一、服务端和客户端

BS架构 (腾讯通软件:server+client)

CS架构 (web网站)

C/S架构与socket的关系:

我们学习socket就是为了完成C/S架构的开发

二、OSI七层模型

互联网协议按照功能不同分为osi七层或tcp/ip五层或tcp/ip四层

 

每层运行常见物理设备

 

详细参考:

http://www.cnblogs.com/linhaifeng/articles/5937962.html#_label4

学习socket一定要先学习互联网协议:

1.首先:本节课程的目标就是教会你如何基于socket编程,来开发一款自己的C/S架构软件

2.其次:C/S架构的软件(软件属于应用层)是基于网络进行通信的

3.然后:网络的核心即一堆协议,协议即标准,你想开发一款基于网络通信的软件,就必须遵循这些标准。

4.最后:就让我们从这些标准开始研究,开启我们的socket编程之旅

TCP/IP协议族包括运输层、网络层、链路层。

三、socket层(不懂看图就明白了

Socket是介于应用层和传输层之间。

四、socket是什么

  Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。

 扫盲篇:

1 将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序
2 
3 而程序的pid是同一台机器上不同进程或者线程的标识(Google Chrome会有多个PID)

五、套接字工作流程

      生活中的场景,你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。    

生活中的场景就解释了这工作原理,也许TCP/IP协议族就是诞生于生活中,这也不一定。

 

  先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。

1、socket模块发送和接收消息

示例:模拟发送消息和接收消息的过程

tcp服务端(server)

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 import socket
 6                              
 7 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  #买手机
 8 phone.bind(('127.0.0.1',8000))  #绑定手机卡   #改成服务端网卡IP地址和端口
 9 phone.listen(5)  #开机  5的作用是最大挂起连接数   #backlog连接池(也叫半链接)
10 print('------------->')
11 conn,addr=phone.accept()  #等电话
12 
13 msg=conn.recv(1024)  #收消息
14 print('客户端发来的消息是:',msg)
15 conn.send(msg.upper())  #发消息
16 
17 conn.close()
18 phone.close()

执行结果:

1 ------------->

tcp客户端(client)

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 import socket
 6 
 7 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 8 
 9 phone.connect(('127.0.0.1',8000)) #拔通电话   #改成服务端网卡IP地址和端口
10 
11 phone.send('hello'.encode('utf-8'))  #发消息
12 data=phone.recv(1024)
13 print('收到服务端的发来的消息: ',data)
14 
15 phone.close()

执行结果:

1 收到服务端的发来的消息:  b'HELLO'

2、tcp三次握手和四次挥手

主动断开连接 :FIN_WAIT_1
被动断开连接: FIN_WAIT_2
马上断开连接: TIME_WAIT

socket中TCP的三次握手建立连接详解

流程如下:

  • 客户端向服务器发送一个SYN J
  • 服务器向客户端响应一个SYN K,并对SYN J进行确认ACK J+1
  • 客户端再向服务器发一个确认ACK K+1

只有就完了三次握手,但是这个三次握手发生在socket的那几个函数中呢?请看下图:

image

                    图1、socket中发送的TCP三次握手

从图中可以看出,当客户端调用connect时,触发了连接请求,向服务器发送了SYN J包,这时connect进入阻塞状态;服务器监听到连接请求,即收到SYN J包,调用accept函数接收请求向客户端发送SYN K ,ACK J+1,这时accept进入阻塞状态;客户端收到服务器的SYN K ,ACK J+1之后,这时connect返回,并对SYN K进行确认;服务器收到ACK K+1时,accept返回,至此三次握手完毕,连接建立。

总结:客户端的connect在三次握手的第二个次返回,而服务器端的accept在三次握手的第三次返回。 

socket中TCP的四次握手释放连接详解

上面介绍了socket中TCP的三次握手建立过程,及其涉及的socket函数。现在我们介绍socket中的四次握手释放连接的过程,请看下图:

image

                 图2、socket中发送的TCP四次握手

图示过程如下:

  • 某个应用进程首先调用close主动关闭连接,这时TCP发送一个FIN M;
  • 另一端接收到FIN M之后,执行被动关闭,对这个FIN进行确认。它的接收也作为文件结束符传递给应用进程,因为FIN的接收意味着应用进程在相应的连接上再也接收不到额外数据;
  • 一段时间之后,接收到文件结束符的应用进程调用close关闭它的socket。这导致它的TCP也发送一个FIN N;
  • 接收到这个FIN的源发送端TCP对它进行确认。

这样每个方向上都有一个FIN和ACK。

总结:

四次挥手断开连接原则:

记住一条原则:谁先发起客户端请求,谁先断开连接
但是在大并发情况下,大部分都是服务端先断开连接,不会保留连接。因为每一分钟都有很多人在访问网站。

3、socket()模块函数用法

 1 import socket
 2 socket.socket(socket_family,socket_type,protocal=0)
 3 socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。
 4 
 5 获取tcp/ip套接字
 6 tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 7 
 8 获取udp/ip套接字
 9 udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
10 
11 由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。
12 例如tcpSock = socket(AF_INET, SOCK_STREAM)

服务端套接字函数

s.bind()     绑定(主机,端口号)到套接字
s.listen()    开始TCP监听
s.accept() 被动接受TCP客户的连接,(阻塞式)等待连接的到来

客户端套接字函数
s.connect()                       主动初始化TCP服务器连接
s.connect_ex() connect()  函数的扩展版本,出错时返回出错码,而不是抛出异常

公共用途的套接字函数
s.recv()         接收TCP数据
s.send()        发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
s.sendall()     发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
s.recvfrom()  接收UDP数据
s.sendto()     发送UDP数据
s.getpeername()   连接到当前套接字的远端的地址
s.getsockname()   当前套接字的地址
s.getsockopt()      返回指定套接字的参数
s.setsockopt()       设置指定套接字的参数
s.close()               关闭套接字

