg=input('>>: ').strip()
if len(msg) == 0:continue
if msg == 'quit':break
s.send(msg.encode('utf-8'))
act_res=s.recv(BUFSIZE)
print(act_res.decode('utf-8'),end='')
服务端
from socket import *
import subprocess
ip_port=('127.0.0.1',8080)
BUFSIZE=1024
tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5)
while True:
conn,addr=tcp_socket_server.accept()
print('客户端',addr)
while True:
cmd=conn.recv(BUFSIZE)
if len(cmd) == 0:break
res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
stdout=subprocess.PIPE,
stdin=subprocess.PIPE,
stderr=subprocess.PIPE)
stderr=res.stderr.read()
stdout=res.stdout.read()
conn.send(stderr)
conn.send(stdout)
输出
客户端
>>: ls
1.py
客户端.py
客户端1.py
客户端2.py
服务端.py
>>: ifconfig en0
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 78:4f:43:5b:a5:4c
inet6 fe80::d0:d821:dbf0:3d67%en0 prefixlen 64 secured scopeid 0x5
inet 192.168.31.165 netmask 0xffffff00 broadcast 192.168.31.255
nd6 options=201<PERFORMNUD,DAD>
media: autoselect
status: active
>>: ifconfig
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
options=1203<RXCSUM,TXCSUM,TXSTATUS,SW_TIMESTAMP>
inet 127.0.0.1 netmask 0xff000000
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1
nd6 options=201<PERFORMNUD,DAD>
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 78:4f:43:5b:a5:4c
inet6 fe80::d0:d821:dbf0:3d67%en0 prefixlen 64 secured scopeid 0x5
inet 192.168.31.165 netmask 0xffffff00 broadcast 192.168.31.255
nd6 options=201<PERFORMNUD,DAD>
media: autoselect
status: active
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
options=60<TSO4,TSO6>
ether e2:00:ec:98:eb:00
media: autoselect <full-duplex>
status: inactive
en3: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
options=60<TSO4,TSO6>
ether e2:00:ec:98:eb:01
media: autoselect <full-duplex>
status: inactive
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500>>:
>>:
服务端
客户端 ('127.0.0.1', 58194)
上述程序是基于tcp的socket,在运行时会发生粘包
服务端
from socket import *
import subprocess
ip_port=('127.0.0.1',9003)
bufsize=1024
udp_server=socket(AF_INET,SOCK_DGRAM)
udp_server.bind(ip_port)
while True:
#收消息
cmd,addr=udp_server.recvfrom(bufsize)
print('用户命令----->',cmd)
#逻辑处理
res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
stderr=res.stderr.read()
stdout=res.stdout.read()
#发消息
udp_server.sendto(stderr,addr)
udp_server.sendto(stdout,addr)
udp_server.close()
客户端
from socket import *
ip_port=('127.0.0.1',9003)
bufsize=1024
udp_client=socket(AF_INET,SOCK_DGRAM)
while True:
msg=input('>>: ').strip()
udp_client.sendto(msg.encode('utf-8'),ip_port)
data,addr=udp_client.recvfrom(bufsize)
print(data.decode('utf-8'),end='')
上述程序是基于udp的socket,在运行时永远不会发生粘包
注意注意注意:
res=subprocess.Popen(cmd.decode('utf-8'),
shell=True,
stderr=subprocess.PIPE,
stdout=subprocess.PIPE)
的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码且只能从管道里读一次结果
八、粘包
1.什么是粘包
粘包:发送方发送两个字符串”hello”+”world”,接收方却一次性接收到了”helloworld”。
只有TCP有粘包现象,UDP永远不会粘包。
所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
补充:
分包:发送方发送字符串”helloworld”,接收方却接收到了两个字符串”hello”和”world”。
TCP是以段(Segment)为单位发送数据的,建立TCP链接后,有一个最大消息长度(MSS)。如果应用层数据包超过MSS,就会把应用层数据包拆分,分成两个段来发送。这个时候接收端的应用层就要拼接这两个TCP包,才能正确处理数据。
补充:
一个socket收发消息的原理

2.粘包如何产生
TCP为了提高网络的利用率,会使用一个叫做Nagle的算法。该算法是指,发送端即使有要发送的数据,如果很少的话,会延迟发送。如果应用层给TCP传送数据很快的话,就会把两个应用层数据包“粘”在一起,TCP最后只发一个TCP数据包给接收端。
tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
send是发起了系统调用
黏包跟网络io和tcp底层工作原理有关,两种情况黏包本质都是因为服务端不知道该收多少个字节(数据长度多少)
两种情况下会发生粘包。
1. 发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包
from socket import *
ip_port=('127.0.0.1',8085)
tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5)
conn,addr=tcp_socket_server.accept()
data1=conn.recv(10)
data2=conn.recv(10)
print('----->',data1.decode('utf-8'))
print('----->',data2.decode('utf-8'))
conn.close()
服务端
import socket BUFSIZE=1024 ip_port=('127.0.0.1',8085) s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) res=s.connect_ex(ip_port) s.send('hello'.encode('utf-8')) s.send('feng'.encode('utf-8')) 客户端
输出
服务端
-----> hellofeng #出现粘包现象 ----->
2. 接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)
from socket import * ip_port=('127.0.0.1',8089) tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept() data1=conn.recv(2) #一次没有收完整 data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的 print('----->',data1.decode('utf-8')) print('----->',data2.decode('utf-8')) conn.close() 服务端
import socket BUFSIZE=1024 ip_port=('127.0.0.1',8089) s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) res=s.connect_ex(ip_port) s.send('hello feng'.encode('utf-8')) 客户端
输出
-----> he -----> llo feng
补充:
recv里指定的1024意思是从缓存里一次拿出1024个字节的数据
send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失
黏包跟网络io和tcp底层工作原理有关,两种情况黏包本质都是因为服务端不知道该收多少个字节(数据长度多少)
3.如何解决粘包问题
4个bytes
为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据
struct模块
该模块可以把一个类型,如数字,转成固定长度的bytes
import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt
#为避免粘包,必须自定制报头
header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式
