粘包
client.send(data1)
client.send(data2)
这两次send紧挨在一起,处理的时候会放在一起发过去
在Linux里每次都粘包,Windows里面某次会出现粘包
在两次send中间放一个time.time(0.5)可以解决这个问题,这个比较low
为什么只有TCP粘包,UDP没有粘包?
- TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
- UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
- tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略
粘包产生原因:
在tcp协议中,有一个合包机制,将多次连续发送且间隔较小的数据,
打包成一块数据传送
还有一个机制是拆包,在发送端,因为受到网卡MTU限制,会将大的超过MTU
限制的数据,进行拆分,拆分成多个小的数据,进行传输,当传输到目标主机
的操作系统层时,会将多个小数据合并成原本的数据。
所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
粘包问题解决(一)
解决办法是在第一次send之后等待客户端确认,客户端确认之后,发给服务端,服务端收到之后进行第二次send
粘包问题解决(二)
import socket
'''
server.send(data1)
server.send(md5)
如果知道第一次data1的长度,
可以不用收到确认信息,也能保证不粘包的方法,怎么做呢?
'''
# 客户端
client = socket.socket()
client.connect(("localhost",9999))
total_size = 50000
received_size = 0
while received_size < total_size:
if total_size - received_size > 1024: #要收不止一次
size = 1024
else: #最后一次了,剩多少收多少
size = total_size - received_size
data = client.recv(size)
received_size += len(data)
else:
print("receive done", total_size, received_size)
md5 = client.recv(1024)
粘包解决三
import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt
#为避免粘包,必须自定制报头
header={'file_size':1073741824000,'file_name':'/a/b/c/d/e/a.txt','md5':'8f6fbf8347faa4924a76856701edb0f3'} #1T数据,文件路径和md5值
#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding='utf-8') #序列化并转成bytes,用于传输
#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack('i',len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度
#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式
#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack('i',head_len_bytes)[0] #提取报头的长度
head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(header)) #提取报头
#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header['file_size'])
s.recv(real_data_len)
我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)
发送时:
- 先发报头长度
- 再编码报头内容然后发送
- 最后发真实内容
接收时:
- 先收报头长度,用struct取出来
- 根据取出的长度收取报头内容,然后解码,反序列化
- 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容
服务端:
# 前面省略....这是执行远程执行命令的服务端
while True:
conn, addr = sock.accept()
while True:
cmd = conn.recv(1024) # 获取客户端的命令
res = subprocess.Popen(cmd.decode('utf-8'),
shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
err = res.stderr.read() # 获取cmd错误信息
print(err)
if err:
back_msg = err
else:
back_msg = res.stdout.read()
headers = {'data_size': len(back_msg)}
head_json = json.dumps(headers)
head_json_bytes = bytes(head_json, encoding='utf-8') # 报头
conn.send(struct.pack('i', len(head_json_bytes))) # 1.先发报头的长度
conn.send(head_json_bytes) # 2.再发报头
conn.sendall(back_msg) # 3.在发真实的内容
conn.close()
客户端:
from socket import *
import struct, json
ip_port = ('127.0.0.1', 8080)
client = socket(AF_INET, SOCK_STREAM)
client.connect(ip_port)
while True:
cmd = input('>>: ')
if not cmd: continue
client.send(bytes(cmd, encoding='utf-8')) # 发送cmd的byte
head = client.recv(4) # 1.先收报头长度
head_json_len = struct.unpack('i', head)[0] # 2.提取报头长度
head_json = json.loads(client.recv(head_json_len).decode('utf-8')) # 3.按照报头长度,收取报头的bytes格式,转换为json
data_len = head_json['data_size'] # 4. 根据报头,获取数据长度
recv_size = 0
recv_data = b''
while recv_size < data_len: # 5.根据数据长度,循环接收
recv_data += client.recv(1024)
recv_size += len(recv_data)
print(recv_data.decode('utf-8'))
# print(recv_data.decode('gbk')) #windows默认gbk编码