面向锁的套接字方法
s.setblocking()   设置套接字的阻塞与非阻塞模式
s.settimeout()    设置阻塞套接字操作的超时时间
s.gettimeout()    得到阻塞套接字操作的超时时间

面向文件的套接字的函数
s.fileno()        套接字的文件描述符
s.makefile()   创建一个与该套接字相关的文件

六、基于TCP的套接字

tcp语法格式:

tcp服务端

1 ss = socket()  #创建服务器套接字
2 ss.bind()      #把地址绑定到套接字
3 ss.listen()    #监听链接
4 inf_loop:      #服务器无限循环
5     cs = ss.accept()  #接受客户端链接
6     comm_loop:        #通讯循环
7         cs.recv()/cs.send()  #对话(接收与发送)
8     cs.close()    #关闭客户端套接字
9 ss.close()        #关闭服务器套接字(可选)

tcp客户端

1 cs = socket()    #创建客户套接字
2 cs.connect()     #尝试连接服务器
3 comm_loop:       #通讯循环
4     cs.send()/cs.recv()  #对话(发送/接收)
5 cs.close()               #关闭客户套接字 

1、基于tcp实现:客户端发送空格,服务端也会接收

示例:

tcp_server端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 from socket import *
 6 
 7 ip_port = ('127.0.0.1', 8080)
 8 back_log = 5
 9 buffer_size = 1024
10 
11 tcp_server = socket(AF_INET, SOCK_STREAM)
12 tcp_server.bind(ip_port)
13 tcp_server.listen(back_log)
14 
15 print('服务端开始运行了')
16 conn, addr = tcp_server.accept()  #服务器阻塞
17 print('双向链接是', conn)
18 print('客户端地址', addr)
19 
20 while True:
21     data = conn.recv(buffer_size)    #收缓存为空,则阻塞
22     print('客户端发来的消息是', data.decode('utf-8'))
23     conn.send(data.upper())
24 conn.close()
25 
26 tcp_server.close()

tcp_client端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 from socket import *
 6 
 7 ip_port = ('127.0.0.1', 8080)
 8 back_log = 5
 9 buffer_size = 1024
10 
11 tcp_client = socket(AF_INET, SOCK_STREAM)
12 tcp_client.connect(ip_port)
13 
14 while True:
15     msg = input('>>:')          #发送空格到自己的发送缓存中
16     # msg=input('>>:').strip()  #去掉空格
17     tcp_client.send(msg.encode('utf-8'))
18     print('客户端已经发送消息')
19     data = tcp_client.recv(buffer_size)  #收缓存为空则阻塞
20     print('收到服务端发来的消息是', data.decode('utf-8'))
21 
22 tcp_client.close()

执行结果:

 1 server:
 2 服务端开始运行了
 3 双向链接是 <socket.socket fd=304, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8080), raddr=('127.0.0.1', 53365)>
 4 客户端地址 ('127.0.0.1', 53365)
 5 客户端发来的消息是  
 6 
 7 client:
 8 >>: 
 9 客户端已经发送消息
10 收到服务端发来的消息是  
View Code

 

实验过程中遇到的问题:

在重启服务端时可能会遇到如下报错:

  这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)。

解决方法:

法一:在程序中处理

1 #加入一条socket配置,重用ip和端口
2 
3 phone=socket(AF_INET,SOCK_STREAM)
4 phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
5 phone.bind(('127.0.0.1',8080))

法二:在linux系统中,通过调整系统内核参数的方式来解决

 1 发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,(系统优化的一个优化点)
 2 
 3 vi /etc/sysctl.conf
 4 
 5 编辑文件,加入以下内容:
 6 net.ipv4.tcp_syncookies = 1
 7 net.ipv4.tcp_tw_reuse = 1
 8 net.ipv4.tcp_tw_recycle = 1
 9 net.ipv4.tcp_fin_timeout = 30
10  
11 然后执行 /sbin/sysctl -p 让参数生效。
12  
13 net.ipv4.tcp_syncookies = 1   表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
14 
15 net.ipv4.tcp_tw_reuse = 1     表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
16 
17 net.ipv4.tcp_tw_recycle = 1   表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
18 
19 net.ipv4.tcp_fin_timeout = 30 修改系統默认的 TIMEOUT 时间 

七、基于UDP的套接字

udp语法格式:

udp服务端

1 ss = socket()   #创建一个服务器的套接字
2 ss.bind()       #绑定服务器套接字
3 inf_loop:       #服务器无限循环
4     cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
5 ss.close()

udp客户端

1 cs = socket()   # 创建客户套接字
2 comm_loop:      # 通讯循环
3     cs.sendto()/cs.recvfrom()   # 对话(发送/接收)
4 cs.close()                      # 关闭客户套接字 

1、基于upd实现方法

示例:

udp_server端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 ip_port=('127.0.0.1',8080)
 7 buffer_size = 1024
 8 
 9 udp_server = socket(AF_INET,SOCK_DGRAM)  #数据报套接字
10 udp_server.bind(ip_port)
11 
12 while True:
13     data,addr=udp_server.recvfrom(buffer_size)
14     print(data)
15 
16     udp_server.sendto(data.upper(),addr)  #upper() 小写变大写

udp_client端:

 1 from socket import *
 2 ip_port=('127.0.0.1',8080)  #服务端IP+端口
 3 buffer_size = 1024
 4 
 5 udp_client=socket(AF_INET,SOCK_DGRAM) #udp数据报套接字
 6 
 7 while True:
 8     msg=input('>>:').strip()
 9     udp_client.sendto(msg.encode('utf-8'),ip_port)
10     #数据,ip地址+端口
11     data,addr=udp_client.recvfrom(buffer_size)
12     print(data.decode('utf-8'))

执行结果:

先运行udp_server,再运行udp_client。

服务端返回结果:

1 b'sfdsfds'  #bytes类型
2 b'fdsfds'
3 b'fsdfds'
4 b'sdfdsf'

在客户端输入:

