day028两种粘包现象,两种解决粘包的方法,subprocess, struck模块

本节内容:

1.两种粘包现象
2.struck模块的使用
3.两种解决粘包的解决方案
4.验证客户端的链接合法性
参考文章:https://www.cnblogs.com/clschao/articles/9593164.html?tdsourcetag=s_pctim_aiomsg#part_9

一、两种粘包现象

粘包1:连续的小包,会被优化机制给合并
粘包2:服务端一次性无法完全就收完客户端发送的数据,第二再次接收的时候,会接收到第一次遗留的内容

1、缓冲区

socket缓冲区解释

每个 socket 被创建后,都会分配两个缓冲区,输入缓冲区和输出缓冲区。

write()/send() 并不立即向网络中传输数据,而是先将数据写入缓冲区中,再由TCP协议将数据从缓冲区发送到目标机器。一旦将数据写入到缓冲区,函数就可以成功返回,不管它们有没有到达目标机器,也不管它们何时被发送到网络,这些都是TCP协议负责的事情。

TCP协议独立于 write()/send() 函数,数据有可能刚被写入缓冲区就发送到网络,也可能在缓冲区中不断积压,多次写入的数据被一次性发送到网络,这取决于当时的网络情况、当前线程是否空闲等诸多因素,不由程序员控制。

read()/recv() 函数也是如此,也从输入缓冲区中读取数据,而不是直接从网络中读取。

这些I/O缓冲区特性可整理如下:

1.I/O缓冲区在每个TCP套接字中单独存在;
2.I/O缓冲区在创建套接字时自动生成;
3.即使关闭套接字也会继续传送输出缓冲区中遗留的数据;
4.关闭套接字将丢失输入缓冲区中的数据。

输入输出缓冲区的默认大小一般都是 8K,可以通过 getsockopt() 函数获取:

1.unsigned optVal;
2.int optLen = sizeof(int);
3.getsockopt(servSock, SOL_SOCKET, SO_SNDBUF,(char*)&optVal, &optLen);
4.printf("Buffer length: %d\n", optVal);
# 获取socket缓冲区大小的代码
import socket
from socket import SOL_SOCKET,SO_REUSEADDR,SO_SNDBUF,SO_RCVBUF sk = socket.socket(type=socket.SOCK_DGRAM) # sk.setsockopt(SOL_SOCKET,SO_RCVBUF,80*1024) sk.bind(('127.0.0.1',8090)) print('>>>>', (sk.getsockopt(SOL_SOCKET, SO_SNDBUF))/1024) print('>>>>', sk.getsockopt(SOL_SOCKET, SO_RCVBUF))

2、windows下cmd窗口调用系统指令(linux下没有写出来,大家仿照windows的去摸索一下吧)

.a.首先win+r,弹出左下角的下图,输入cmd指令,确定

b.在打开的cmd窗口中输入dir

(dir:查看当前文件夹下的所有文件和文件夹),你会看到下面的输出结果。


另外还有ipconfig(查看当前电脑的网络信息),在windows没有ls这个指令(ls在linux下是查看当前文件夹下所有文件和文件夹的指令,和windows下的dir是类似的),那么没有这个指令就会报下面这个错误

3、粘包现象(2种)

粘包1:连续的小包,会被优化机制给合并
粘包2:服务端一次性无法完全就收完客户端发送的数据,
第二再次接收的时候,会接收到第一次遗留的内容
先上图:(本图是做出来为了有个大致的了解用的,其中很多地方更加的复杂,那就需要将来大家有多余的精力的时候去做一些深入的研究了,这里就不)


关于MTU大家可以看看这篇文章 https://yq.aliyun.com/articles/222535

MTU简单解释:

MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。
MTU的单位是字节。 大部分网络设备的MTU都是1500个字节,也就是1500B。
如果本机一次需要发送的数据比网关的MTU大,大的数据包就会被拆开来传送,
这样会产生很多数据包碎片,增加丢包率,降低网络速度

1、 超出缓冲区大小会报下面的错误,

或者udp协议的时候,你的一个数据包的大小超过了你一次recv能接受的大小,
也会报下面的错误,tcp不会,但是超出缓存区大小的时候,肯定会报这个错误。

2、在模拟粘包之前,我们先学习一个模块subprocess。

注意:

    如果是windows,那么res.stdout.read()读出的就是GBK编码的,
在接收端需要用GBK解码
且只能从管道里读一次结果,PIPE称为管道。

<details>
<summary>模块subprocess代码</summary>

import subprocess
cmd = input('请输入指令>>>') res = subprocess.Popen( cmd, #字符串指令:'dir','ipconfig',等等 shell=True, #使用shell,就相当于使用cmd窗口 stderr=subprocess.PIPE, #标准错误输出,凡是输入错误指令,错误指令输出的报错信息就会被它拿到 stdout=subprocess.PIPE, #标准输出,正确指令的输出结果被它拿到 ) print(res.stdout.read().decode('gbk')) print(res.stderr.read().decode('gbk')) subprocess的简单使用

</details>
#### 3、下面是subprocess和windows上cmd下的指令的对应示意图:
subprocess的stdout.read()和stderr.read(),拿到的结果是bytes类型,
所以需要转换为字符串打印出来看。

### 4、tcp粘包演示(一):
产生原因:
接收方没有及时接收缓冲区的包,造成多个包接收
(客户端发送了一段数据,服务端只收了一小部分,
服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)

<details>
<summary>server端代码示例:</summary>

cket import *
import subprocess

ip_port=('127.0.0.1',8080) BUFSIZE=1024 tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) while True: conn,addr=tcp_socket_server.accept() print('客户端>>>',addr) while True: cmd=conn.recv(BUFSIZE) if len(cmd) == 0:break res=subprocess.Popen(cmd.decode('gbk'),shell=True, stdout=subprocess.PIPE, stdin=subprocess.PIPE, stderr=subprocess.PIPE) stderr=res.stderr.read() stdout=res.stdout.read() conn.send(stderr) conn.send(stdout)

</details>

<details>
<summary>client端代码示例:</summary>

import socket
ip_port = ('127.0.0.1',8080) size = 1024 tcp_sk = socket.socket(socket.AF_INET,socket.SOCK_STREAM) res = tcp_sk.connect(ip_port) while True: msg=input('>>: ').strip() if len(msg) == 0:continue if msg == 'quit':break tcp_sk.send(msg.encode('utf-8')) act_res=tcp_sk.recv(size) print('接收的返回结果长度为>',len(act_res)) print('std>>>',act_res.decode('gbk')) #windows返回的内容需要用gbk来解码,因为windows系统的默认编码为gbk

</details>
### 5、tcp粘包演示(二):
发送端需要等缓冲区满才发送出去,造成粘包
(发送数据时间间隔很短,数据也很小,会合到一起,产生粘包)

如果两次发送有一定的时间间隔,那么就不会出现这种粘包情况,
试着在两次发送的中间加一个time.sleep(1)

<details>
<summary>server端代码示例:</summary>

from socket import *
ip_port=('127.0.0.1',8080) tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept() data1=conn.recv(10) data2=conn.recv(10) print('----->',data1.decode('utf-8')) print('----->',data2.decode('utf-8')) conn.close() tcp_server.py

</details>

<details>
<summary>client端代码示例:</summary>

import socket
BUFSIZE=1024
ip_port=('127.0.0.1',8080) s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) # res=s.connect_ex(ip_port) res=s.connect(ip_port) s.send('hi'.encode('utf-8')) s.send('meinv'.encode('utf-8'))

</details>
#### 示例二的结果:全部被第一个recv接收了

### 6、TCP会粘包、UDP永远不会粘包

<details>
<summary>解释原因</summary>

发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,
当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,
也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),
一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,
这也是容易出现粘包问题的原因。而UDP是面向消息的协议,每个UDP段都是一条消息,
应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,
这一点和TCP是很不同的。怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,
需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,
在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

所谓粘包问题主要还是因为接收方不知道消息之间的界限,
不知道一次性提取多少字节的数据所造成的。

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,
发送方往往要收集到足够多的数据后才发送一个TCP段。
若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

    1.TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
    收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,
    使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,
    然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。
    即面向流的通信是无消息保护边界的。

    2.UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。
    不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)
    采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),
    这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。

    3.tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,
    防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,
    udp协议会帮你封装上消息头,实验略
udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),
收完了x个字节的数据就算完成,若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠

tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,
己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。
解释原因

