【2020Python修炼记】网络编程(二)socket编程之粘包

网友投稿 802 2022-09-21

【2020Python修炼记】网络编程(二)socket编程之粘包

【2020Python修炼记】网络编程(二)socket编程之粘包

二、 粘包现象

注意:

1、res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdout=subprocess.PIPE)

的结果的编码是以当前所在的系统为准的;如果是windows,那么res.stdout.read()读出的就是GBK编码的,

在接收端需要用GBK解码,且只能从管道里读一次结果

2、命令ls -l ; lllllll ; pwd 的结果,是既有正确stdout结果,又有错误stderr结果

1、基于tcp先制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)

基于tcp的socket,在运行时会发生粘包——

2、基于udp制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)

基于udp的socket,在运行时永远不会发生粘包——

三、什么是粘包

须知:只有tcp有粘包现象,udp永远不会粘包

1、 首先需要掌握一个socket收发消息的原理

(1)tcp协议--收发消息的原理

发送端可以是一k一k地发送数据,而接收端的应用程序可以两k两k地提走数据,当然也有可能一次提走3k或6k数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),

一条消息有多少字节对应用程序是不可见的,因此tcp协议是面向流的协议,这也是容易出现粘包问题的原因。

(2)udp协议--收发消息的原理

udp协议是面向消息的协议,每个udp段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和tcp是很不同的。

(3)怎样定义消息呢?

可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,tcp协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

(4)# 例如

基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束。

# 所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

2、从协议本身看——发送方引起的粘包是由tcp协议本身造成的

发送方引起的粘包是由TCP协议本身造成的——TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。

若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后,一次发送出去,这样接收方就收到了粘包数据。

TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。

接收端和发送端(客户端和服务器端)都要有一 一成对的socket,因此,发送端为了将多个发往 接收端的包 更有效地发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端 就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。

UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。

不会使用 块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的 skbuff(套接字缓冲区)采用了 链式结构  来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。

TCP是基于数据流的,于是收发的消息不能为空,这就需要在 客户端和服务端 都添加 空消息的处理机制,防止程序卡住    UDP是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,UDP协议会帮你封装上消息头

tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。                   数据是可靠的,但是会粘包。

udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一 一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失, 这意味着udp根本不会粘包,但是会丢数据,不可靠。

3、两种情况下会发生粘包。

(1)发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

(2)接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)

4、拆包的发生情况

当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。

补充问题一:为何tcp是可靠传输,udp是不可靠传输

基于tcp的数据传输,请参考另一篇文章 http://cnblogs.com/linhaifeng/articles/5937962.html,

tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的

而udp发送数据,对端是不会返回确认信息的,因此不可靠

补充问题二:send(字节流)和recv(1024)及sendall

recv里指定的1024意思是从缓存里一次拿出1024个字节的数据

send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失

四、--low版本--解决粘包的方法

粘包问题的根源在于,接收端不知道发送端将要传送的字节流的长度

所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小 让接收端知晓,

然后 接收端 来一个 死循环 接收完所有数据。

 

【为何low】:

程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,

这种方式会放大网络延迟带来的性能损耗——

五、--超级版--解决粘包的方法

【超级版解决方法】

为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,

对端在接收时,先从缓存中取出定长的报头,然后再取真实数据

1、struct模块

该模块可以把一个类型,如数字,转成固定长度的bytes

>>> struct.pack('i',1111111111111)

。。。。。。。。。

struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

2、自定义报头

3、把报头做成字典

我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后 json序列化,

然后用 struck 将 序列化后的数据长度 打包成4个字节(4个自己足够用了)

* 发送时:

先发报头长度

再编码报头内容然后发送

最后发真实内容

* 接收时:

先手报头长度,用struct取出来

根据取出的长度收取报头内容,然后解码,反序列化

从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

六、认证客户端的链接合法性

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:ESXI6.5虚拟机转换成物理机[V2P]
下一篇:UNIX/Linux 系统管理技术手册阅读(十一)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~