1 >>:sfdsfds  #在客户端输入
2 SFDSFDS     #服务端返回的结果,把客户端输入的字符变大写
3 
4 >>:fdsfds
5 FDSFDS
6 
7 >>:fsdfds
8 FSDFDS

2、实现ntp时间服务器

示例:

tup_server端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 #实现ntp时间服务器
 6 import time
 7 from socket import *
 8 ip_port=('127.0.0.1',8080)
 9 buffer_size = 1024
10 
11 udp_server = socket(AF_INET,SOCK_DGRAM)  #数据报套接字
12 udp_server.bind(ip_port)
13 
14 while True:
15     data,addr=udp_server.recvfrom(buffer_size)
16     print(data)
17 
18     if not data:
19         fmt='%Y-%m-%d %X'   #如果用户没有输入时间,就返回默认格式
20     else:
21         fmt=data.decode('utf-8')
22     back_time=time.strftime(fmt)
23 
24     udp_server.sendto(back_time.encode('utf-8'),addr)

udp_client端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 ip_port=('127.0.0.1',8080)  #服务端IP+端口
 7 buffer_size = 1024
 8 
 9 udp_client=socket(AF_INET,SOCK_DGRAM) #数据报套接字
10 
11 while True:
12     msg=input('>>:').strip()
13     udp_client.sendto(msg.encode('utf-8'),ip_port)
14 
15     data,addr=udp_client.recvfrom(buffer_size)
16     print('ntp服务器的标准时间是',data.decode('utf-8'))

执行结果:

运行udp_server,再运行udp_client,然后在udp_client里输入:

1 >>:%Y   #在客户端输入%Y
2 ntp服务器的标准时间是 2017  #就会返回服务端的时间
3 >>:%m-%d-%Y
4 ntp服务器的标准时间是 01-03-2017
5 >>:

3、基于tcp实现远程执行命令

备注:因系统差异,请尽量把程序放在linux服务器上面运行,windows上面可能会报错。

socket_server_tcp服务端 (在linux上面运行)

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import subprocess
 7 
 8 ip_port = ('192.168.1.135', 8000)
 9 back_log = 5
10 buffer_size = 1024
11 
12 tcp_server = socket(AF_INET, SOCK_STREAM)
13 tcp_server.bind(ip_port)
14 tcp_server.listen(back_log)
15 
16 while True:
17     conn,addr=tcp_server.accept()
18     print('新的客户端链接',addr)
19     while True:
20         #
21         try:
22             cmd=conn.recv(buffer_size)
23             #if not cmd:break  MAC笔记本处理方法
24             print('收到客户端的命令',cmd)
25 
26             #执行命令,得到命令的运行结果cmd_res
27             res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
28                                  stderr=subprocess.PIPE,
29                                  stdout=subprocess.PIPE,
30                                  stdin=subprocess.PIPE)
31             err=res.stderr.read()
32             if err:
33                 cmd_res=err
34             else:
35                 cmd_res=res.stdout.read()
36             #
37             conn.send(cmd_res)
38         except Exception as e:
39             print(e)
40             break
41 conn.close()

socket_client_tcp客户端(windows系统上面运行)

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 
 7 # ip_port = ('127.0.0.1', 8082)
 8 ip_port = ('192.168.1.135', 8000)
 9 back_log = 5
10 buffer_size = 1024
11 
12 tcp_client = socket(AF_INET, SOCK_STREAM)
13 tcp_client.connect(ip_port)
14 
15 while True:
16     cmd=input('>>:').strip()
17     if not cmd:continue
18     if cmd == 'quit':break
19 
20     tcp_client.send(cmd.encode('utf-8'))
21     cmd_res=tcp_client.recv(buffer_size)
22     # print('命令的执行结果是 ',cmd_res.decode('gbk'))
23     print('命令的执行结果是 ',cmd_res.decode('utf-8'))
24 tcp_client.close()

执行结果:

在客户端执行命令:

 1 >>:df -h
 2 命令的执行结果是  Filesystem      Size  Used Avail Use% Mounted on
 3 /dev/sda3       9.6G  1.8G  7.3G  20% /
 4 tmpfs           931M     0  931M   0% /dev/shm
 5 /dev/sda1       190M   32M  149M  18% /boot
 6 /dev/sr0        4.4G  4.4G     0 100% /opt
 7 
 8 >>:dir
 9 命令的执行结果是  s3.py       server_ssh.py     socket_server.py
10 server.py  socket_clinet_udp.py  socket_server_udp.py
11 
12 服务端返回结果:
13 [root@python3 scripts]# python socket_server.py
14 新的客户端链接 ('192.168.1.115', 53569)
15 收到客户端的命令 b'df -h'
16 收到客户端的命令 b'dir'

4、基于udp实现远程执行命令

socket_server_udp服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import subprocess
 7 
 8 ip_port = ('192.168.1.135', 8000)
 9 back_log = 5
10 buffer_size = 1024
11 
12 udp_server = socket(AF_INET, SOCK_DGRAM)
13 udp_server.bind(ip_port)
14 
15 while True:
16     cmd,addr=udp_server.recvfrom(buffer_size)
17     print(cmd)
18 
19     #执行命令,得到命令的运行结果cmd_res
20     res = subprocess.Popen(cmd.decode('utf-8'), shell=True,
21                            stderr=subprocess.PIPE,
22                            stdout=subprocess.PIPE,
23                            stdin=subprocess.PIPE)
24     err = res.stderr.read()
25     if err:
26         cmd_res = err
27     else:
28         cmd_res = res.stdout.read()
29 
30     if not cmd_res:  # 判断为空的情况
31         cmd_res = '执行成功'.encode('gbk')  #linux改成utf-8
32     print(cmd_res)
33     #
34     udp_server.sendto(cmd_res,addr)

socket_clinet_udp客户端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 
 7 ip_port = ('192.168.1.135', 8000)
 8 # ip_port = ('192.168.12.63', 8000)
 9 back_log = 5
10 buffer_size = 10240
11 
12 udp_client = socket(AF_INET, SOCK_DGRAM)
13 
14 while True:
15     cmd=input('>>:').strip()
16     if not cmd:continue
17     if cmd == 'quit':break
18 
19     udp_client.sendto(cmd.encode('utf-8'),ip_port)
20     cmd_res,addr=udp_client.recvfrom(buffer_size)
21     print('命令的执行结果是 ',cmd_res.decode('gbk'))  #如果在linux上面运行,把gbk改成utf-8
22 udp_client.close()