</details>
### 7、补充问题一:为何tcp是可靠传输,udp是不可靠传输
tcp在数据传输时,发送端先把数据发送到自己的缓存中,
然后协议控制将缓存中的数据发往对端,对端返回一个ack=1,
发送端则清理缓存中的数据,对端返回ack=0,则重新发送数据,所以tcp是可靠的。

而udp发送数据,对端是不会返回确认信息的,因此不可靠

8、补充问题二:send(字节流)和sendall

send的字节流是先放入己端缓存,然后由协议控制将缓存内容发往对端,
如果待发送的字节流大小大于缓存剩余空间,那么数据丢失,
用sendall就会循环调用send,数据不会丢失,一般的小数据就用send,
因为小数据也用sendall的话有些影响代码性能,简单来讲就是还多while循环这个代码呢。

用UDP协议发送时,用sendto函数最大能发送数据的长度为:
65535- IP头(20) – UDP头(8)=65507字节。
用sendto函数发送数据时,如果发送数据长度大于该值,
则函数会返回错误。(丢弃这个包,不进行发送) 

用TCP协议发送时,由于TCP是数据流协议,
因此不存在包大小的限制(暂不考虑缓冲区的大小),
这是指在用send函数时,数据长度参数不受限制。
而实际上,所指定的这段数据并不一定会一次性发送出去,
如果这段数据比较长,会被分段发送,
如果比较短,可能会等待和下一次数据一起发送。

粘包的原因:主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

二、struck模块的运用(python独有的)

1、关于struck的介绍:

了解c语言的人,一定会知道struct结构体在c语言中的作用,不了解C语言的同学也没关系,不影响,
其实它就是定义了一种结构,里面包含不同类型的数据(int,char,bool等等),方便对某一结构对象进行处理。
而在网络通信当中,大多传递的数据是以二进制流(binary data)存在的。
当传递字符串时,不必担心太多的问题,而当传递诸如int、char之类的基本数据的时候,
就需要有一种机制将某些特定的结构体类型打包成二进制流的字符串然后再网络传输,而接收端也应该可以通过某种机制进行解包还原出原始的结构体数据。
python中的struct模块就提供了这样的机制,
该模块的主要作用就是对python基本类型值与用python字符串格式表示的C struct类型间的转化
(This module performs conversions between Python values and C structs represented as Python strings.)。

2、struck模块的使用:struct模块中最重要的两个函数是pack()打包, unpack()解包。

3、pack():这里只介绍一下’i’这个int类型,

import struct
a=12
# 将a变为二进制
bytes=struct.pack('i',a) struct.pack('i',1111111111111) # 如果int类型数据太大会报错struck.errorstruct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

pack方法图解:

4、unpack():

注意,unpack返回的是tuple !!
import struct

num = 12235667
num_str = struct.pack('i',num) print(num_str) #b'\x0c\x00\x00\x00' 打包成四个字节的bytes类型的数据 print(len(num_str)) # 长度为:4 a = struct.unpack('i',num_str)[0] # (12235667,)解包拿到这个元组 print(a) #(12235667,) #

三、两种粘包解决方案

方案1:先告诉客户端,数据信息的长度,然后等客户端确认之后,再发送真实内容
方案2:通过struct模块,将要发送的真实数据的长度进行打包,打包成4个字节,
和真实数据一起一次性发送个客户端.客户端取出前4个字节,
通过struct解包获得后面真实数据的长度,根据这个长度再进行数据的接收

解决方案(一)使用总字节长度解决:

问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,
如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,
然后接收端发一个确认消息给发送端,然后发送端再发送过来后面的真实内容,
接收端再来一个死循环接收完所有数据。

<details>
<summary>服务端代码</summary>

import socket
import subprocess
server = socket.socket() ip_port = ('127.0.0.1',8001) server.bind(ip_port) server.listen() conn,addr = server.accept() while 1: from_client_cmd = conn.recv(1024).decode('utf-8') sub_obj = subprocess.Popen( # 具体解释参照subprocess模块 from_client_cmd, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, ) #subprocess对象.read 得到的结果是bytes类型的 cmd_res = sub_obj.stdout.read() data_len = len(cmd_res) # 总数据长度 data_len_str = str(data_len) # 将数据int类型转换成str,str才可以编译成bytes类型 print('结果长度>>>',data_len) conn.send(data_len_str.encode('utf-8')) client_stutas = conn.recv(1024).decode('utf-8') if client_stutas == 'ok': conn.send(cmd_res) else: print('客户端长度信息没有收到')

