24.网络编程:基于TCP协议的粘包问题与解决办法、基于UDP协议的套接字

  • 引子
  • 基于UDP协议的套接字

  • 基于UDP协议的套接字通信

  • 基于TCP协议的粘包问题

  • 粘包的解决办法

  • struct模块


  • 基于UDP协议的套接字

  • udp是无链接的,先启动哪一端都不会报错

udp服务端

server = socket()  # 创建一个服务器的套接字
server.bind()      # 绑定服务器套接字
while True:        # 服务器无限循环
    client = server.recvfrom()/server.sendto() # 对话(接收与发送)
server.close()                                 # 关闭服务器套接字

udp客户端

client = socket()  # 创建客户套接字
while True:        # 通讯循环
    client.sendto()/client.recvfrom() # 对话(发送/接收)
client.close()                        # 关闭客户套接字
基于udp协议的套接字通信
# 服务端.py文件

from socket import *

server = socket(AF_INET,SOCK_DGRAM) # 数据报协议

server.bind(('127.0.0.1',8081))
while True :
    data,client_addr = server.recvfrom(1024)
    server.sendto(data.upper(),client_addr)

server.close()


# 客户端.py文件  (支持并发但比较狭窄)

from socket import *

client = socket(AF_INET, SOCK_DGRAM)

while True :
    msg = input('>>>>>:').strip()
    client.sendto(msg.encode('utf-8'),('127.0.0.1',8081))
    data,server_addr = client.recvfrom(1024)
    print(data.decode('utf-8'))

client.close()

  • 基于TCP协议的粘包问题

    让我们基于tcp先制作一个远程执行命令的程序(1:执行错误命令 2:执行ls 3:执行ifconfig)

    注意注意注意:

res=subprocess.Popen(cmd.decode('utf-8'),
                     shell=True, 
                     stderr=subprocess.PIPE,
                     stdout=subprocess.PIPE)

上面结果的编码是以当前所在的系统为准的,如果是windows,那么res.stdout.read()读出的就是GBK编码的,在接收端需要用GBK解码,且只能从管道里读一次结果

# 服务端

from socket import *
from subprocess import Popen, PIPE

server = socket(AF_INET,SOCK_STREAM) # 流式协议
server.bind(('127.0.0.1', 8080))
server.listen(5)

while True:  # 链接循环
    conn, client_addr = server.accept()
    print(client_addr)
    
    while True: # 通信循环
        try:
            data = conn.recv(1024)
            if len(cmd) == 0:
                break
                # Popen执行的结果是一个bytes类型
            obj = Popen(cmd.decode('utf-8'),
                        shell=True,
                        stdout=PIPE,
                        stderr=PIPE,
                        )

            res1 = obj.stdout.read()
            res2 = obj.stderr.read()
            total_size = len(res1) + len(res2)
            conn.send(res1+res2)
        except Exception:
            break
    conn.close
    
    
# 客户端

from socket import *

client = socket(AF_INET,SOCK_STREAM)
client.connect(('127.0.0.1', 8080))

while True:
    cmd = input(">>>: ").strip()
    if len(cmd) == 0:
        continue
    client.send(cmd.encode('utf-8'))

    res = client.recv(1024)
    print(res.decode('gbk'))

上述是基于tcp的套接字编写的远程命令程序,同时执行多条命令之后,得到的结果很可能只有一部分,在执行其它命令的时候又接收到之前执行的另外一部分结果,这样两次的结果粘到一起了,这个现象就叫粘包。

  • 两种情况下会发生粘包。

发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)
接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)

须知:只有TCP有粘包现象,UDP永远不会粘包,为什么TCP会产生 粘包现象呢?这跟TCP流式协议的特点有关

发送端可以是1K、1K地发送数据,而接收端的应用程序可以2K、2K地提走数据,也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束,所谓粘包问题主要是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

  • TCP协议与UDP协议的区别

  1. TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
  2. UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
  3. tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。
    udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
    tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
  • 粘包的解决办法

    问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据

    为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据,这个时候我们就需要用到struct模块

    我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struct将序列化后的数据长度打包成4个字节(4个自己足够用了)

    发送时:先发报头长度-->再编码报头内容然后发送-->最后发真实内容

    接收时:先收报头长度,用struct取出来--->根据取出的长度收取报头内容--->然后解码,反序列化从反序列化的结果中取出待取数据的详细信息--->然后去取真实的数据内容

    服务端:定制稍微复杂一点的报头

    struct模块可以把一个类型,如数字,转成固定长度的bytes(该模块详解在文章末尾)

    import struct
    
    struct.pack('i',1111111111111)
    
    '''
    struct.error: 'i' format requires -2147483648 <= number <= 2147483647 # 这个是范围
    
