socket套接字

在学习网络编程之前还有许多的知识需要普及。socket就是很重要的一环。今天来看一看套接字。

1.服务器端与客户端

BS架构 (腾讯通软件:server+client)

CS架构 (web网站)

C/S架构与socket的关系:

我们学习socket就是为了完成C/S架构的开发

2.OSI七层模型

互联网协议按照功能不同分为osi七层或tcp/ip五层或tcp/ip四层

每层运行常见物理设备

详细参考:

http://www.cnblogs.com/linhaifeng/articles/5937962.html#_label4

学习socket一定要先学习互联网协议:

1.首先:本节课程的目标就是教会你如何基于socket编程,来开发一款自己的C/S架构软件

2.其次:C/S架构的软件(软件属于应用层)是基于网络进行通信的

3.然后:网络的核心即一堆协议,协议即标准,你想开发一款基于网络通信的软件,就必须遵循这些标准。

4.最后:就让我们从这些标准开始研究,开启我们的socket编程之旅

TCP/IP协议族包括运输层、网络层、链路层。

 3.socket层

Socket是介于应用层和传输层之间。

4.socket是什么

 Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议。

所以,我们无需深入理解tcp/udp协议,socket已经为我们封装好了,我们只需要遵循socket的规定去编程,写出的程序自然就是遵循tcp/udp标准的。

 扫盲篇:

1 将socket说成ip+port,ip是用来标识互联网中的一台主机的位置,而port是用来标识这台机器上的一个应用程序,ip地址是配置到网卡上的,而port是应用程序开启的,ip与port的绑定就标识了互联网中独一无二的一个应用程序
2 
3 而程序的pid是同一台机器上不同进程或者线程的标识(Google Chrome会有多个PID)

 5.套接字的发展历程

套接字起源于 20 世纪 70 年代加利福尼亚大学伯克利分校版本的 Unix,即人们所说的 BSD Unix。 因此,有时人们也把套接字称为“伯克利套接字”或“BSD 套接字”。一开始,套接字被设计用在同 一台主机上多个应用程序之间的通讯。这也被称进程间通讯,或 IPC。套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。 

1、基于文件类型的套接字家族

套接字家族的名字:AF_UNIX

unix一切皆文件,基于文件的套接字调用的就是底层的文件系统来取数据,两个套接字进程运行在同一机器,可以通过访问同一个文件系统间接完成通信

2、基于网络类型的套接字家族

套接字家族的名字:AF_INET

(还有AF_INET6被用于ipv6,还有一些其他的地址家族,不过,他们要么是只用于某个平台,要么就是已经被废弃,或者是很少被使用,或者是根本没有实现,所有地址家族中,AF_INET是使用最广泛的一个,python支持很多种地址家族,但是由于我们只关心网络编程,所以大部分时候我么只使用AF_INET)

 6.套接字的工作流程

      生活中的场景,你要打电话给一个朋友,先拨号,朋友听到电话铃声后提起电话,这时你和你的朋友就建立起了连接,就可以讲话了。等交流结束,挂断电话结束此次交谈。    

生活中的场景就解释了这工作原理,也许TCP/IP协议族就是诞生于生活中,这也不一定。

  先从服务器端说起。服务器端先初始化Socket,然后与端口绑定(bind),对端口进行监听(listen),调用accept阻塞,等待客户端连接。在这时如果有个客户端初始化一个Socket,然后连接服务器(connect),如果连接成功,这时客户端与服务器端的连接就建立了。客户端发送数据请求,服务器端接收请求并处理请求,然后把回应数据发送给客户端,客户端读取数据,最后关闭连接,一次交互结束。

 一socket模块发送和接收消息

示例:模拟发送消息和接收消息的过程

tcp服务端(server)

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3  
 4 import socket
 5                              
 6 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  #买手机
 7 phone.bind(('127.0.0.1',8000))  #绑定手机卡   #改成服务端网卡IP地址和端口
 8 phone.listen(5)  #开机  5的作用是最大挂起连接数   #backlog连接池(也叫半链接)
 9 print('------------->')
10 conn,addr=phone.accept()  #等电话
11 
12 msg=conn.recv(1024)  #收消息
13 print('客户端发来的消息是:',msg)
14 conn.send(msg.upper())  #发消息
15 
16 conn.close()
17 phone.close()

