socket套接字&粘包问题

网络编程

学习网络编程的目的是为了开发基于互联网通信的软件,不论是BS架构的还是CS架构的。

我们开发互联网通信软件是处于TCP/IP协议的应用层,当涉及到数据需要经过互联网传输时,就需要使用到socket抽象层。这个socket抽象层不属于TCP/IP五层,是一个抽象的出来的,帮我们封装了包括传输层以下的其他各层。

我们在应用层只负责应用程序的开发,涉及到网络数据传输直接调用socket抽象层帮我们提供的API接口,完成数据交互,避免直接解除底层那些复杂写固定的协议,极大提高开发效率。

img

socket套接字

Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。

# 也有人将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,
# ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序

# 而程序的pid是同一台机器上不同进程或者线程的标识

套接字发展史及分类

套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 
因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。
一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。
套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。

基于文件类型的套接字家族AF_UNIX

unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据;
两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信

基于网络类型的套接字家族AF_INET

还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现。
AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,故大多只使用AF_INET。

socket模块

基于网络类型的套接字,应用程序交流按照连接的有无,又分为基于tcp的套接字和基于udp的套接字。

python中的socket模块帮我们封装了socket抽象层,并提供我们一些简单的使用接口。

import socket

socket.socket(socket_family, socket_type, protocal=0)
# socket_family 可以是 AF_UNIX 或 AF_INET。
# socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。 
# 获取tcp/ip套接字
tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 
# 获取udp/ip套接字
udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)


# 服务端套接字函数
s.bind() 绑定(主机,端口号)到套接字
s.listen() 开始TCP监听
s.accept() 被动接受TCP客户的连接,(阻塞式)等待连接的到来

# 客户端套接字函数
s.connect() 主动初始化TCP服务器连接
s.connect_ex() connect()函数的扩展版本,出错时返回出错码,而不是抛出异常

# 公共用途的套接字函数
s.recv() 接收TCP数据
s.send() 发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
s.sendall() 发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
s.recvfrom() 接收UDP数据
s.sendto() 发送UDP数据
s.getpeername() 连接到当前套接字的远端的地址
s.getsockname() 当前套接字的地址
s.getsockopt() 返回指定套接字的参数
s.setsockopt() 设置指定套接字的参数
s.close() 关闭套接字

# 面向锁的套接字方法
s.setblocking() 设置套接字的阻塞与非阻塞模式
s.settimeout() 设置阻塞套接字操作的超时时间
s.gettimeout() 得到阻塞套接字操作的超时时间

# 面向文件的套接字的函数
s.fileno() 套接字的文件描述符
s.makefile() 创建一个与该套接字相关的文件

基于TCP的套接字

tcp是基于链接的,必须先启动服务端,然后再启动客户端去链接服务端

img

先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。

在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。

客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。

基于tcp的通信的简单流程

# 服务端
import socket

phone = socket.socket(socket.AF_INET, socket.SOCK_STREAM)	
phone.bind(('127.0.0.1', 8080))	# 绑定ip/port
phone.listen(5)	# 监听,半连接池=5
while 1:		# 连接循环
    conn, addr = phone.accept()	# 等待结束客户端连接请求,获取连接和客户端ip/port
    while 1:
        try:	# 异常捕获是为了避免客户端突然断开连接造成的服务端奔溃,linux系统服务端此时会陷入死循环
            data = conn.recv(1024)	# 每次接收1024个字节
            print(data.decode('utf-8'))	
            conn.send(data.upper())
        except Exception as e:
            print(e)
            break

    conn.close()	# 通信结束,关闭连接

因为tcp是基于连接通信的,连接是双方的。一旦客户端单方面终端连接,服务端拿到的那个conn就是无效的了。

此时服务端就会出现问题。windows系统上,就会报错。在linux系统上服务端就会陷入死循环,不停收空消息。

解决办法是:windows上做一个异常捕获,捕获后中断通信循环。linux上判断收到的消息是否是空,空的话就跳出通信循环。

# 客户端
import socket

phone = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
phone.connect(('127.0.0.1', 8080))	# 直接发起连请求,需要指代服务端的ip/port
while 1:
    haha = input('>>>:').strip()
    if haha == 'q':
        break
    if not haha:	# 防止客户端发空消息
        continue
    phone.send(haha.encode('utf-8'))	# 网络传输都是bytes二进制数据
    data = phone.recv(1024)				# 接收1024个字节
    print(data.decode('utf-8'))

phone.close()	# 通信结束关闭连接

基于tcp通信,客户端如果发的消息的空,也会出现问题。如果客户端发的消息为空,这个消息其实是不会发出去的,只是应用程序将这个消息发给了操作系统,操作系统收到后,发现是空,不会往外发的。所以客户端发空后进入recv等状态状态,而此时服务端是压根没有收到任何消息也不会回复,所以就陷入的尴尬的两边等状态。

