粘包产生的原因 socket 基于tcp实现远程执行命令(解决粘包)low
Posted dangrui0725
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了粘包产生的原因 socket 基于tcp实现远程执行命令(解决粘包)low相关的知识,希望对你有一定的参考价值。
# 粘包产生的原因 # 粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。 # 基于tcp协议的套接字会有粘包现象,而基于udp协议的套接字不会产生粘包现象 # tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住;而udp是基于数据报的,即使你输入的是空内容,那也不是空消息,udp协议会帮你封装上消息头(ip+端口的方式),这样就有了消息办界 # 两种情况下会发生粘包 # 1、发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据很小,就会合到一起,产生粘包) # 2、接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据 ,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)
server.py
# socket 基于tcp实现远程执行命令(解决粘包)low # 此为low版,因为服务端与客户端会多发送接收一个数据包,会影响性能 from socket import * import subprocess ip_port = (‘127.0.0.1‘, 8080) back_log = 5 buffer_size = 1024 tcp_server = socket(AF_INET, SOCK_STREAM) tcp_server.bind(ip_port) tcp_server.listen(back_log) while True: conn, addr = tcp_server.accept() while True: try: cmd = conn.recv(buffer_size) if not cmd: break cmd = cmd.decode(‘utf-8‘) print(‘收到客户端命令‘, cmd) res = subprocess.Popen(cmd, shell=True, # 第一个参数:命令字符串,第二个参数指定由shell处理 stderr=subprocess.PIPE, # 将基本的输入、输出及错误都放入管道 stdin=subprocess.PIPE, # 这些在管道里的信息都是字节形式,编码为utf-8 stdout=subprocess.PIPE ) err = res.stderr.read() # 定义一个err变量接收基本的错误信息 if err: # 如果错误信息不为空 cmd_res = err # 输出的结果为基本的错误信息 else: cmd_res = res.stdout.read() # 输出的结果为基本的输出信息 if not cmd_res: # 有些命令无返回结果,需要进行判断 cmd_res = ‘该命令没有返回结果‘.encode(‘gbk‘) # 解决粘包 length = len(cmd_res) # 获取发送执行结果的长度 conn.send(str(length).encode(‘utf-8‘)) # 向客户端发送长度,这里注意要发str类型 client_ready = conn.recv(buffer_size) # 收取客户端发来的ready信息,这样做是避免服务端直接两次发包又造成粘包 if client_ready == b‘ready‘: # 如果服务端收到ready,则向客户端发送执行的结果 conn.send(cmd_res) # 向客户端发送执行的结果 except Exception: break conn.close() tcp_server.close()
client.py
from socket import * ip_port = (‘127.0.0.1‘, 8080) buff_size = 1024 tcp_client = socket(AF_INET, SOCK_STREAM) tcp_client.connect(ip_port) while True: cmd = input(‘请输入命令‘).strip() if not cmd: continue if cmd == ‘quit‘: break cmd = cmd.encode(‘utf-8‘) tcp_client.send(cmd) # 解决粘包 length = tcp_client.recv(buff_size) # 客户端先接收服务端发来的长度 tcp_client.send(b‘ready‘) # 客户端收到长度后再向服务端发包,让服务端接收,避免服务端直接两次发包又造成粘包 length = int(length.decode(‘utf-8‘)) # 将客户端发来的字符串形式的长度解码后转为数字类型 # cmd_res = tcp_client.recv(length) # 这里不能这样写,如果服务端发来的信息过大,是无法全部放入客户端的缓冲区中,应当用循环依次取出 recv_size = 0 # 设置收取的长度初始值为0 recv_msg = b‘‘ # 设置收取的信息初始值为二进制空 while recv_size < length: # 循环收取服务端发来的信息 recv_msg += tcp_client.recv(buff_size) # 每次循环将获的数据都放入recv_msg recv_size = len(recv_msg) # 每次循环获得实际收取的长度 print(‘命令执行的结果是‘, recv_msg.decode(‘gbk‘)) # windows系统默认编码为gbk
以上是关于粘包产生的原因 socket 基于tcp实现远程执行命令(解决粘包)low的主要内容,如果未能解决你的问题,请参考以下文章
(P9)socket编程四:流协议与粘(nian)包,粘包产生的原因,粘包处理方案,readn,writen 6.回射客户/服务器