执行结果:

1 ------------->

tcp客户端(client)

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3  
 4 import socket
 5 
 6 phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 7 
 8 phone.connect(('127.0.0.1',8000)) #拔通电话   #改成服务端网卡IP地址和端口
 9 
10 phone.send('hello'.encode('utf-8'))  #发消息
11 data=phone.recv(1024)
12 print('收到服务端的发来的消息: ',data)
13 
14 phone.close()

执行结果:

1 收到服务端的发来的消息:  b'HELLO'

 二、功能介绍

 server = socket.socket()

 1 参数一:地址簇
 2 
 3   socket.AF_INET IPv4(默认)
 4   socket.AF_INET6 IPv6
 5 
 6   socket.AF_UNIX 只能够用于单一的Unix系统进程间通信
 7 
 8 参数二:类型
 9 
10   socket.SOCK_STREAM  流式socket , for TCP (默认)
11   socket.SOCK_DGRAM   数据报式socket , for UDP
12 
13   socket.SOCK_RAW 原始套接字,普通的套接字无法处理ICMP、IGMP等网络报文,而SOCK_RAW可以;其次,SOCK_RAW也可以处理特殊的IPv4报文;此外,利用原始套接字,可以通过IP_HDRINCL套接字选项由用户构造IP头。
14   socket.SOCK_RDM 是一种可靠的UDP形式,即保证交付数据报但不保证顺序。SOCK_RAM用来提供对原始协议的低级访问,在需要执行某些特殊操作时使用,如发送ICMP报文。SOCK_RAM通常仅限于高级用户或管理员运行的程序使用。
15   socket.SOCK_SEQPACKET 可靠的连续数据包服务
16 
17 参数三:协议
18  (默认)与特定的地址家族相关的协议,如果是 0 ,则系统就会根据地址格式和套接类别,自动选择一个合适的协议
19 
20 详情
详情
 1 # 服务端
 2 import socket
 3 ip_port = ('127.0.0.1',9999)
 4 sk = socket.socket(socket.AF_INET,socket.SOCK_DGRAM,0)
 5 sk.bind(ip_port)
 6 
 7 while True:
 8     data,(host,port) = sk.recvfrom(1024)
 9     print(data,host,port)
10     sk.sendto(bytes('ok', encoding='utf-8'), (host,port))
11 
12 
13 #客户端
14 import socket
15 ip_port = ('127.0.0.1',9999)
16 
17 sk = socket.socket(socket.AF_INET,socket.SOCK_DGRAM,0)
18 while True:
19     inp = input('数据:').strip()
20     if inp == 'exit':
21         break
22     sk.sendto(bytes(inp, encoding='utf-8'),ip_port)
23     data = sk.recvfrom(1024)
24     print(data)
25 
26 sk.close()
27 
28 UDP Demo
UDP demo

② server.bind(address)

  server.bind(address) 将套接字绑定到地址。address地址的格式取决于地址族。在AF_INET下,以元组(host,port)的形式表示地址

③ server.listen(backlog)

  开始监听传入连接。backlog指定在拒绝连接之前,可以挂起的最大连接数量。backlog等于5,表示内核已经接到了连接请求,但服务器还没有调用accept进行处理的连接个数最大为5,这个值不能无限大,因为要在内核中维护连接队列

④ server.setblocking(bool)

  是否阻塞(默认True),如果设置False,那么accept和recv时一旦无数据,则报错

⑤ conn,addr = server.accept() 

  接受连接并返回(conn,address),其中conn是新的套接字对象,可以用来接收和发送数据。address是连接客户端的地址。接收TCP 客户的连接(阻塞式)等待连接的到来

 client.connect(address)

  连接到address处的套接字。一般,address的格式为元组(hostname,port),如果连接出错,返回socket.error错误。

⑦ client.connect_ex(address)