执行结果:

 1 #在客户端执行命令:(在windows服务器上面运行)
 2 
 3 >>:cat /etc/passwd
 4 命令的执行结果是  root:x:0:0:root:/root:/bin/bash
 5 bin:x:1:1:bin:/bin:/sbin/nologin
 6 daemon:x:2:2:daemon:/sbin:/sbin/nologin
 7 adm:x:3:4:adm:/var/adm:/sbin/nologin
 8 lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
 9 sync:x:5:0:sync:/sbin:/bin/sync
10 shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
11 halt:x:7:0:halt:/sbin:/sbin/halt
12 mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
13 uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
14 operator:x:11:0:operator:/root:/sbin/nologin
15 games:x:12:100:games:/usr/games:/sbin/nologin
16 gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
17 ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
18 nobody:x:99:99:Nobody:/:/sbin/nologin
19 dbus:x:81:81:System message bus:/:/sbin/nologin
20 vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
21 abrt:x:173:173::/etc/abrt:/sbin/nologin
22 haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
23 ntp:x:38:38::/etc/ntp:/sbin/nologin
24 saslauth:x:499:76:Saslauthd user:/var/empty/saslauth:/sbin/nologin
25 postfix:x:89:89::/var/spool/postfix:/sbin/nologin
26 sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
27 tcpdump:x:72:72::/:/sbin/nologin
28 
29 
30 #服务端会返回相同结果:(在linux服务器上面运行)
31 
32 [root@python3 scripts]# python socket_server_udp.py 
33 b'cat /etc/passwd'
34 b'root:x:0:0:root:/root:/bin/bash\nbin:x:1:1:bin:/bin:/sbin/nologin\ndaemon:x:2:2:daemon:/sbin:/sbin/nologin\nadm:x:3:4:adm:/var/adm:/sbin/nologin\nlp:x:4:7:lp:/var/spool/lpd:/sbin/nologin\nsync:x:5:0:sync:/sbin:/bin/sync\nshutdown:x:6:0:shutdown:/sbin:/sbin/shutdown\nhalt:x:7:0:halt:/sbin:/sbin/halt\nmail:x:8:12:mail:/var/spool/mail:/sbin/nologin\nuucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin\noperator:x:11:0:operator:/root:/sbin/nologin\ngames:x:12:100:games:/usr/games:/sbin/nologin\ngopher:x:13:30:gopher:/var/gopher:/sbin/nologin\nftp:x:14:50:FTP User:/var/ftp:/sbin/nologin\nnobody:x:99:99:Nobody:/:/sbin/nologin\ndbus:x:81:81:System message bus:/:/sbin/nologin\nvcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin\nabrt:x:173:173::/etc/abrt:/sbin/nologin\nhaldaemon:x:68:68:HAL daemon:/:/sbin/nologin\nntp:x:38:38::/etc/ntp:/sbin/nologin\nsaslauth:x:499:76:Saslauthd user:/var/empty/saslauth:/sbin/nologin\npostfix:x:89:89::/var/spool/postfix:/sbin/nologin\nsshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin\ntcpdump:x:72:72::/:/sbin/nologin\n'
View Code 

八、recv与recvfrom的区别

1、收发原理详解:

发消息:都是将数据发送到己端的发送缓冲中

收消息:都是从己端的缓冲区中收

2、发消息二者类似,收消息确实有区别的?

tcp协议:send发消息,recv收消息

(1)如果收消息缓冲区里的数据为空,那么recv就会阻塞

(2)tcp基于链接通信,如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空

udp协议:sendto发消息,recvfrom收消息

(1)如果如果收消息缓冲区里的数据为“空”,recvfrom不会阻塞

(2)recvfrom收的数据小于sendinto发送的数据时,数据丢失

(3)只有sendinto发送数据没有recvfrom收数据,数据丢失 

注意:

1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。

2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。

3.总结:

1.udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息

2.udp的recvfrom是阻塞的,一个recvfrom(x)必须对一个一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

3.tcp的协议数据不会丢,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

九、粘包

须知:只有TCP有粘包现象,UDP永远不会粘包。(原因详见第3点)

1、socket收发消息的原理

                                                       socket发送原理图

 

2、为什么会出现所谓的粘包

原因:接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

  此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

  1. TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
  2. UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
  3. tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。

3、tcp会发生粘包的两种情况如下:

1、发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。

2、数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包 

示例1: 发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。

server服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 ip_port=('127.0.0.1',8082)
 7 back_log=5
 8 buffer_size=1024
 9 
10 tcp_server=socket(AF_INET,SOCK_STREAM)
11 tcp_server.bind(ip_port)
12 tcp_server.listen(back_log)
13 
14 conn,addr=tcp_server.accept()
15 
16 data1=conn.recv(buffer_size)  #指定buffer_size ,得到的结果就是通过Nagle算法,随机接收次数。
17 print('第1次数据',data1)
18 
19 data2=conn.recv(buffer_size)
20 print('第2次数据',data2)
21 
22 data3=conn.recv(buffer_size)
23 print('第3次数据',data3)

client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import time
 7 
 8 ip_port=('127.0.0.1',8082)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_client=socket(AF_INET,SOCK_STREAM)
13 tcp_client.connect(ip_port)
14 
15 tcp_client.send('hello'.encode('utf-8'))
16 tcp_client.send('world'.encode('utf-8'))
17 tcp_client.send('egon'.encode('utf-8'))
18 
19 
20 time.sleep(1000)

执行结果:

1 第1次数据 b'helloworldegon'  #不确定接收次数。 

示例2:指定接收字节数,相当于服务端知道接收长度,就不会出现粘包现象

粘包服务端

 1 from socket import *
 2 ip_port=('127.0.0.1',8080)
 3 back_log=5
 4 buffer_size=1024
 5 
 6 tcp_server=socket(AF_INET,SOCK_STREAM)
 7 tcp_server.bind(ip_port)
 8 tcp_server.listen(back_log)
 9 
10 conn,addr=tcp_server.accept()
11 
12 data1=conn.recv(5)  #指定每次接收字节数,就不会出现粘包现象
13 print('第一次数据',data1)
14 
15 data2=conn.recv(5)
16 print('第2次数据',data2)
17 
18 data3=conn.recv(5)
19 print('第3次数据',data3)

粘包客户端

 1 from socket import *
 2 import time
 3 ip_port=('127.0.0.1',8080)
 4 back_log=5
 5 buffer_size=1024
 6 
 7 tcp_client=socket(AF_INET,SOCK_STREAM)
 8 tcp_client.connect(ip_port)
 9 
10 tcp_client.send('hello'.encode('utf-8'))
11 tcp_client.send('world'.encode('utf-8'))
12 tcp_client.send('egon'.encode('utf-8'))
13 
14 
15 time.sleep(1000)

执行结果:

1 第1次数据 b'hello'   #不会出现粘包现象,发送三次,就接收三次
2 第2次数据 b'world'
3 第3次数据 b'egon'

示例3:数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。

粘包服务端

 1 from socket import *
 2 ip_port=('127.0.0.1',8080)
 3 back_log=5
 4 buffer_size=1024
 5 
 6 tcp_server=socket(AF_INET,SOCK_STREAM)
 7 tcp_server.bind(ip_port)
 8 tcp_server.listen(back_log)
 9 
10 conn,addr=tcp_server.accept()
11 
12 data1=conn.recv(1)
13 print('第1次数据',data1)
14 
15 # data2=conn.recv(5)
16 # print('第2次数据',data2)
17 #
18 # data3=conn.recv(1)
19 # print('第3次数据',data3)

粘包客户端

 1 from socket import *
 2 import time
 3 ip_port=('127.0.0.1',8080)
 4 back_log=5
 5 buffer_size=1024  #接收的数据只有1024
 6 
 7 tcp_client=socket(AF_INET,SOCK_STREAM)
 8 tcp_client.connect(ip_port)
 9 
10 tcp_client.send('helloworldegon'.encode('utf-8'))
11 
12 time.sleep(1000)

执行结果: 

1 第1次数据 b'h'
2 第2次数据 b'ellow'  #发送的数据过大,接收的数据设置的较小,就会出现导致粘包 
3 第3次数据 b'o'

4、udp永远不会粘包

示例:

udp不粘包服务端

 1 from socket import *
 2 ip_port=('127.0.0.1',8080)
 3 buffer_size=1024
 4 
 5 udp_server=socket(AF_INET,SOCK_DGRAM) #数据报
 6 udp_server.bind(ip_port)
 7 
 8 data1=udp_server.recvfrom(10)
 9 print('第1次',data1)
10 
11 data2=udp_server.recvfrom(10)
12 print('第2次',data2)
13 
14 
15 data3=udp_server.recvfrom(10)
16 print('第3次',data3)
17 
18 data4=udp_server.recvfrom(2)
19 print('第4次',data4)

udp不粘包客户端

1 from socket import *
2 ip_port=('127.0.0.1',8080)
3 buffer_size=1024
4 
5 udp_client=socket(AF_INET,SOCK_DGRAM) #udp叫数据报
6 
7 udp_client.sendto(b'hello',ip_port)
8 udp_client.sendto(b'world',ip_port)
9 udp_client.sendto(b'egon',ip_port)

 执行结果:

1 第1次 (b'hello', ('127.0.0.1', 57813))  #udp没有Nagle优化算法
2 第2次 (b'world', ('127.0.0.1', 57813))  #每次都是一次独立的包,所以不会出现粘包现象
3 第3次 (b'egon', ('127.0.0.1', 57813))

5、qq聊天(由于udp无连接,所以可以同时多个客户端去跟服务端通信)

udp_socket_server服务端代码:

 1 #实现类似于QQ聊天功能
 2 
 3 #!/usr/bin/env python
 4 # -*- coding:utf-8 -*-      
 5 #Author: nulige
 6 
 7 import socket
 8 ip_port=('127.0.0.1',8081)
 9 udp_server_sock=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
10 udp_server_sock.bind(ip_port)
11 
12 while True:
13     qq_msg,addr=udp_server_sock.recvfrom(1024)
14     print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],qq_msg.decode('utf-8')))
15     back_msg=input('回复消息: ').strip()
16 
17     udp_server_sock.sendto(back_msg.encode('utf-8'),addr)

udp_socket_client客户端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 import socket
 6 BUFSIZE=1024
 7 udp_client_socket=socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
 8 
 9 qq_name_dic={
10     '强':('127.0.0.1',8081),
11     '刘哥':('127.0.0.1',8081),
12     '李哥':('127.0.0.1',8081),
13     '王哥':('127.0.0.1',8081),
14 }
15 
16 while True:
17     qq_name=input('请选择聊天对象: ').strip()   #选择字典中的聊天对象,再发送消息
18     while True:
19         msg=input('请输入消息,回车发送: ').strip()
20         if msg == 'quit':break
21         if not msg or not qq_name or qq_name not in qq_name_dic:continue
22         udp_client_socket.sendto(msg.encode('utf-8'),qq_name_dic[qq_name])
23 
24         back_msg,addr=udp_client_socket.recvfrom(BUFSIZE)
25         print('来自[%s:%s]的一条消息:\033[1;44m%s\033[0m' %(addr[0],addr[1],back_msg.decode('utf-8')))
26 
27 udp_client_socket.close()

执行结果:

先启动服务端,再启动客户端向服务端发送消息:

 1 #客户端发送消息
 2 
 3 请选择聊天对象: 努力哥
 4 请输入消息,回车发送: 吃饭没有
 5 来自[127.0.0.1:8081]的一条消息:还没吃呢
 6 请输入消息,回车发送: 
 7 
 8 #服务端接收消息
 9 
10 来自[127.0.0.1:62642]的一条消息:吃饭没有
11 回复消息: 还没吃呢

补充知识:

1、tcp是可靠传输

  tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。

2、udp是不可靠传输

   udp发送数据,对端是不会返回确认信息的,因此不可靠。

十、解决粘包的办法

法一:比较(LOW)版本

 示例:

low_socket_server服务端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 #low版解决粘包版本服务端
 6 from socket import *
 7 import subprocess
 8 ip_port=('127.0.0.1',8080)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_server=socket(AF_INET,SOCK_STREAM)
13 tcp_server.bind(ip_port)
14 tcp_server.listen(back_log)
15 
16 while True:
17     conn,addr=tcp_server.accept()
18     print('新的客户端链接',addr)
19     while True:
20         #收消息
21         try:
22             cmd=conn.recv(buffer_size)
23             if not cmd:break
24             print('收到客户端的命令',cmd)
25 
26             #执行命令,得到命令的运行结果cmd_res
27             res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
28                                  stderr=subprocess.PIPE,
29                                  stdout=subprocess.PIPE,
30                                  stdin=subprocess.PIPE)
31             err=res.stderr.read()
32             if err:
33                 cmd_res=err
34             else:
35                 cmd_res=res.stdout.read()
36 
37             #发送消息
38             if not cmd_res:
39                 cmd_res='执行成功'.encode('gbk')
40 
41             length=len(cmd_res)  #计算长度
42             conn.send(str(length).encode('utf-8')) #把长度发给客户端
43             client_ready=conn.recv(buffer_size)    #卡着一个recv
44             if client_ready == b'ready':  #如果收到客户端的ready消息,就说明准备好了。
45                 conn.send(cmd_res)        #就可以send给客户端发送消息啦!
46         except Exception as e:
47             print(e)
48             break

low_socket_client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 #low版解决粘包版客户端
 6 from socket import *
 7 ip_port=('127.0.0.1',8080)
 8 back_log=5
 9 buffer_size=1024
10 
11 tcp_client=socket(AF_INET,SOCK_STREAM)
12 tcp_client.connect(ip_port)
13 
14 while True:
15     cmd=input('>>: ').strip()
16     if not cmd:continue
17     if cmd == 'quit':break
18 
19     tcp_client.send(cmd.encode('utf-8'))
20 
21 
22     #解决粘包
23     length=tcp_client.recv(buffer_size)  #接收发送过来的长度(1024*8=8192,2**8192=可以接收的长度)
24     tcp_client.send(b'ready')   #客户端再send给服务端,告诉服务端我准备好啦!
25 
26     length=int(length.decode('utf-8'))  #先解码,转成字符串的长度
27     #解决思路:就是提前发一个头过去,告诉客户端需要接收的长度(分两步:1、发送发度 2、再次发送数据)
28     recv_size=0   #接收的尺寸
29     recv_msg=b''  #最后要拼接起来
30     while recv_size < length:  #要收多大?,要先判断接收的尺寸<length
31         recv_msg += tcp_client.recv(buffer_size)  #接收到的数据,拼接buffer_size,
32         recv_size=len(recv_msg) #1024  #衡量自己接收了多少数据,有没有收完(统计recv_msg的长度)
33 
34 
35     print('命令的执行结果是 ',recv_msg.decode('gbk'))
36 tcp_client.close()

执行结果:

 1 #客户端执行命令:
 2 >>: cat /etc/passwd
 3 命令的执行结果是  'cat' is not recognized as an internal or external command,
 4 operable program or batch file.
 5 
 6 >>: dir
 7 命令的执行结果是   Volume in drive D is SSD
 8  Volume Serial Number is 687D-EF64
 9 
10  Directory of D:\python\day30
11 
12 2017/01/04  00:36    <DIR>          .
13 2017/01/04  00:36    <DIR>          ..
14 2017/01/03  11:39               613 client.py
15 2017/01/03  11:40               597 client_01.py
16 2017/01/03  11:40               597 client_02.py
17 2017/01/04  00:35               770 low_socket_client.py
18 2017/01/04  00:36             1,408 low_socket_server.py
19 2017/01/03  15:54               438 ntp_clinet.py
20 2017/01/03  16:01               591 ntp_server.py
21 2017/01/03  19:36               206 s1_server.py
22 2017/01/03  11:26               588 server.py
23 2017/01/03  11:55               717 server01.py
24 2017/01/03  23:57               603 socket_clinet_tcp.py
25 2017/01/04  00:12               531 socket_clinet_udp.py
26 2017/01/03  17:48             1,301 socket_server_tcp.py
27 2017/01/03  18:27               897 socket_server_udp.py
28 2017/01/03  15:38               440 udp_clinet.py
29 2017/01/03  15:23               355 udp_server.py
30               16 File(s)         10,652 bytes
31                2 Dir(s)  638,994,411,520 bytes free
32 
33 >>: cd ..
34 命令的执行结果是  执行成功
35 
36 
37 #服务端返回结果:
38 新的客户端链接 ('127.0.0.1', 54395)
39 收到客户端的命令 b'cat /etc/passwd'
40 收到客户端的命令 b'dir'
41 收到客户端的命令 b'cd ..'
View Code

总结:

(为何low):  程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗 

法二:节省网络传输版本(牛逼版本)

