socket复习

#socket是什么
#Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

#所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。
# 也有人将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序
#
# 而程序的pid是同一台机器上不同进程或者线程的标识

#套接字发展史及分类
#套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。
#基于文件类型的套接字家族
#套接字家族的名字:AF_UNIX
#unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信
#基于网络类型的套接字家族
#套接字家族的名字:AF_INET
#(还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)

#套接字工作流程
#一个生活中的场景。你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。    生活中的场景就解释了这工作原理,也许TCP/IP协议族就是诞生于生活中,这也不一定。
#先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束
#socket()模块函数用法
# import socket
# socket.socket(socket_family,socket_type,protocal=0)
# socket_family 可以是 AF_UNIX 或 AF_INET。socket_type 可以是 SOCK_STREAM 或 SOCK_DGRAM。protocol 一般不填,默认值为 0。
#
# 获取tcp/ip套接字
# tcpSock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
#
# 获取udp/ip套接字
# udpSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
#
# 由于 socket 模块中有太多的属性。我们在这里破例使用了'from module import *'语句。使用 'from socket import *',我们就把 socket 模块里的所有属性都带到我们的命名空间里了,这样能 大幅减短我们的代码。
# 例如tcpSock = socket(AF_INET, SOCK_STREAM)

# 服务端套接字函数
# s.bind()    绑定(主机,端口号)到套接字
# s.listen()  开始TCP监听
# s.accept()  被动接受TCP客户的连接,(阻塞式)等待连接的到来
#
# 客户端套接字函数
# s.connect()     主动初始化TCP服务器连接
# s.connect_ex()  connect()函数的扩展版本,出错时返回出错码,而不是抛出异常
# 公共用途的套接字函数
# s.recv()            接收TCP数据
# s.send()            发送TCP数据(send在待发送数据量大于己端缓存区剩余空间时,数据丢失,不会发完)
# s.sendall()         发送完整的TCP数据(本质就是循环调用send,sendall在待发送数据量大于己端缓存区剩余空间时,数据不丢失,循环调用send直到发完)
# s.recvfrom()        接收UDP数据
# s.sendto()          发送UDP数据
# s.getpeername()     连接到当前套接字的远端的地址
# s.getsockname()     当前套接字的地址
# s.getsockopt()      返回指定套接字的参数
# s.setsockopt()      设置指定套接字的参数
# s.close()           关闭套接字

# 面向锁的套接字方法
# s.setblocking()     设置套接字的阻塞与非阻塞模式
# s.settimeout()      设置阻塞套接字操作的超时时间
# s.gettimeout()      得到阻塞套接字操作的超时时间
# 面向文件的套接字的函数
# s.fileno()          套接字的文件描述符
# s.makefile()        创建一个与该套接字相关的文件

#基于TCP的套接字
#tcp服务端
# ss = socket() #创建服务器套接字
# ss.bind()      #把地址绑定到套接字
# ss.listen()      #监听链接
# inf_loop:      #服务器无限循环
#     cs = ss.accept() #接受客户端链接
#     comm_loop:         #通讯循环
#         cs.recv()/cs.send() #对话(接收与发送)
#     cs.close()    #关闭客户端套接字
# ss.close()        #关闭服务器套接字(可选)
#tcp客户端
# cs = socket()    # 创建客户套接字
# cs.connect()    # 尝试连接服务器
# comm_loop:        # 通讯循环
# cs.send()/cs.recv()    # 对话(发送/接收)cs.close()            # 关闭客户套接字
#这个是由于你的服务端仍然存在四次挥手的time_wait状态在占用地址(如果不懂,请深入研究1.tcp三次握手,四次挥手 2.syn洪水攻击 3.服务器高并发情况下会有大量的time_wait状态的优化方法)
#解决方法:
#加入一条socket配置,重用ip和端口

# phone=socket(AF_INET,SOCK_STREAM)
# phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) #就是它,在bind前加
# phone.bind(('127.0.0.1',8080))
# 发现系统存在大量TIME_WAIT状态的连接,通过调整linux内核参数解决,
# vi / etc / sysctl.conf
#
# 编辑文件,加入以下内容:
# net.ipv4.tcp_syncookies = 1
# net.ipv4.tcp_tw_reuse = 1
# net.ipv4.tcp_tw_recycle = 1
# net.ipv4.tcp_fin_timeout = 30
#
# 然后执行 / sbin / sysctl - p
# 让参数生效。
#
# net.ipv4.tcp_syncookies = 1
# 表示开启SYN
# Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
#
# net.ipv4.tcp_tw_reuse = 1
# 表示开启重用。允许将TIME - WAIT
# sockets重新用于新的TCP连接,默认为0,表示关闭;
#
# net.ipv4.tcp_tw_recycle = 1
# 表示开启TCP连接中TIME - WAIT
# sockets的快速回收,默认为0,表示关闭。
#
# net.ipv4.tcp_fin_timeout
# 修改系統默认的
# TIMEOUT
# 时间