  同上,只不过会有返回值,连接成功时返回 0 ,连接失败时候返回编码,例如:10061

⑧ client.close()

  关闭套接字

⑨ client.recv(bufsize[,flag])

  接受套接字的数据。数据以字符串形式返回,bufsize指定最多可以接收的数量。flag提供有关消息的其他信息,通常可以忽略

⑩ client.recvfrom(bufsize[.flag])

  与recv()类似,但返回值是(data,address)。其中data是包含接收数据的字符串,address是发送数据的套接字地址

⑪ server.send(string[,flag])

  将string中的数据发送到连接的套接字。返回值是要发送的字节数量,该数量可能小于string的字节大小。即:可能未将指定内容全部发送

⑫ server.sendall(string[,flag])  

  将string中的数据发送到连接的套接字,但在返回之前会尝试发送所有数据。成功返回None,失败则抛出异常;

      内部通过递归调用send,将所有内容发送出去

⑬ server.sendto(string[,flag],address)

  将数据发送到套接字,address是形式为(ipaddr,port)的元组,指定远程地址。返回值是发送的字节数。该函数主要用于UDP协议

⑭ sk.settimeout(timeout)

  设置套接字操作的超时期,timeout是一个浮点数,单位是秒。值为None表示没有超时期。一般,超时期应该在刚创建套接字时设置,因为它们可能用于连接的操作(如 client 连接最多等待5s )

⑮ sk.getpeername()

  返回连接套接字的远程地址。返回值通常是元组(ipaddr,port)

⑯ sk.getsockname()

  返回套接字自己的地址。通常是一个元组(ipaddr,port)

⑰ sk.fileno()

  套接字的文件描述符

 三、ssh程序

整合下上面的代码,做个ssh连接的客户端,实现基本xshell功能

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-
 3 #-Author-Lian
 4 
 5 #ssh server
 6 
 7 import socket,os
 8 
 9 ip_port = ("127.0.0.1",9999)
10 server = socket.socket()
11 server.bind(ip_port)
12 server.listen(5)
13 
14 while True:
15     conn,add = server.accept()
16     while True:
17         client_data = conn.recv(1024)
18         recv_data = client_data.decode("utf-8")
19         if recv_data == "exit":
20             break
21         send_data = os.popen(recv_data).read()
22         if not send_data:
23             conn.sendall(client_data+"命令不存在".encode("utf-8"))
24         else:
25             conn.sendall(send_data.encode("utf-8"))
26     conn.close()
27 
28 ssh 服务端
ssh 服务器端
 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-
 3 #-Author-Lian
 4 
 5 #ssh client
 6 
 7 import socket
 8 
 9 ip_port = ("127.0.0.1",9999)
10 client = socket.socket()
11 client.connect(ip_port)
12 
13 while True:
14     info = input("->>").strip()
15     if not info:
16         continue
17     client.sendall(info.encode("utf-8"))
18     if info == "exit":
19         break
20     server_data = client.recv(1024)
21     print(server_data.decode("utf-8"))
22 
23 client.close()
24 
25 ssh 客户端
ssh 客户端

7.粘包

须知:只有TCP有粘包现象,UDP永远不会粘包。(原因详见第3点)

1、socket收发消息的原理

                                                       socket发送原理图

 

2、为什么会出现所谓的粘包

原因:接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

  此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

  1. TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
  2. UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
  3. tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头。

3、tcp会发生粘包的两种情况如下:

1、发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。

2、数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。

示例1: 发送端多次send间隔较短,并且数据量较小,tcp会通过Nagls算法,封装成一个包,发送到接收端,接收端不知道这个包由几部分组成,所以就会产生粘包。

server服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 ip_port=('127.0.0.1',8082)
 7 back_log=5
 8 buffer_size=1024
 9 
10 tcp_server=socket(AF_INET,SOCK_STREAM)
11 tcp_server.bind(ip_port)
12 tcp_server.listen(back_log)
13 
14 conn,addr=tcp_server.accept()
15 
16 data1=conn.recv(buffer_size)  #指定buffer_size ,得到的结果就是通过Nagle算法,随机接收次数。
17 print('第1次数据',data1)
18 
19 data2=conn.recv(buffer_size)
20 print('第2次数据',data2)
21 
22 data3=conn.recv(buffer_size)
23 print('第3次数据',data3)