  为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。

示例:(没实现多客户端并发)

 tcp_socket_server服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import subprocess
 7 import struct
 8 ip_port=('127.0.0.1',8080)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_server=socket(AF_INET,SOCK_STREAM)
13 tcp_server.bind(ip_port)
14 tcp_server.listen(back_log)
15 
16 while True:
17     conn,addr=tcp_server.accept()
18     print('新的客户端链接',addr)
19     while True:
20         #
21         try:
22             cmd=conn.recv(buffer_size)
23             if not cmd:break
24             print('收到客户端的命令',cmd)
25 
26             #执行命令,得到命令的运行结果cmd_res
27             res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
28                                  stderr=subprocess.PIPE,
29                                  stdout=subprocess.PIPE,
30                                  stdin=subprocess.PIPE)
31             err=res.stderr.read()
32             if err:
33                 cmd_res=err
34             else:
35                 cmd_res=res.stdout.read()
36 
37             #
38             if not cmd_res:
39                 cmd_res='执行成功'.encode('gbk')
40 
41             length=len(cmd_res)
42 
43             data_length=struct.pack('i',length)
44             conn.send(data_length)
45             conn.send(cmd_res)
46         except Exception as e:
47             print(e)
48             break

 tcp_socket_client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import struct
 7 from functools import partial
 8 ip_port=('127.0.0.1',8080)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_client=socket(AF_INET,SOCK_STREAM)
13 tcp_client.connect(ip_port)
14 
15 while True:
16     cmd=input('>>: ').strip()
17     if not cmd:continue
18     if cmd == 'quit':break
19 
20     tcp_client.send(cmd.encode('utf-8'))
21 
22 
23     #解决粘包
24     length_data=tcp_client.recv(4)
25     length=struct.unpack('i',length_data)[0]
26 
27     recv_size=0
28     recv_data=b''
29     while recv_size < length:
30         recv_data+=tcp_client.recv(buffer_size)
31         recv_size=len(recv_data)
32     print('命令的执行结果是 ',recv_data.decode('gbk'))
33 tcp_client.close()

执行结果:

 1 #客户端向服务器发送消息
 2 >>: dir
 3 命令的执行结果是   Volume in drive D is SSD
 4  Volume Serial Number is 687D-EF64
 5 
 6  Directory of D:\python\day31
 7 
 8 2017/01/05  18:31    <DIR>          .
 9 2017/01/05  18:31    <DIR>          ..
10 2017/01/05  14:33               244 s1.py
11 2017/01/05  18:29               752 s1_tcp_socket_client.py
12 2017/01/05  18:31               679 s1_tcp_socket_client01.py
13 2017/01/05  18:28             1,325 s1_tcp_socket_server.py
14 2017/01/05  15:01               498 tcp_socket_client.py
15 2017/01/05  15:00               670 tcp_socket_server.py
16 2017/01/05  17:16               391 udp_socket_clinet.py
17 2017/01/05  17:20               512 udp_socket_server.py
18                8 File(s)          5,071 bytes
19                2 Dir(s)  609,921,380,352 bytes free
20 
21 #服务端返回结果:
22 新的客户端链接 ('127.0.0.1', 53585)
23 收到客户端的命令 b'dir'
View Code 

十一、socket 实现并发

SocketServer是基于socket写成的一个更强大的模块。

SocketServer简化了网络服务器的编写。它有4个类:TCPServer,UDPServer,UnixStreamServer,UnixDatagramServer。这4个类是同步进行处理的,另外通过ForkingMixIn和ThreadingMixIn类来支持异步。

在python3中该模块是socketserver

在python2中该模块是Socketserver

1 分情况导入导入模块
2 try:
3     import socketserver      #Python 3
4 except ImportError:
5     import SocketServer      #Python 2

服务器

  服务器要使用处理程序,必须将其出入到服务器对象,定义了5个基本的服务器类型(就是“类”)。BaseServer,TCPServer,UnixStreamServer,UDPServer,UnixDatagramServer。注意:BaseServer不直接对外服务。

 

关系如下:

 服务器:

  要使用处理程序,必须将其传入到服务器的对象,定义了四个基本的服务器类。

(1)TCPServer(address,handler)   支持使用IPv4的TCP协议的服务器,address是一个(host,port)元组。Handler是BaseRequestHandler或StreamRequestHandler类的子类的实例。

(2)UDPServer(address,handler)   支持使用IPv4的UDP协议的服务器,address和handler与TCPServer中类似。

(3)UnixStreamServer(address,handler)   使用UNIX域套接字实现面向数据流协议的服务器,继承自TCPServer。

(4)UnixDatagramServer(address,handler)  使用UNIX域套接字实现数据报协议的服务器,继承自UDPServer。

这四个类的实例都有以下方法。

1、s.socket   用于传入请求的套接字对象。

2、s.sever_address  监听服务器的地址。如元组("127.0.0.1",80)

3、s.RequestHandlerClass   传递给服务器构造函数并由用户提供的请求处理程序类。

4、s.serve_forever()  处理无限的请求  #无限处理client连接请求

5、s.shutdown()   停止serve_forever()循环

SocketServer模块中主要的有以下几个类:

关系图如下:

创建服务器的步骤:

1:首先必须创建一个请求处理类

2:它是BaseRequestHandler的子类

3:该请求处理类是BaseRequestHandler的子类并重新写其handle()方法

实例化  请求处理类传入服务器地址和请求处理程序类

最后实例化调用serve_forever()  #无限处理client请求

记住一个原则:对tcp来说:self.request=conn

示例:

1、tcp_socket_server服务端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 #服务端已经实现并发,处理客户端请求
 6 
 7 import socketserver
 8 
 9 class MyServer(socketserver.BaseRequestHandler):   #基本的通信循环
10     def handle(self):
11         print('conn is: ',self.request)  #与client的链接请求信息
12         print('addr is: ',self.client_address)  #获取client的地址和端口号
13         #通信循环
14         while True:
15             #收消息
16             data=self.request.recv(1024)
17             print('收到客户端的消息是',data)
18 
19             #发消息
20             self.request.sendall(data.upper())
21 
22 if __name__ == '__main__':
23     s=socketserver.ThreadingTCPServer(('127.0.0.1',8000),MyServer) #开启多线程,绑定地址,和处理通信的类
24     s.serve_forever() #连接循环

tcp_socket_client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 ip_port=('127.0.0.1',8000)
 7 back_log=5
 8 buffer_size=1024
 9 
10 tcp_client=socket(AF_INET,SOCK_STREAM)
11 tcp_client.connect(ip_port)
12 
13 while True:
14     msg=input('>>: ').strip()
15     if not msg:continue
16     if msg == 'quit':break
17 
18     tcp_client.send(msg.encode('utf-8'))
19 
20     data=tcp_client.recv(buffer_size)
21     print('收到服务端发来的消息: ',data.decode('utf-8'))
22 
23 tcp_client.close()