#基于UDP的套接字
#udp服务端
# ss = socket()   #创建一个服务器的套接字
# ss.bind()       #绑定服务器套接字
# inf_loop:       #服务器无限循环
#     cs = ss.recvfrom()/ss.sendto() # 对话(接收与发送)
# ss.close()                         # 关闭服务器套接字

#udp客户端
# cs = socket()   # 创建客户套接字
# comm_loop:      # 通讯循环
#     cs.sendto()/cs.recvfrom()   # 对话(发送/接收)
# cs.close()                      # 关闭客户套接字

#recv与recvfrom的区别
# ============part1:须知============
#
# 收发消息的原理须知晓--->请见十一的图:发消息,都是将数据发送到己端的发送缓冲中,收消息都是从己端的缓冲区中收
#
# 1. tcp:send发消息,recv收消息
#
# 2. udp:sendto发消息,recvfrom收消息
#============part2:send与sendinto============
#     tcp是基于数据流的,而udp是基于数据报的:
#
# send(bytes_data):发送数据流,数据流bytes_data若为空,自己这段的缓冲区也为空,操作系统不会控制tcp协议发空包
# sendinto(bytes_data,ip_port):发送数据报,bytes_data为空,还有ip_port,所有即便是发送空的bytes_data,数据报其实也不是空的,自己这端的缓冲区收到内容,操作系统就会控制udp协议发包.
#============part3:recv与recvfrom============
# 1.tcp协议:
#
# (1)如果收消息缓冲区里的数据为空,那么recv就会阻塞(阻塞很简单,就是一直在等着收)
#
# (2)只不过tcp协议的客户端send一个空数据就是真的空数据,客户端即使有无穷个send空,也跟没有一个样。
#
# (3)tcp基于链接通信
#
# 基于链接,则需要listen(backlog),指定半连接池的大小
# 基于链接,必须先运行的服务端,然后客户端发起链接请求
# 对于mac系统:如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空(解决方法是:服务端在收消息后加上if判断,空消息就break掉通信循环)
# 对于windows/linux系统:如果一端断开了链接,那另外一端的链接也跟着完蛋recv将不会阻塞,收到的是空(解决方法是:服务端通信循环内加异常处理,捕捉到异常后就break掉通讯循环)
# 客户端发送为空,测试结果--->验证:(1)
#
# 客户端直接终止程序,测试结果--->验证:(2)
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import subprocess
# from socket import *
#
# phone=socket(AF_INET,SOCK_STREAM)
# phone.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
# phone.bind(('127.0.0.1',8080))
# phone.listen(5)
#
# conn,addr=phone.accept()
#
# while True:
#     data=conn.recv(1024)
#     print('from client msg is ',data)
#     conn.send(data.upper())
#
# 服务端
#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import subprocess
# from socket import *
#
# phone=socket(AF_INET,SOCK_STREAM)
# phone.connect(('127.0.0.1',8080))
#
#
# while True:
#     msg=input('>>: ')
#     phone.send(msg.encode('utf-8'))
#     print('Client message has been sent')
#
#     data=phone.recv(1024)
#     print('from server msg is ',data.decode('utf-8'))
# phone.close()
#
# 客户端

# udp协议
#
# (1)如果如果收消息缓冲区里的数据为“空”,recvfrom也会阻塞
#
# (2)只不过udp协议的客户端sendinto一个空数据并不是真的空数据(包含:空数据+地址信息,得到的报仍然不会为空),所以客户端只要有一个sendinto(不管是否发送空数据,都不是真的空数据),服务端就可以recvfrom到数据。
#
# (3)udp无链接
#
# 无链接,因而无需listen(backlog),更加没有什么连接池之说了
# 无链接,udp的sendinto不用管是否有一个正在运行的服务端,可以己端一个劲的发消息,只不过数据丢失
# recvfrom收的数据小于sendinto发送的数据时,在mac和linux系统上数据直接丢失,在windows系统上发送的比接收的大直接报错
# 只有sendinto发送数据没有recvfrom收数据,数据丢失

#客户端发送空,看服务端结果--->验证(1)
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
#
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_server=socket(AF_INET,SOCK_DGRAM)
# udp_server.bind(ip_port)
#
# while True:
#     data1,addr=udp_server.recvfrom(bufsize)
#     print(data1)
#
# 服务端
# from socket import *
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_client=socket(AF_INET,SOCK_DGRAM)
#
# while True:
#     msg=input('>>: ')
#     udp_client.sendto(msg.encode('utf-8'),ip_port) #发送空,发现服务端可以接收空
#
# 客户端