client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import time
 7 
 8 ip_port=('127.0.0.1',8082)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_client=socket(AF_INET,SOCK_STREAM)
13 tcp_client.connect(ip_port)
14 
15 tcp_client.send('hello'.encode('utf-8'))
16 tcp_client.send('world'.encode('utf-8'))
17 tcp_client.send('egon'.encode('utf-8'))
18 
19 
20 time.sleep(1000)

执行结果:

1 第1次数据 b'helloworldegon'  #不确定接收次数。

示例2:指定接收字节数,相当于服务端知道接收长度,就不会出现粘包现象

粘包服务端

 1 from socket import *
 2 ip_port=('127.0.0.1',8080)
 3 back_log=5
 4 buffer_size=1024
 5 
 6 tcp_server=socket(AF_INET,SOCK_STREAM)
 7 tcp_server.bind(ip_port)
 8 tcp_server.listen(back_log)
 9 
10 conn,addr=tcp_server.accept()
11 
12 data1=conn.recv(5)  #指定每次接收字节数,就不会出现粘包现象
13 print('第一次数据',data1)
14 
15 data2=conn.recv(5)
16 print('第2次数据',data2)
17 
18 data3=conn.recv(5)
19 print('第3次数据',data3)

粘包客户端

 1 from socket import *
 2 import time
 3 ip_port=('127.0.0.1',8080)
 4 back_log=5
 5 buffer_size=1024
 6 
 7 tcp_client=socket(AF_INET,SOCK_STREAM)
 8 tcp_client.connect(ip_port)
 9 
10 tcp_client.send('hello'.encode('utf-8'))
11 tcp_client.send('world'.encode('utf-8'))
12 tcp_client.send('egon'.encode('utf-8'))
13 
14 
15 time.sleep(1000)

执行结果:

1 第1次数据 b'hello'   #不会出现粘包现象,发送三次,就接收三次
2 第2次数据 b'world'
3 第3次数据 b'egon'

示例3:数据量发送的大,接收端接收的小,再接一次,还会出现上次没有接收完成的数据。就会出现粘包。

粘包服务端

 1 from socket import *
 2 ip_port=('127.0.0.1',8080)
 3 back_log=5
 4 buffer_size=1024
 5 
 6 tcp_server=socket(AF_INET,SOCK_STREAM)
 7 tcp_server.bind(ip_port)
 8 tcp_server.listen(back_log)
 9 
10 conn,addr=tcp_server.accept()
11 
12 data1=conn.recv(1)
13 print('第1次数据',data1)
14 
15 # data2=conn.recv(5)
16 # print('第2次数据',data2)
17 #
18 # data3=conn.recv(1)
19 # print('第3次数据',data3)

粘包客户端

 1 from socket import *
 2 import time
 3 ip_port=('127.0.0.1',8080)
 4 back_log=5
 5 buffer_size=1024  #接收的数据只有1024
 6 
 7 tcp_client=socket(AF_INET,SOCK_STREAM)
 8 tcp_client.connect(ip_port)
 9 
10 tcp_client.send('helloworldegon'.encode('utf-8'))
11 
12 time.sleep(1000)

执行结果: 

1 第1次数据 b'h'
2 第2次数据 b'ellow'  #发送的数据过大,接收的数据设置的较小,就会出现导致粘包 
3 第3次数据 b'o'

补充知识:

1、tcp是可靠传输

  tcp在数据传输时,发送端先把数据发送到自己的缓存中,然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。

