Python Day30 粘包

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Python Day30 粘包相关的知识,希望对你有一定的参考价值。

 一、什么是粘包

只有TCP有粘包现象,UDP永远不会粘包,为何,且听我娓娓道来

首先需要掌握一个socket收发消息的原理:

技术分享

所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

两种情况下会发生粘包:

1.发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

2.接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包) 

 

 

二、粘包的解决方法

1.使用的模块介绍:

  

   1、subprocess模块:执行系统模块

    ubprocess.Popen():调用当前系统来执行命令。

     stdout:标准正确的输出

     stderr:错误的输出

     stdin:输入

     shell=True:系统解释器

     subprocess.PIPE:就是一个管道

  2、struct模块

      struct.pack:打包成一个bates类型

      struct.unpack:解包,解包一个bates的类型

import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt

#为避免粘包,必须自定制报头
header={file_size:1073741824000,file_name:/a/b/c/d/e/a.txt,md5:8f6fbf8347faa4924a76856701edb0f3} #1T数据,文件路径和md5值

#为了该报头能传送,需要序列化并且转为bytes
head_bytes=bytes(json.dumps(header),encoding=utf-8) #序列化并转成bytes,用于传输

#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes=struct.pack(i,len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度

#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式

#服务端开始接收
head_len_bytes=s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x=struct.unpack(i,head_len_bytes)[0] #提取报头的长度

head_bytes=s.recv(x) #按照报头长度x,收取报头的bytes格式
header=json.loads(json.dumps(header)) #提取报头

#最后根据报头的内容提取真实的数据,比如
real_data_len=s.recv(header[file_size])
s.recv(real_data_len)

我们可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)

发送时:

先发报头长度

再编码报头内容然后发送

最后发真实内容

 

接收时:

先手报头长度,用struct取出来

根据取出的长度收取报头内容,然后解码,反序列化

从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

1采用自定义报头的形式:

#服务端
import socket      #导入模块
import struct      #导入模块
import subprocess  #导入模块
din=socket.socket(socket.AF_INET,socket.SOCK_STREAM)   #基于网路家族以数据流的形式传输
ip=(127.0.0.1,8080)   #标识服务端唯一的地址
din.bind(ip)            #绑定地址
din.listen(5)           #设置链接缓冲池最大数量
while True:               
    conn,addr=din.accept()   #等待链接进入
    print(------>,addr)
    while True: 
        try:                 #开始捕捉异常,在windows中使用
            cmd=conn.recv(1024)   #把接收的内容赋值给变量cmd
            res=subprocess.Popen(cmd.decode(utf-8),shell=True,stdout=subprocess.PIPE,stderr=subprocess.PIPE)    #设置一个管道,以shell的方式写入,判断如果是正确的命令就放到标准输出的管道中,否则就放到错误输出的管道中
            dui=res.stdout.read()    #读取标准输出管道中的内容赋值给dui
            cuo=res.stderr.read()    #读取错误输出管道中的内容赋值给cuo
            data_bat=len(dui)+len(cuo)  #把dui和cuo的内容长度相加赋值给data_bat
            conn.send(struct.pack(i,data_bat))  #通过模块模仿报头形式发送给客户端
            conn.send(dui)    #把dui的发送给客户端
            conn.send(cuo)    #把cuo的发送给客户端
        except Exception:     #结束捕捉异常
            break             #跳出
    conn.close()              #断开链接
din.close()                   #关闭基于网络家族传输的链接
#客户端
import socket
import struct
din=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
ip_port=(127.0.0.1,8080)
din.connect(ip_port)
while True:
    cmd=input(请输入命令:).strip()
    if not cmd:continue
    din.send(bytes(cmd,encoding=utf-8))
    baotou=din.recv(4)
    data_size=struct.unpack(i,baotou)[0]
    rec_size=0
    rec_data=b‘‘
    while rec_size < data_size:
        data=din.recv(1024)
        rec_size+=len(data)
        rec_data+=data

    print(rec_data.decode(gbk))

din.close()

2、牛逼报头的形式:

#服务端
import struct   #导入模块
import socket   #导入模块
import json     #导入模块
import subprocess   #导入模块
din=socket.socket(socket.AF_INET,socket.SOCK_STREAM)   #基于网络家族以流的方式创建一个链接路
ip=(127.0.0.1,8080)  #设定服务端唯一的地址
din.bind(ip)  #绑定地址
din.listen(5)  #激活启动,设置链接池最大缓数量
while True:
    conn,addr=din.accept()   #等待接受数据链接
    print(------->>>)
    while True:
        try:   #开始捕捉异常,在windows中使用
            dr=conn.recv(1024)   #接收内容并赋值给dr
            res=subprocess.Popen(dr.decode(utf-8),shell=True,stdout=subprocess.PIPE,stderr=subprocess.PIPE)   #设置一个管道,把对的内容一个对的管道中,把错误的放进一个错误的管道中。
            dui=res.stdout.read()  #读取标准输出的内容并赋值给dui
            cuo=res.stderr.read()  #读取错误输出的内容并赋值给cuo
            data_lik=len(dui)+len(cuo)  #计算标准输出和错误输出的总长度并赋值给data_lik
            head_dic={data_lik:data_lik}  #自己顶一个字典 并赋值给head_dic
            head_json=json.dumps(head_dic)  #把自己定义的字典进行一个序列化
            head_bytes=head_json.encode(utf-8)  #把序列化后的内容进行转码 ,因为网络传输都是通过字节进行传输
            head_len=len(head_bytes)  #把转换成字节码的长度拿到 并赋值给head_len
            #发送报头长度
            conn.send(struct.pack(i,head_len))  #发送自己定义的报头长度
            # 发送报头
            conn.send(head_bytes)       #发送自己定义的报头
            #发送真是数据  
            conn.send(dui)              #发送真实的数据
            conn.send(cuo)              #发送真实的数据
        except Exception:               #结束捕捉异常
            break                       #跳出
    conn.close()                        #断开链接
din.close()                             #关闭连接
#客户端
import struct    #导入模块
import socket    #导入模块
import json      #导入模块
din=socket.socket(socket.AF_INET,socket.SOCK_STREAM)   #基于网络家族和流的方式传输 创建连接
ip=(127.0.0.1,8080)     #设置唯一的地址
din.connect(ip)           #绑定地址
while True:  
    run=input(请输入命令:)      #用户交互界面
    if not run:continue           #判断如果run为空就跳出
    din.send(bytes(run,encoding=utf-8))   #通过字节形式发送用户输入的的内容
    data=din.recv(4)          #接收内容长度为4,并赋值给data
    head_len=struct.unpack(i,data)[0]  #解报头并索引出值赋值给head_len
    head_bytes=din.recv(head_len)      #接收长度为head_len变量中的值,赋值给head_bytes
    head_json=head_bytes.decode(utf-8)   #把刚刚接收的内容进行转换,转换成utf-8
    head_dic=json.loads(head_json)       #在把转换成utf-8的内容 反序列化成字典的形式
    data_lik=head_dic[data_lik]        #在把字典的查找的值赋值给data_lik
    recv_size=0                         #设定变量并赋值为0
    recv_data=b‘‘                      #设定变量并创建一个空字节的
    while recv_size < data_lik:       #如果变量小于字典查找出来的值时,循环为真。
        data=din.recv(1024)          #接收内容赋值给data
        recv_size+=len(data)        #把得到的内容长度加到变量recv_size中,这样就能实现如果没有取完内容就一直取得效果
        recv_data+=data           #把拿到的值加到新创建的字节中
        print(recv_data.decode(gbk))   #打印以GBK转码的内容
din.close()   #关闭连接

 





以上是关于Python Day30 粘包的主要内容,如果未能解决你的问题,请参考以下文章

python学习_day30_基于tcp协议的粘包现象

Python入门学习-DAY32-链接循环与通信循环,粘包问题,远程控制,文件上传与下载

day26粘包

python全栈学习--day35(黏包机制)

Python全栈开发-Day8-Socket网络编程

Day476.TCP粘包和拆包及解决方案 -netty