网络编程【三】tcp协议的粘包问题
tcp协议的粘包问题
粘包成因
tcp的拆包机制
当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。 MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。MTU的单位是字节。
大部分网络设备的MTU都是1500。如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度。
面向流的通信特点和Nagle算法
TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。 收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),
将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。 这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。 对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,
而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 可靠黏包的tcp协议:tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,
己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
基于tcp协议特点的黏包现象成因
发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据。 也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。 而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。 怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,
TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。
udp不会发生粘包
UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。 不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,
在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。 对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,
即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。 不可靠不黏包的udp协议:udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y;x数据就丢失,
这意味着udp根本不会粘包,但是会丢数据,不可靠。
补充说明:
发生粘包的两种情况
情况一发送方的机制缓存
发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)
#_*_coding:utf-8_*_ from socket import * ip_port=('127.0.0.1',8080) tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept() data1=conn.recv(10) data2=conn.recv(10) print('----->',data1.decode('utf-8')) print('----->',data2.decode('utf-8')) conn.close() server
#_*_coding:utf-8_*_ import socket BUFSIZE=1024 ip_port=('127.0.0.1',8080) s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) res=s.connect_ex(ip_port) s.send('hello'.encode('utf-8')) s.send('egg'.encode('utf-8')) client
情况二接收方的缓存机制
接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)
#_*_coding:utf-8_*_ from socket import * ip_port=('127.0.0.1',8080) tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept() data1=conn.recv(2) #一次没有收完整 data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的 print('----->',data1.decode('utf-8')) print('----->',data2.decode('utf-8')) conn.close() server
#_*_coding:utf-8_*_ import socket BUFSIZE=1024 ip_port=('127.0.0.1',8080) s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) res=s.connect_ex(ip_port) s.send('hello egg'.encode('utf-8')) client
总结:
黏包现象只发生在tcp协议中:
1.从表面上看,黏包问题主要是因为发送方和接收方的缓存机制、tcp协议面向流通信的特点。
2.实际上,主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的
粘包的解决方案
解决方案
问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据。
struct模块
该模块可以把一个类型,如数字,转成固定长度的bytes
import json,struct #假设通过客户端上传1T:1073741824000的文件a.txt #为避免粘包,必须自定制报头 header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值 #为了该报头能传送,需要序列化并且转为bytes head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输 #为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节 head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度 #客户端开始发送 conn.send(head_len_bytes) #先发报头的长度,4个bytes conn.send(head_bytes) #再发报头的字节格式 conn.sendall(文件内容) #然后发真实内容的字节格式 #服务端开始接收 head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式 x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度 head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式 header=json.loads(json.dumps(header)) #提取报头 #最后根据报头的内容提取真实的数据,比如 real_data_len=s.recv(header['file_size']) s.recv(real_data_len)
借助struct模块,我们知道长度数字可以被转换成一个标准大小的4字节数字。因此可以利用这个特点来预先发送数据长度。
发送时 | 接收时 |
先发送struct转换好的数据长度4字节 | 先接受4个字节使用struct转换成数字来获取要接收的数据长度 |
再发送数据 | 再按照长度接收数据 |