2、udp是不可靠传输

   udp发送数据,对端是不会返回确认信息的,因此不可靠。

3.解决粘包

法一:比较(LOW)版本

 示例:

low_socket_server服务端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 #low版解决粘包版本服务端
 6 from socket import *
 7 import subprocess
 8 ip_port=('127.0.0.1',8080)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_server=socket(AF_INET,SOCK_STREAM)
13 tcp_server.bind(ip_port)
14 tcp_server.listen(back_log)
15 
16 while True:
17     conn,addr=tcp_server.accept()
18     print('新的客户端链接',addr)
19     while True:
20         #收消息
21         try:
22             cmd=conn.recv(buffer_size)
23             if not cmd:break
24             print('收到客户端的命令',cmd)
25 
26             #执行命令,得到命令的运行结果cmd_res
27             res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
28                                  stderr=subprocess.PIPE,
29                                  stdout=subprocess.PIPE,
30                                  stdin=subprocess.PIPE)
31             err=res.stderr.read()
32             if err:
33                 cmd_res=err
34             else:
35                 cmd_res=res.stdout.read()
36 
37             #发送消息
38             if not cmd_res:
39                 cmd_res='执行成功'.encode('gbk')
40 
41             length=len(cmd_res)  #计算长度
42             conn.send(str(length).encode('utf-8')) #把长度发给客户端
43             client_ready=conn.recv(buffer_size)    #卡着一个recv
44             if client_ready == b'ready':  #如果收到客户端的ready消息,就说明准备好了。
45                 conn.send(cmd_res)        #就可以send给客户端发送消息啦!
46         except Exception as e:
47             print(e)
48             break

low_socket_client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 #low版解决粘包版客户端
 6 from socket import *
 7 ip_port=('127.0.0.1',8080)
 8 back_log=5
 9 buffer_size=1024
10 
11 tcp_client=socket(AF_INET,SOCK_STREAM)
12 tcp_client.connect(ip_port)
13 
14 while True:
15     cmd=input('>>: ').strip()
16     if not cmd:continue
17     if cmd == 'quit':break
18 
19     tcp_client.send(cmd.encode('utf-8'))
20 
21 
22     #解决粘包
23     length=tcp_client.recv(buffer_size)  #接收发送过来的长度(1024*8=8192,2**8192=可以接收的长度)
24     tcp_client.send(b'ready')   #客户端再send给服务端,告诉服务端我准备好啦!
25 
26     length=int(length.decode('utf-8'))  #先解码,转成字符串的长度
27     #解决思路:就是提前发一个头过去,告诉客户端需要接收的长度(分两步:1、发送发度 2、再次发送数据)
28     recv_size=0   #接收的尺寸
29     recv_msg=b''  #最后要拼接起来
30     while recv_size < length:  #要收多大?,要先判断接收的尺寸<length
31         recv_msg += tcp_client.recv(buffer_size)  #接收到的数据,拼接buffer_size,
32         recv_size=len(recv_msg) #1024  #衡量自己接收了多少数据,有没有收完(统计recv_msg的长度)
33 
34 
35     print('命令的执行结果是 ',recv_msg.decode('gbk'))
36 tcp_client.close()

执行结果:

#客户端执行命令:
>>: cat /etc/passwd
命令的执行结果是  'cat' is not recognized as an internal or external command,
operable program or batch file.

>>: dir
命令的执行结果是   Volume in drive D is SSD
 Volume Serial Number is 687D-EF64

 Directory of D:pythonday30

2017/01/04  00:36    <DIR>          .
2017/01/04  00:36    <DIR>          ..
2017/01/03  11:39               613 client.py
2017/01/03  11:40               597 client_01.py
2017/01/03  11:40               597 client_02.py
2017/01/04  00:35               770 low_socket_client.py
2017/01/04  00:36             1,408 low_socket_server.py
2017/01/03  15:54               438 ntp_clinet.py
2017/01/03  16:01               591 ntp_server.py
2017/01/03  19:36               206 s1_server.py
2017/01/03  11:26               588 server.py
2017/01/03  11:55               717 server01.py
2017/01/03  23:57               603 socket_clinet_tcp.py
2017/01/04  00:12               531 socket_clinet_udp.py
2017/01/03  17:48             1,301 socket_server_tcp.py
2017/01/03  18:27               897 socket_server_udp.py
2017/01/03  15:38               440 udp_clinet.py
2017/01/03  15:23               355 udp_server.py
              16 File(s)         10,652 bytes
               2 Dir(s)  638,994,411,520 bytes free