</details>

<details>
<summary>客户端代码</summary>

import json
import socket

client = socket.socket() ip_port = ('127.0.0.1',8001) client.connect(ip_port) while 1: client_cmd = input('请输入系统指令>>>') client.send(client_cmd.encode('utf-8')) from_server_datalen = client.recv(1024).decode('utf-8') # 接收服务端发送的总数据长度的信息 client.send(b'ok') # 确认收到总数据长度了,用状态码告诉服务端可以发数据过来了 from_server_result = client.recv(int(from_server_datalen)) # 接收数据 print(from_server_result.decode('gbk')) 

</details>

解决方案(二)使用struck解决:

通过struck模块将需要发送的内容的长度进行打包,打包成一个4字节长度的数据发送到对端,
对端只要取出前4个字节,然后对这四个字节的数据进行解包,
拿到你要发送的内容的长度,然后通过这个长度来继续接收我们实际要发送的内容。
不是很好理解是吧?哈哈,没关系,看下面的解释~~

为什么要说一下这个模块呢,因为解决方案(一)里面你发现,我每次要先发送一个我的内容的长度,
需要接收端接收,并切需要接收端返回一个确认消息,我发送端才能发后面真实的内容,
这样是为了保证数据可靠性,也就是接收双方能顺利沟通,但是多了一次发送接收的过程,
为了减少这个过程,我们就要使struck来发送你需要发送的数据的长度,来解决上面我们所说的通过发送内容长度来解决粘包的问题。

<details>
<summary>服务端代码</summary>

import socket
import subprocess
import struct
server = socket.socket() ip_port = ('127.0.0.1',8001) data_full_len = 0 #统计发送数据的长度 server.bind(ip_port) server.listen() conn,addr = server.accept() while 1: from_client_cmd = conn.recv(1024).decode('utf-8') sub_obj = subprocess.Popen( from_client_cmd, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, ) #subprocess对象.read 得到的结果是bytes类型的 cmd_res = sub_obj.stdout.read() data_len = len(cmd_res) #总数据长度 data_len_str = str(data_len) print('结果长度>>>',data_len) #将真实数据长度打包成4个字节的数据 struct_data_len = struct.pack('i',data_len) conn.send(struct_data_len + cmd_res)

</details>

<details>
<summary>客户端代码</summary>

import json
import socket
import struct
client = socket.socket() ip_port = ('127.0.0.1',8001) client.connect(ip_port) all_recv_len = 0 all_data_byte = b'' while 1: client_cmd = input('请输入系统指令>>>') client.send(client_cmd.encode('utf-8')) #先接收4个字节,这4个字节是真实数据长度加工成的 recv_data_len = client.recv(4) #将4个字节长度的数据,解包成后面真实数据的长度 real_data_len = struct.unpack('i',recv_data_len)[0] print(real_data_len) server_result = client.recv(real_data_len) print(server_result.decode('gbk'))

</details>

四、验证客户端的链接合法性

首先,我们来探讨一下,什么叫验证合法性, 
举个例子:
有一天,我开了一个socket服务端,只想让咱们这个班的同学使用,
但是有一天,隔壁班的同学过来问了一下我开的这个服务端的ip和端口,然后他是不是就可以去连接我了啊,
那怎么办,我是不是不想让他连接我啊,我需要验证一下你的身份,这就是验证连接的合法性,

再举个例子:
就像我们上面说的你的windows系统是不是连接微软的时间服务器来获取时间的啊,
你的mac能到人家微软去获取时间吗,你愿意,人家微软还不愿意呢,对吧,
那这时候,你每次连接我来获取时间的时候,我是不是就要验证你的身份啊,
也就是你要带着你的系统信息,我要判断你是不是我微软的windows,对吧,
如果是mac,我是不是不让你连啊,这就是连接合法性。如果验证你的连接是合法的,
那么如果我还要对你的身份进行验证的需求,也就是要验证用户名和密码,
那么我们还需要进行身份认证。连接认证>>身份认证>>ok你可以玩了。

1、在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,

那么利用hmac+加盐的方式来实现,直接看代码!(SSL,我们都)