import socket import struct sk = socket.socket() sk.bind(('127.0.0.1',9000)) sk.listen() conn,addr = sk.accept() l = conn.recv(4) # 先接收客户端发送来的4字节 t = struct.unpack('i',l)[0] # 将4字节解码成数据长度 print(t) msg = conn.recv(t).decode('utf-8') #在根据字节长度接收数据 d = conn.recv(1024).decode('utf-8') print(msg) print(d) conn.close() sk.close() server
import socket import struct sk = socket.socket() sk.connect(('127.0.0.1',9000)) msg = '你好'.encode('utf-8') # 将要发送的数据编码成二进制格式 li = struct.pack('i',len(msg)) # 将编码后的二进制的长度转换成固定的4字节 print(li) # b'\x06\x00\x00\x00' sk.send(li) # 先发送固定的四字节 sk.send(msg) sk.send('啊'.encode('utf-8')) sk.close() client
我们还可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)
发送时 | 接收时 |
先发报头长度 |
先收报头长度,用struct取出来 |
再编码报头内容然后发送 | 根据取出的长度收取报头内容,然后解码,反序列化 |
最后发真实内容 | 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容 |
sk = socket.socket() sk.bind(('127.0.0.1',9000)) sk.listen() conn,addr = sk.accept() num = conn.recv(4) num = struct.unpack('i',num)[0] str_dic = conn.recv(num).decode('utf-8') dic = json.loads(str_dic) with open(dic['filename'],'wb') as f: content = conn.recv(dic['filesize']) f.write(content) conn.close() sk.close() server
sk = socket.socket() sk.connect(('127.0.0.1',9000)) filepath = input('请输入文件路径') filename = os.path.basename(filepath) filesize = os.path.getsize(filepath) dic = {'filename':filename,'filepath':filepath} str_dic = json.dumps(dic) bytes_dic = str_dic.encode('utf-8') len_dic = len(bytes_dic) bytes_len = struct.pack('i',len_dic) sk.send(bytes_len) sk.send(bytes_dic) with open(filepath,'rb') as f: content = f.read() sk.send(content) sk.close() client
import socket import hashlib import json import sys def md5_func(user,pwd): md5 = hashlib.md5(user.encode('utf-8')) md5.update(pwd.encode('utf-8')) return md5.hexdigest() def login(ret): with open('file_info',encoding='utf-8') as f: for i in f: user,pwd = i.strip().split('|') if user == ret['username'] and pwd == md5_func(ret['username'],ret['password']): return {'opt': 'login', 'result': True} else: return {'opt': 'login', 'result': False} sk = socket.socket() sk.bind(('127.0.0.1',9000)) sk.listen() while True: conn,addr = sk.accept() msg = conn.recv(1024).decode('utf-8') ret = json.loads(msg) if hasattr(sys.modules[__name__],ret['opt']): res = getattr(sys.modules[__name__],ret['opt'])(ret) content = json.dumps(res).encode('utf-8') conn.send(content) conn.close() sk.close() tcp验证登录server
import socket import hashlib import json def md5_func(user,pwd): md5 = hashlib.md5(user.encode('utf-8')) md5.update(pwd.encode('utf-8')) return md5.hexdigest() username = input('用户名') password = input('密 码') sk = socket.socket() sk.connect(('127.0.0.1',9000)) res = {'opt':'login','username':username,'password':md5_func(username,password)} ret = json.dumps(res) sk.send(ret.encode('utf-8')) msg = sk.recv(1024).decode('utf-8') # {"opt": "login", "result": false} a = json.loads(msg) if a['result']: print('登陆成功') else: print('登陆失败') sk.close() tcp验证client
验证客户端链接的合法性hmac
如果你想在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方式来实现
import os import hmac import socket sk = socket.socket() sk.bind(('127.0.0.1',9000)) sk.listen() conn,addr = sk.accept() def get_hmac(secret_key,rand): hmac_t = hmac.new(secret_key, rand) res = hmac_t.digest() return res secret_key = '宋治学'.encode('utf-8') rand = os.urandom(32) # 转换后就是bytes conn.send(rand) res = get_hmac(secret_key,rand) msg = conn.recv(1024) if msg == res: print('合法') else: print('非法客户端') conn.close() # 利用os.urandom随机生成32位数发送给客户端,服务端进行加密,客户端那头拿着这32位数字与自己的secret_key进行加密发送给服务端,由服务端进行验证,如果加密后的结果与服务端的加密结果不匹配就断开与客户端的连接 server
import socket import hmac sk = socket.socket() def get_hmac(secret_key, rand): hmac_t = hmac.new(secret_key, rand) res = hmac_t.digest() return res def auth(): sk.connect(('127.0.0.1', 9000)) secret_key = '治学'.encode('utf-8') rand = sk.recv(1024) res = get_hmac(secret_key, rand) sk.send(res) auth() client