#分别运行服务端,客户端--->验证(2)
#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
#
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_server=socket(AF_INET,SOCK_DGRAM)
# udp_server.bind(ip_port)
#
# data1,addr=udp_server.recvfrom(1)
# print('第一次收了 ',data1)
# data2,addr=udp_server.recvfrom(1)
# print('第二次收了 ',data2)
# data3,addr=udp_server.recvfrom(1)
# print('第三次收了 ',data3)
# print('--------结束----------')
#
# 服务端
#
# from socket import *
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_client=socket(AF_INET,SOCK_DGRAM)
#
# udp_client.sendto(b'hello',ip_port)
# udp_client.sendto(b'world',ip_port)
# udp_client.sendto(b'egon',ip_port)
#
# 客户端

#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
#
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_server=socket(AF_INET,SOCK_DGRAM)
# udp_server.bind(ip_port)
#
# data1,addr=udp_server.recvfrom(bufsize)
# print('第一次收了 ',data1)
# data2,addr=udp_server.recvfrom(bufsize)
# print('第二次收了 ',data2)
# data3,addr=udp_server.recvfrom(bufsize)
# print('第三次收了 ',data3)
# print('--------结束----------')
#
# 服务端
# from socket import *
# import time
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_client=socket(AF_INET,SOCK_DGRAM)
#
# udp_client.sendto(b'hello',ip_port)
# udp_client.sendto(b'world',ip_port)
# udp_client.sendto(b'egon',ip_port)
#
# print('客户端发完消息啦')
# time.sleep(100)
#
# 客户端

# 注意:
#
# 1.你单独运行上面的udp的客户端,你发现并不会报错,相反tcp却会报错,因为udp协议只负责把包发出去,对方收不收,我根本不管,而tcp是基于链接的,必须有一个服务端先运行着,客户端去跟服务端建立链接然后依托于链接才能传递消息,任何一方试图把链接摧毁都会导致对方程序的崩溃。
#
# 2.上面的udp程序,你注释任何一条客户端的sendinto,服务端都会卡住,为什么?因为服务端有几个recvfrom就要对应几个sendinto,哪怕是sendinto(b'')那也要有。

#粘包现象
# 让我们基于tcp先制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)
#
# 注意注意注意:
#
# res=subprocess.Popen(cmd.decode('utf-8'),
# shell=True,
# stderr=subprocess.PIPE,
# stdout=subprocess.PIPE)
#
# 的结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码
#
# 且只能从管道里读一次结果
#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
# import subprocess
#
# ip_port=('127.0.0.1',8080)
# BUFSIZE=1024
#
# tcp_socket_server=socket(AF_INET,SOCK_STREAM)
# tcp_socket_server.bind(ip_port)
# tcp_socket_server.listen(5)
#
# while True:
#     conn,addr=tcp_socket_server.accept()
#     print('客户端',addr)
#
#     while True:
#         cmd=conn.recv(BUFSIZE)
#         if len(cmd) == 0:break
#
#         res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
#                          stdout=subprocess.PIPE,
#                          stdin=subprocess.PIPE,
#                          stderr=subprocess.PIPE)
#
#         stderr=act_res.stderr.read()
#         stdout=act_res.stdout.read()
#         conn.send(stderr)
#         conn.send(stdout)
#
# 服务端
#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import socket
# BUFSIZE=1024
# ip_port=('127.0.0.1',8080)
#
# s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
# res=s.connect_ex(ip_port)
#
# while True:
#     msg=input('>>: ').strip()
#     if len(msg) == 0:continue
#     if msg == 'quit':break
#
#     s.send(msg.encode('utf-8'))
#     act_res=s.recv(BUFSIZE)
#
#     print(act_res.decode('utf-8'),end='')
#
# 客户端

#上述程序是基于tcp的socket,在运行时会发生粘包
#让我们再基于udp制作一个远程执行命令的程序
#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
#
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
# import subprocess
#
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_server=socket(AF_INET,SOCK_DGRAM)
# udp_server.bind(ip_port)
#
# while True:
#     #收消息
#     cmd,addr=udp_server.recvfrom(bufsize)
#     print('用户命令----->',cmd)
#
#     #逻辑处理
#     res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
#     stderr=res.stderr.read()
#     stdout=res.stdout.read()
#
#     #发消息
#     udp_server.sendto(stderr,addr)
#     udp_server.sendto(stdout,addr)
# udp_server.close()
#
# 服务端
#
# from socket import *
# ip_port=('127.0.0.1',9003)
# bufsize=1024
#
# udp_client=socket(AF_INET,SOCK_DGRAM)
#
#
# while True:
#     msg=input('>>: ').strip()
#     udp_client.sendto(msg.encode('utf-8'),ip_port)
#
#     data,addr=udp_client.recvfrom(bufsize)
#     print(data.decode('utf-8'),end='')
#
# 客户端
#上述程序是基于udp的socket,在运行时永远不会发生粘包
#什么是粘包
# 须知:只有TCP有粘包现象,UDP永远不会粘包,为何,且听我娓娓道来
#
# 首先需要掌握一个socket收发消息的原理
# 发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
#
# 例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束
#
# 所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
#
# 此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。
#
# TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
# UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
# tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略