执行结果:

开启一个服务端程序,再开多个客户端,向服务器发送命令:

 1 #客户端1
 2 >>: hello   #输入要发送的消息
 3 收到服务端发来的消息:  HELLO
 4 
 5 #客户端2
 6 >>: word
 7 收到服务端发来的消息:  WORD
 8 
 9 #服务端
10 conn is:  <socket.socket fd=412, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8000), raddr=('127.0.0.1', 62813)>
11 addr is:  ('127.0.0.1', 62813)
12 收到客户端的消息是 b'hello'  #客户端收到的消息
13 
14 conn is:  <socket.socket fd=256, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('127.0.0.1', 8000), raddr=('127.0.0.1', 62816)>
15 addr is:  ('127.0.0.1', 62816)
16 收到客户端的消息是 b'word'

2、udp实现并发

记住一个原则:对udp来说:self.request=(client_data_bytes,udp的套接字对象)

实例:

 udp_socket_server服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 import socketserver
 6 
 7 class MyServer(socketserver.BaseRequestHandler):
 8     def handle(self):
 9         print(self.request)
10         print('收到客户端的消息是',self.request[0])
11         self.request[1].sendto(self.request[0].upper(),self.client_address) #发送的是第1个消息,第2个地址
12 
13 
14 if __name__ == '__main__':
15     s=socketserver.ThreadingUDPServer(('127.0.0.1',8080),MyServer) #多线程
16     s.serve_forever()

udp_socket_client客户端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 ip_port=('127.0.0.1',8080)
 7 buffer_size=1024
 8 
 9 udp_client=socket(AF_INET,SOCK_DGRAM) #数据报
10 
11 while True:
12     msg=input('>>: ').strip()
13     udp_client.sendto(msg.encode('utf-8'),ip_port)
14 
15     data,addr=udp_client.recvfrom(buffer_size)
16     # print(data.decode('utf-8'))
17     print(data)

执行结果:

先启动服务端,再开多个客户端,向服务端发送消息。

 1 #客户端
 2 >>: welcome  #输入要发送的消息
 3 b'WELCOME'
 4 
 5 >>: hello
 6 b'HELLO'
 7 >>: 
 8 
 9 #服务端
10 (b'welcome', <socket.socket fd=388, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>)
11 收到客户端的消息是 b'welcome'   #服务端接收到的消息
12 
13 (b'hello', <socket.socket fd=388, family=AddressFamily.AF_INET, type=SocketKind.SOCK_DGRAM, proto=0, laddr=('127.0.0.1', 8080)>)
14 收到客户端的消息是 b'hello' 

十二、认证客户端的链接合法性

如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现

tcp_socket_server服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 
 6 from socket import *
 7 import hmac,os
 8 
 9 secret_key=b'linhaifeng bang bang bang'  #加段代码(加盐)
10 def conn_auth(conn):
11     '''
12     认证客户端链接
13     :param conn:
14     :return:
15     '''
16     print('开始验证新链接的合法性')
17     msg=os.urandom(32)
18     conn.sendall(msg)
19     h=hmac.new(secret_key,msg)
20     digest=h.digest()
21     respone=conn.recv(len(digest))
22     return hmac.compare_digest(respone,digest)
23 
24 def data_handler(conn,bufsize=1024):
25     if not conn_auth(conn):
26         print('该链接不合法,关闭')
27         conn.close()
28         return
29     print('链接合法,开始通信')
30     while True:
31         data=conn.recv(bufsize)
32         if not data:break
33         conn.sendall(data.upper())
34 
35 def server_handler(ip_port,bufsize,backlog=5):
36     '''
37     只处理链接
38     :param ip_port:
39     :return:
40     '''
41     tcp_socket_server=socket(AF_INET,SOCK_STREAM)
42     tcp_socket_server.bind(ip_port)
43     tcp_socket_server.listen(backlog)
44     while True:
45         conn,addr=tcp_socket_server.accept()
46         print('新连接[%s:%s]' %(addr[0],addr[1]))
47         data_handler(conn,bufsize)
48 
49 if __name__ == '__main__':
50     ip_port=('127.0.0.1',9999)
51     bufsize=1024
52     server_handler(ip_port,bufsize)

tcp_socket_client客户端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4 
 5 from socket import *
 6 import hmac,os
 7 
 8 secret_key=b'linhaifeng bang bang bang'  #加盐
 9 def conn_auth(conn):
10     '''
11     验证客户端到服务器的链接
12     :param conn:
13     :return:
14     '''
15     msg=conn.recv(32)
16     h=hmac.new(secret_key,msg)
17     digest=h.digest()
18     conn.sendall(digest)
19 
20 def client_handler(ip_port,bufsize=1024):
21     tcp_socket_client=socket(AF_INET,SOCK_STREAM)
22     tcp_socket_client.connect(ip_port)
23 
24     conn_auth(tcp_socket_client)
25 
26     while True:
27         data=input('>>: ').strip()
28         if not data:continue
29         if data == 'quit':break
30 
31         tcp_socket_client.sendall(data.encode('utf-8'))
32         respone=tcp_socket_client.recv(bufsize)
33         print(respone.decode('utf-8'))
34     tcp_socket_client.close()
35 
36 if __name__ == '__main__':
37     ip_port=('127.0.0.1',9999)
38     bufsize=1024
39     client_handler(ip_port,bufsize)
posted on 2018-02-17 12:02  Sober--  阅读(294)  评论(0编辑  收藏  举报