    '''
    
    借助第三方模块struct,把每一次命令发出的结果全部收完,简版实现方式如下:
# 服务端简版.py文件

from socket import *
from subprocess import Popen, PIPE
import struct

server = socket(AF_INET, SOCK_STREAM)
server.bind(('127.0.0.1', 8080))
server.listen(5)

while True:  # 链接循环
    conn, client_addr = server.accept()
    print(client_addr)

    while True:  # 通信循环
        try:
            cmd = conn.recv(8096)
            if len(cmd) == 0:
                break
            obj = Popen(cmd.decode('utf-8'),
                        shell=True,
                        stdout=PIPE,
                        stderr=PIPE,
                        )

            res1 = obj.stdout.read()
            res2 = obj.stderr.read()
            total_size = len(res1) + len(res2)

            # 先把数据的长度发过去(把total_size整型转成bytes类型)
            header = struct.pack('i',total_size) # 先发报头的长度
            conn.send(header)    # 再发报头
            # 再发送真正的数据
            conn.send(res1)
            conn.send(res2)
        except Exception:
            break

    conn.close()

    
    
# 客户端简版.py文件

from socket import *
import struct

client = socket(AF_INET,SOCK_STREAM)
client.connect(('127.0.0.1', 8080))

while True:
    cmd = input(">>>: ").strip()
    if len(cmd) == 0:
        continue
    client.send(cmd.encode('utf-8'))

    # 先接收数据的长度
    header = client.recv(4)  # 先收4个bytes,这4个bytes里包含了报头的长度
    total_size = struct.unpack('i', header)[0] # unpack拆包,解出报头的长度

    # 再接收真正的数据
    recv_size = 0
    res = b''
    while recv_size < total_size:
        data = client.recv(1024)
        recv_size += len(data)
        res += data

    print(res.decode('gbk'))  # Windows默认gbk编码
    
# ps:这就是自定义协议,数据组织的规格:先造了一个4个字节的报头发送,再接着发送了真正
#    的数据,接收端在解析数据规格的时候,先解析出4个字节的报头,接着接收了真正的数据
借助第三方模块struct,自定义协议解决粘包问题,升级版实现方式如下:
# 服务端升级版.py文件
from socket import *
from subprocess import Popen, PIPE
import struct
import json

server = socket(AF_INET, SOCK_STREAM)
server.bind(('127.0.0.1', 8080))
server.listen(5)

while True:  # 链接循环
    conn, client_addr = server.accept()
    print(client_addr)

    while True:  # 通信循环
        try:
            cmd = conn.recv(8096)
            if len(cmd) == 0:
                break
            obj = Popen(cmd.decode('utf-8'),
                        shell=True,
                        stdout=PIPE,
                        stderr=PIPE,
                        )

            res1 = obj.stdout.read()
            res2 = obj.stderr.read()

            header_dic = {
                'filename': "a.txt",
                'total_size': len(res1) + len(res2),
                'md5': '123dfsfsaf123213'
            }
            
            header_json = json.dumps(header_dic)
            header_bytes = header_json.encode('utf-8')


            # 先发4个字节
            conn.send(struct.pack('i',len(header_bytes)))
            # 再发报头字典
            conn.send(header_bytes)

            # 最后发送真正的数据
            conn.send(res1)
            conn.send(res2)
        except Exception:
            break

    conn.close()

    
# 客户端升级版.py文件    
from socket import *
import struct
import json

client = socket(AF_INET, SOCK_STREAM)
client.connect(('127.0.0.1', 8080))

while True:
    cmd = input(">>>: ").strip()
    if len(cmd) == 0:
        continue
    client.send(cmd.encode('utf-8'))

    # 先收4个字节,提取header_bytes的长度
    header_bytes_len = struct.unpack('i', client.recv(4))[0]
    # 再收header_bytes,提取header_dic
    header_bytes = client.recv(header_bytes_len)
    header_json = header_bytes.decode('utf-8')
    header_dic = json.loads(header_json)
    print(header_dic)
    total_size = header_dic['total_size']

    # 再接收真正的数据
    recv_size = 0
    res = b''
    while recv_size < total_size:
        data = client.recv(1024)
        recv_size += len(data)
        res += data

    print(res.decode('gbk'))

struct模块

python strtuct模块主要在Python中的值于C语言结构之间的转换。可用于处理存储在文件或网络连接(或其它来源)中的二进制数据。

import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt

#为避免粘包,必须自定制报头
header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值

#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输

#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度

#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式

#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度

head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(header)) #提取报头

#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header['file_size'])
s.recv(real_data_len)
struct模块格式化对照表

原文地址:https://www.cnblogs.com/gfeng/p/14295399.html