# udp的recvfrom是阻塞的,一个recvfrom(x)必须对一个一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
#
# tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

# 两种情况下会发生粘包。
#
# 发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
# ip_port=('127.0.0.1',8080)
#
# tcp_socket_server=socket(AF_INET,SOCK_STREAM)
# tcp_socket_server.bind(ip_port)
# tcp_socket_server.listen(5)
#
#
# conn,addr=tcp_socket_server.accept()
#
#
# data1=conn.recv(10)
# data2=conn.recv(10)
#
# print('----->',data1.decode('utf-8'))
# print('----->',data2.decode('utf-8'))
#
# conn.close()
#
# 服务端
#
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import socket
# BUFSIZE=1024
# ip_port=('127.0.0.1',8080)
#
# s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
# res=s.connect_ex(ip_port)
#
#
# s.send('hello'.encode('utf-8'))
# s.send('feng'.encode('utf-8'))
#
# 客户端
#
# 接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# from socket import *
# ip_port=('127.0.0.1',8080)
#
# tcp_socket_server=socket(AF_INET,SOCK_STREAM)
# tcp_socket_server.bind(ip_port)
# tcp_socket_server.listen(5)
#
#
# conn,addr=tcp_socket_server.accept()
#
#
# data1=conn.recv(2) #一次没有收完整
# data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的
#
# print('----->',data1.decode('utf-8'))
# print('----->',data2.decode('utf-8'))
#
# conn.close()
#
# 服务端
#
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import socket
# BUFSIZE=1024
# ip_port=('127.0.0.1',8080)
#
# s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
# res=s.connect_ex(ip_port)
#
#
# s.send('hello feng'.encode('utf-8'))
#
# 客户端


# 拆包的发生情况
#
# 当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。
#
# 补充问题一:为何tcp是可靠传输,udp是不可靠传输
#
# 基于tcp的数据传输请参考我的另一篇文章http://www.cnblogs.com/linhaifeng/articles/5937962.html,tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的
#
# 而udp发送数据,对端是不会返回确认信息的,因此不可靠
#
# 补充问题二:send(字节流)和recv(1024)及sendall
#
# recv里指定的1024意思是从缓存里一次拿出1024个字节的数据
#
# send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,用sendall就会循环调用send,数据不会丢失

#解决粘包的low比处理方法

# 问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据
#
# low版本的解决方法
#_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import socket,subprocess
# ip_port=('127.0.0.1',8080)
# s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
# s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
#
# s.bind(ip_port)
# s.listen(5)
#
# while True:
#     conn,addr=s.accept()
#     print('客户端',addr)
#     while True:
#         msg=conn.recv(1024)
#         if not msg:break
#         res=subprocess.Popen(msg.decode('utf-8'),shell=True,
#                             stdin=subprocess.PIPE,
#                          stderr=subprocess.PIPE,
#                          stdout=subprocess.PIPE)
#         err=res.stderr.read()
#         if err:
#             ret=err
#         else:
#             ret=res.stdout.read()
#         data_length=len(ret)
#         conn.send(str(data_length).encode('utf-8'))
#         data=conn.recv(1024).decode('utf-8')
#         if data == 'recv_ready':
#             conn.sendall(ret)
#     conn.close()
#
# 服务端
#
# #_*_coding:utf-8_*_
# __author__ = 'Linhaifeng'
# import socket,time
# s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
# res=s.connect_ex(('127.0.0.1',8080))
#
# while True:
#     msg=input('>>: ').strip()
#     if len(msg) == 0:continue
#     if msg == 'quit':break
#
#     s.send(msg.encode('utf-8'))
#     length=int(s.recv(1024).decode('utf-8'))
#     s.send('recv_ready'.encode('utf-8'))
#     send_size=0
#     recv_size=0
#     data=b''
#     while recv_size < length:
#         data+=s.recv(1024)
#         recv_size+=len(data)
#
#
#     print(data.decode('utf-8'))
#
# 客户端

# 为何low:
#
# 程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

#高级解决粘包的方法
# 为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据
#
# struct模块
#
# 该模块可以把一个类型,如数字,转成固定长度的bytes
#
# >>> struct.pack('i',1111111111111)
#
# 。。。。。。。。。
#
# struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围
原文地址:https://www.cnblogs.com/Bruce-yin/p/7072686.html