解决的办法就是判断客户端发的消息是否为空,为空直接跳到下一个循环,不然这个空消息发给操作系统。

重启服务端遇到的bug:端口占用问题

这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址
如果不懂,请深入研究:
	1.tcp三次握手,四次挥手 
    2.syn洪水攻击 
    3.服务器高并发情况下会有大量的time_wait状态的优化方法

解决方法:方法一

#加入一条socket配置,重用ip和端口
phone=socket(AF_INET,SOCK_STREAM)
phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
phone.bind(('127.0.0.1',8080))

解决方法:方法二

发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,
vi /etc/sysctl.conf

编辑文件,加入以下内容:
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30

然后执行 /sbin/sysctl -p 让参数生效。

net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;

net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间

基于UDP的套接字

udp是无链接的,先启动哪一端都不会报错。因此,它要比基于tcp的套接字在使用上简单很多。

udp服务端

import socket

ip_port = ('127.0.0.1', 8080)
server = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
server.bind(ip_port)
print('服务端开始监听......')

while 1:
    get_msg, client_addr = server.recvfrom(1024)
    print('from client:', get_msg)
    server.sendto(get_msg.upper(), client_addr)

# server.close()

udp客户端

import socket

ip_port = ('127.0.0.1', 8080)
client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

while 1:
    msg = input('>>>:').strip()
    if msg == 'q':
        break
    if not msg:		# 其实,udp的套接字,支持客户端发空的,服务端也能收到空
        continue
    client.sendto(msg.encode('utf-8'), ip_port)
    get_msg, server_addr = client.recvfrom(1024)
    print(get_msg.decode('utf-8'))                     # 关闭客户套接字

UDP协议是数据报协议,发空的时候也会自带报头,因此客户端输入空,服务端也能收到。

基于udp的套接字是没有连接的,客户端和服务端都可以先开启套接字通信,也都可以提前结束通信,即客户离开不会影响到服务端的正常运行。


练习1:远程执行命令(TCP)

基于tcp协议执行远程命令的练习。即模拟ftp软件,在本地执行操控远程计算机的需求。使用到subprocess模块。

server.py

from socket import *
import subprocess


def my_ftp(cmd):
    obj = subprocess.Popen(
        cmd, shell=True,
        stdout=subprocess.PIPE,
        stderr=subprocess.PIPE
    )
    return obj.stdout.read(), obj.stderr.read() # (字节, 字节)
# 此处my_ftp返回的结果,元组里面是字节的数据格式,在windows上是gbk编码的,所以客户端收到后采用gbk解码

ip_port = ('127.0.0.1', 8080)
server = socket(AF_INET, SOCK_STREAM)
server.bind(ip_port)
server.listen(5)

while 1:
    conn, addr = server.accept()
    while 1:
        try:
            cmd = conn.recv(1024).decode('utf-8')
            if not cmd: break
            res_out, res_err = my_ftp(cmd)
            conn.send(res_out)
            conn.send(res_err)	# 此处服务端多次发数据,缓存会将数据量‘汇集差不多了’一块发出去
        except Exception as e:
            print(e)
            break
    conn.close()

client.py

from socket import *

ip_port = ('127.0.0.1', 8080)

client = socket(AF_INET, SOCK_STREAM)
client.connect(ip_port)

while 1:
    cmd = input('>>>:').strip().encode('utf-8')
    if cmd == 'q': break
    if not cmd: continue
    client.send(cmd)
    result = client.recv(1024).decode('gbk')
    print(result)
client.close()

当客户端的命令对应的结果有很多数据时,此时客户端收仅仅只收1024个字节,这是有问题。这个问题就是基于tcp通信的粘包问题


粘包问题

首先要说明一点:tcp有粘包问题,udp没有粘包问题

udp协议是基于数据报的形式,没有连接,发一次就完事,对象接收与否和我无关,接收多少和我无关。

# server.py

from socket import *
ip_port = ('127.0.0.1', 8080)
server = socket(AF_INET, SOCK_DGRAM)
server.bind(ip_port)

data, client_addr = server.recvfrom(1024)	# 当这个接收数小于客户端发过来的数据个数时
data2, client_addr2 = server.recvfrom(1024)	# windows上直接报错,mac/linux接收指定个数的字节
print(data, data2)
server.close()



# client.py
from socket import *

ip_port = ('127.0.0.1', 8080)
client = socket(AF_INET, SOCK_DGRAM)

client.sendto('hello'.encode('utf-8'), ip_port)
client.sendto('hello'.encode('utf-8'), ip_port)
client.close()

socket收发消息的原理

发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

1 TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。
这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。

2 UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。
不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息)。
这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
                                            
tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住;udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。
  • udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠。

  • tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

两种情况会发生粘包

  • 发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据量小会合到一起,产生粘包)

  • 接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)。

拆包的发生情况

当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

补充问题一:为何tcp是可靠传输,udp是不可靠传输

基于tcp的数据传输请参考文章http://www.cnblogs.com/linhaifeng/articles/5937962.html,tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。而udp发送数据,对端是不会返回确认信息的,因此不可靠。