>>: cd ..
命令的执行结果是  执行成功


#服务端返回结果:
新的客户端链接 ('127.0.0.1', 54395)
收到客户端的命令 b'cat /etc/passwd'
收到客户端的命令 b'dir'
收到客户端的命令 b'cd ..'
View Code

总结:

(为何low):  程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗。

法二:节省网络传输版本(牛逼版本)

  为字节流加上自定义固定长度报头,报头中包含字节流长度,然后一次send到对端,对端在接收时,先从缓存中取出定长的报头,然后再取真实数据。

示例:(没实现多客户端并发)

 tcp_socket_server服务端:

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import subprocess
 7 import struct
 8 ip_port=('127.0.0.1',8080)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_server=socket(AF_INET,SOCK_STREAM)
13 tcp_server.bind(ip_port)
14 tcp_server.listen(back_log)
15 
16 while True:
17     conn,addr=tcp_server.accept()
18     print('新的客户端链接',addr)
19     while True:
20         #收
21         try:
22             cmd=conn.recv(buffer_size)
23             if not cmd:break
24             print('收到客户端的命令',cmd)
25 
26             #执行命令,得到命令的运行结果cmd_res
27             res=subprocess.Popen(cmd.decode('utf-8'),shell=True,
28                                  stderr=subprocess.PIPE,
29                                  stdout=subprocess.PIPE,
30                                  stdin=subprocess.PIPE)
31             err=res.stderr.read()
32             if err:
33                 cmd_res=err
34             else:
35                 cmd_res=res.stdout.read()
36 
37             #发
38             if not cmd_res:
39                 cmd_res='执行成功'.encode('gbk')
40 
41             length=len(cmd_res)
42 
43             data_length=struct.pack('i',length)
44             conn.send(data_length)
45             conn.send(cmd_res)
46         except Exception as e:
47             print(e)
48             break

 tcp_socket_client客户端

 1 #!/usr/bin/env python
 2 # -*- coding:utf-8 -*-      
 3 #Author: nulige
 4  
 5 from socket import *
 6 import struct
 7 from functools import partial
 8 ip_port=('127.0.0.1',8080)
 9 back_log=5
10 buffer_size=1024
11 
12 tcp_client=socket(AF_INET,SOCK_STREAM)
13 tcp_client.connect(ip_port)
14 
15 while True:
16     cmd=input('>>: ').strip()
17     if not cmd:continue
18     if cmd == 'quit':break
19 
20     tcp_client.send(cmd.encode('utf-8'))
21 
22 
23     #解决粘包
24     length_data=tcp_client.recv(4)
25     length=struct.unpack('i',length_data)[0]
26 
27     recv_size=0
28     recv_data=b''
29     while recv_size < length:
30         recv_data+=tcp_client.recv(buffer_size)
31         recv_size=len(recv_data)
32     print('命令的执行结果是 ',recv_data.decode('gbk'))
33 tcp_client.close()

执行结果:

#客户端向服务器发送消息
>>: dir
命令的执行结果是   Volume in drive D is SSD
 Volume Serial Number is 687D-EF64

 Directory of D:pythonday31

2017/01/05  18:31    <DIR>          .
2017/01/05  18:31    <DIR>          ..
2017/01/05  14:33               244 s1.py
2017/01/05  18:29               752 s1_tcp_socket_client.py
2017/01/05  18:31               679 s1_tcp_socket_client01.py
2017/01/05  18:28             1,325 s1_tcp_socket_server.py
2017/01/05  15:01               498 tcp_socket_client.py
2017/01/05  15:00               670 tcp_socket_server.py
2017/01/05  17:16               391 udp_socket_clinet.py
2017/01/05  17:20               512 udp_socket_server.py
               8 File(s)          5,071 bytes
               2 Dir(s)  609,921,380,352 bytes free

#服务端返回结果:
新的客户端链接 ('127.0.0.1', 53585)
收到客户端的命令 b'dir'
View Code
原文地址:https://www.cnblogs.com/lixiaoliuer/p/6543968.html