#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(header)) #提取报头
#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header['file_size'])
s.recv(real_data_len)
示例:
我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)
发送时:
先发报头长度
再编码报头内容然后发送
最后发真实内容
接收时:
先手报头长度,用struct取出来
根据取出的长度收取报头内容,然后解码,反序列化
从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
import socket import subprocess import struct import json phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #买手机 phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) phone.bind(('127.0.0.1',8082)) #插电话卡 phone.listen(5) #开机,backlog while True: print('starting....') conn,addr=phone.accept() print('cliet addr',addr) while True: try: cmd=conn.recv(1024) if not cmd:break res=subprocess.Popen(cmd.decode('utf-8'),shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE) err=res.stderr.read() if err: cmd_res=err else: cmd_res=res.stdout.read() # conn.send(struct.pack('i',len(cmd_res))) #先报报头 head_dic={'filename':None,'hash':None,'total_size':len(cmd_res)} head_json=json.dumps(head_dic) head_bytes=head_json.encode('utf-8') #先发送报头的长度 conn.send(struct.pack('i',len(head_bytes))) #再发送报头的bytes conn.send(head_bytes) #最后发送真实的数据 conn.send(cmd_res) except Exception: break conn.close() phone.close() 服务端
import socket import struct import json phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM) phone.connect(('127.0.0.1',8082)) #拨通电话 while True: #通信循环 cmd=input('>>: ').strip() if not cmd:continue #防止客户端发空 phone.send(cmd.encode('utf-8')) #发消息 #先收报头的长度 head_struct=phone.recv(4) head_len=struct.unpack('i',head_struct)[0] #再收报头的bytes head_bytes=phone.recv(head_len) head_json=head_bytes.decode('utf-8') head_dic=json.loads(head_json) #最后根据报头里的详细信息取真实的数据 print(head_dic) total_size=head_dic['total_size'] recv_size=0 data=b'' while recv_size < total_size: #10240 +1 recv_data=phone.recv(1024) data+=recv_data recv_size+=len(recv_data) print(data.decode('utf-8')) phone.close() 客户端
输出
>>: ls {'total_size': 69, 'hash': None, 'filename': None} 1.py c.py s.py 客户端.py 客户端1.py 客户端2.py 服务端.py >>: ifconfig {'total_size': 2990, 'hash': None, 'filename': None} lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384 options=1203<RXCSUM,TXCSUM,TXSTATUS,SW_TIMESTAMP> inet 127.0.0.1 netmask 0xff000000 inet6 ::1 prefixlen 128 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1 nd6 options=201<PERFORMNUD,DAD> gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280 stf0: flags=0<> mtu 1280 en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 78:4f:43:5b:a5:4c inet6 fe80::d0:d821:dbf0:3d67%en0 prefixlen 64 secured scopeid 0x5 inet 192.168.31.165 netmask 0xffffff00 broadcast 192.168.31.255 nd6 options=201<PERFORMNUD,DAD> media: autoselect status: active en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether e2:00:ec:98:eb:00 media: autoselect <full-duplex> status: inactive en3: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether e2:00:ec:98:eb:01 media: autoselect <full-duplex> status: inactive en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether e2:00:ec:98:eb:04 media: autoselect <full-duplex> status: inactive en4: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500 options=60<TSO4,TSO6> ether e2:00:ec:98:eb:05 media: autoselect <full-duplex> status: inactive bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=63<RXCSUM,TXCSUM,TSO4,TSO6> ether e2:00:ec:98:eb:00 Configuration: id 0:0:0:0:0:0 priority 0 hellotime 0 fwddelay 0 maxage 0 holdcnt 0 proto stp maxaddr 100 timeout 1200 root id 0:0:0:0:0:0 priority 0 ifcost 0 port 0 ipfilter disabled flags 0x2 member: en1 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 6 priority 0 path cost 0 member: en2 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 8 priority 0 path cost 0 member: en3 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 7 priority 0 path cost 0 member: en4 flags=3<LEARNING,DISCOVER> ifmaxaddr 0 port 9 priority 0 path cost 0 nd6 options=201<PERFORMNUD,DAD> media: <unknown type> status: inactive p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304 ether 0a:4f:43:5b:a5:4c media: autoselect status: inactive awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484 ether 76:77:9e:05:58:d1 inet6 fe80::7477:9eff:fe05:58d1%awdl0 prefixlen 64 scopeid 0xc nd6 options=201<PERFORMNUD,DAD> media: autoselect status: active utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000 inet6 fe80::9572:8b04:187d:f5c6%utun0 prefixlen 64 scopeid 0xd nd6 options=201<PERFORMNUD,DAD> utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1380 inet6 fe80::5fbd:ded2:9ab2:309c%utun1 prefixlen 64 scopeid 0x12 nd6 options=201<PERFORMNUD,DAD> en5: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether ac:de:48:00:11:22 inet6 fe80::aede:48ff:fe00:1122%en5 prefixlen 64 scopeid 0x4 nd6 options=281<PERFORMNUD,INSECURE,DAD> media: autoselect status: active >>: 客户端
服务端
starting....
cliet addr ('127.0.0.1', 59162)

浙公网安备 33010602011771号