补充问题二:send(字节流)和recv(1024)及sendall

recv里指定的1024意思是从缓存里一次拿出1024个字节的数据。

send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失。


解决粘包问题

解决思路:问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个循环接收完所有数据。每个消息接收完,不留残余

具体做法是:发送端发数据前,先将待发的数据长度告知接收端。将数据长度放在一个固定长度的字节中发给接收端;接收端先接收这个固定长度的数据头,从这个数据头中获悉待接收数据的长度,做好循环接收的准备。

server.py

from socket import *
import subprocess
import json, struct


def my_ftp(cmd):
    obj = subprocess.Popen(
        cmd, shell=True,
        stdout=subprocess.PIPE,
        stderr=subprocess.PIPE
    )
    return obj.stdout.read(), obj.stderr.read() # (字节, 字节)


ip_port = ('127.0.0.1', 8080)
server = socket(AF_INET, SOCK_STREAM)
server.bind(ip_port)
server.listen(5)

while 1:
    conn, addr = server.accept()
    while 1:
        try:
            cmd = conn.recv(1024).decode('utf-8')
            if not cmd: break
            res_out, res_err = my_ftp(cmd)
            total_size = len(res_out) + len(res_err)
			# 制作数据头,可以包含任意信息:数据大小,数据信息,数据md5值等
            data_info_dict = {
                'total_size': total_size,
            }

            data_header = json.dumps(data_info_dict).encode('utf-8')
            data_header_len = struct.pack('i', len(data_header))

            conn.send(data_header_len)   # 发头的长度
            conn.send(data_header)       # 发头(包含数据的长度)
            conn.send(res_out)      # 再发数据
            conn.send(res_err)
        except Exception as e:
            print(e)
            break
    conn.close()

client.py

from socket import *
import json, struct

ip_port = ('127.0.0.1', 8080)

client = socket(AF_INET, SOCK_STREAM)
client.connect(ip_port)

while 1:
    cmd = input('>>>:').strip().encode('utf-8')
    if cmd == 'q': break
    if not cmd: continue
    client.send(cmd)

    data_header_len = struct.unpack('i', client.recv(4))[0] # 接收数据头的长度
    data_header = json.loads(client.recv(data_header_len).decode('utf-8'))  # 接收数据头并反序列出数据头
    total_size = data_header.get('total_size')  # 解析数据头获取数据总长度
    recv_size = 0
    while recv_size < total_size:   # 循环接收数据
        data = client.recv(1024)
        recv_size += len(data)
        print(data.decode('gbk'), end='')
    else:
        print()


client.close()

补充:struct模块

使用这个模块的一个好处是可以将一个数字转化成固定长度的bytes,还可以将这个字节解包成原本的数字。

struct模块的使用请参考博客,或官网文档。

>>> import struct
>>> struct.pack('i', 12345)		
b'90\x00\x00'
>>> res = struct.pack('i', 12345)	
# 采用i模式,将数字12345打包成4个长度的字节。每种模式适用的数字范围不同

>>> struct.unpack('i', res)		# 将字节解包成原本数字,元组中的第一个元素
(12345,)

socketserver实现并发

实现并发效果,主要是修改服务端代码

基于tcp协议

# server.py

import socketserver

# 自定义一个处理通信的类,继承BaseRequestHandler
class MyRequestHandle(socketserver.BaseRequestHandler):
    
    # 重写父类的handle方法,该方法实现通信循环
    def handle(self):
        # 如果tcp协议,self.request => conn
        # 如果tcp协议,self.client_address => client_addr
        while True:
            try:
                msg = self.request.recv(1024)
                if len(msg) == 0: break
                self.request.send(msg.upper())
            except Exception:
                break
        self.request.close()

#  服务端应该做两件事
# 第一件事:循环地从半连接池中取出链接请求与其建立双向链接,拿到链接对象
s = socketserver.ThreadingTCPServer(('127.0.0.1',8889),MyRequestHandle)
# server_forever()不停的循环等到那客户端请求连接
s.serve_forever()
# 等同于
# while True:
#     conn,client_addr=server.accept()
#     启动一个线程(conn,client_addr)

基于udp协议

# server.py
import socketserver

class MyRequestHanlde(socketserver.BaseRequestHandler):
    def handle(self):
        client_data=self.request[0]	# 元组内第一个数据时客户端发送过来的数据消息
        server=self.request[1]	# 
        client_address=self.client_address
        print('客户端发来的数据%s' %client_data)
        server.sendto(client_data.upper(),client_address)


s=socketserver.ThreadingUDPServer(("127.0.0.1",8888),MyRequestHanlde)
s.serve_forever()
# 相当于:只负责循环地收
# while True:
#     data,client_addr=server.recvfrom(1024)
#     启动一个线程处理后续的事情(data,client_addr)
posted @ 2020-04-20 15:16  the3times  阅读(447)  评论(0编辑  收藏  举报