<details>
<summary>合法性链接服务端代码</summary>

from socket import *
import hmac,os secret_key=b'Jedan has a big key!' def conn_auth(conn): ''' 认证客户端链接 :param conn: :return: ''' print('开始验证新链接的合法性') msg=os.urandom(32)#生成一个32字节的随机字符串 conn.sendall(msg) h=hmac.new(secret_key,msg) digest=h.digest() respone=conn.recv(len(digest)) return hmac.compare_digest(respone,digest) def data_handler(conn,bufsize=1024): if not conn_auth(conn): print('该链接不合法,关闭') conn.close() return print('链接合法,开始通信') while True: data=conn.recv(bufsize) if not data:break conn.sendall(data.upper()) def server_handler(ip_port,bufsize,backlog=5): ''' 只处理链接 :param ip_port: :return: ''' tcp_socket_server=socket(AF_INET,SOCK_STREAM) tcp_socket_server.bind(ip_port) tcp_socket_server.listen(backlog) while True: conn,addr=tcp_socket_server.accept() print('新连接[%s:%s]' %(addr[0],addr[1])) data_handler(conn,bufsize) if __name__ == '__main__': ip_port=('127.0.0.1',9999) bufsize=1024 server_handler(ip_port,bufsize)

</details>

<details>
<summary>合法性链接客户端代码</summary>

from socket import *
import hmac,os secret_key=b'Jedan has a big key!' def conn_auth(conn): ''' 验证客户端到服务器的链接 :param conn: :return: ''' msg=conn.recv(32) h=hmac.new(secret_key,msg) digest=h.digest() conn.sendall(digest) def client_handler(ip_port,bufsize=1024): tcp_socket_client=socket(AF_INET,SOCK_STREAM) tcp_socket_client.connect(ip_port) conn_auth(tcp_socket_client) while True: data=input('>>: ').strip() if not data:continue if data == 'quit':break tcp_socket_client.sendall(data.encode('utf-8')) respone=tcp_socket_client.recv(bufsize) print(respone.decode('utf-8')) tcp_socket_client.close() if __name__ == '__main__': ip_port=('127.0.0.1',9999) bufsize=1024 client_handler(ip_port,bufsize)

</details>

2、介绍代码中使用的两个方法

1、os.urandom(n)

其中os.urandom(n) 是一种bytes类型的随机生成n个字节字符串的方法,而且每次生成的值都不相同。
再加上md5等加密的处理,就能够成内容不同长度相同的字符串了。

<details>
<summary>os.urandom官方解释</summary>

os.urandom(n)函数在python官方文档中做出了这样的解释

函数定位: Return a string of n random bytes suitable for cryptographic use. 意思就是,返回一个有n个byte那么长的一个string,然后很适合用于加密。 然后这个函数,在文档中,被归结于os这个库的Miscellaneous Functions, 意思是不同种类的函数(也可以说是混种函数) 原因是: This function returns random bytes from an OS-specific randomness source. (函数返回的随机字节是根据不同的操作系统特定的随机函数资源。 即,这个函数是调用OS内部自带的随机函数的。有特异性)

</details>

使用方法:

import os
from hashlib import md5

for i in range(10): print md5(os.urandom(24)).hexdigest()

2、hmac

我们完全可以用hashlib来实现,但是学个新的吗,没什么不好的,
这个操作更方便一些。

Python自带的hmac模块实现了标准的Hmac算法,
我们首先需要准备待计算的原始消息message,随机key,哈希算法,这里采用MD5,
使用hmac的代码如下:

import hmac
message = b'Hello world'
key = b'secret' h = hmac.new(key,message,digestmod='MD5') print(h.hexdigest()) # 比较两个密文是否相同,可以用hmac.compare_digest(密文、密文),然会True或者False。

可见使用hmac和普通hash算法非常类似。
hmac输出的长度和原始哈希算法的长度一致。
需要注意传入的key和message都是bytes类型,str类型需要首先编码为bytes。

def hmac_md5(key, s): return hmac.new(key.encode('utf-8'), s.encode('utf-8'), 'MD5').hexdigest() class User(object): def __init__(self, username, password): self.username = username self.key = ''.join([chr(random.randint(48, 122)) for i in range(20)]) self.password = hmac_md5(self.ke

猜你喜欢

转载自www.cnblogs.com/yipianshuying/p/10009296.html