python 全栈开发,Day35(TCP协议 粘包现象 和解决方案)

2022-12-10,,,,

一、TCP协议 粘包现象解决方案

黏包现象
让我们基于tcp先制作一个远程执行命令的程序(命令ls -l ; lllllll ; pwd)
执行远程命令的模块

需要用到模块subprocess

subprocess通过子进程来执行外部指令,并通过input/output/error管道,获取子进程的执行的返回信息。

import os
import subprocess
ret = os.popen('dir').read()
print(ret)
print('*'*50)
ret = subprocess.Popen('dir',shell=True,stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
print(ret.stdout)
print(ret.stderr)

shell= True 可以执行一个普通系统命令
stdout 表示一个容器,返回正常的信息
stderr 存放错误信息的容器

执行输出:

 驱动器 E 中的卷是 file
卷的序列号是 8077-D7B9 E:\python_script\day30\黏包 的目录 2018/05/07 14:54 <DIR> .
2018/05/07 14:54 <DIR> ..
2018/05/07 14:54 236 a.py
1 个文件 236 字节
2 个目录 183,394,840,576 可用字节 **************************************************
<_io.BufferedReader name=3>
<_io.BufferedReader name=4>

执行一个错误的命令

import os
import subprocess
ret = os.popen('ls').read()
print(ret)
print('*'*50)
ret = subprocess.Popen('ls',shell=True,stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
print('out:',ret.stdout.read().decode('gbk'))
print('err:',ret.stderr.read().decode('gbk'))

执行输出:

os.popen() 执行一个错误的命令,显示乱码

而subprocess则不会,它还是比较完善的。

基于tcp协议实现的黏包

用server端,让客户端执行一个命令

server.py

import socket
sk = socket.socket()
sk.bind(('127.0.0.1',9000))
sk.listen() conn,addr = sk.accept()
while True:
cmd = input('>>>')
conn.send(cmd.encode('utf-8'))
if cmd == 'q': break
ret1 = conn.recv(1024)
print('stdout : ', ret1.decode('gbk'))
ret2 = conn.recv(1024)
print('stderr : ',ret2.decode('gbk'))
conn.close()
sk.close()

client.py

import socket
import subprocess sk = socket.socket()
sk.connect(('127.0.0.1',9000))
while True:
cmd = sk.recv(1024).decode('utf-8')
print(cmd)
if cmd == 'q':break
ret = subprocess.Popen(cmd,shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
out = ret.stdout.read()
err = ret.stderr.read()
print(out,'*****\n',err)
sk.send(b'out :'+out)
sk.send(b'error :'+err)
sk.close()

先执行server.py,再执行client.py,执行效果如下:

首先是执行了help命令,再执行dir命令

但是为什么都是显示help的命令结果呢?

这就是黏包现象

因为每次执行,固定为1024字节。它只能接收到1024字节,那么超出部分怎么办?
等待下一次执行命令dir时,优先执行上一次,还没有传完的信息。传完之后,再执行dir命令

 总结:

发送过来的一整条信息
由于server端没有及时接受
后来发送的数据和之前没有接收完的数据黏在了一起
这就是著名的黏包现象

那么udp会发现黏包现象吗?实践一下,就知道了

基于udp协议实现的黏包

server.py

#_*_coding:utf-8_*_
from socket import *
import subprocess ip_port=('127.0.0.1',9000)
bufsize=1024 udp_server=socket(AF_INET,SOCK_DGRAM)
udp_server.setsockopt(SOL_SOCKET,SO_REUSEADDR,1)
udp_server.bind(ip_port) while True:
#收消息
cmd,addr=udp_server.recvfrom(bufsize)
print('用户命令----->',cmd) #逻辑处理
res=subprocess.Popen(cmd.decode('utf-8'),shell=True,stderr=subprocess.PIPE,stdin=subprocess.PIPE,stdout=subprocess.PIPE)
stderr=res.stderr.read()
stdout=res.stdout.read() #发消息
udp_server.sendto(stderr,addr)
udp_server.sendto(stdout,addr)
udp_server.close()

client.py

from socket import *
ip_port=('127.0.0.1',9000)
bufsize=1024 udp_client=socket(AF_INET,SOCK_DGRAM) while True:
msg=input('>>: ').strip()
udp_client.sendto(msg.encode('utf-8'),ip_port)
err,addr=udp_client.recvfrom(bufsize)
out,addr=udp_client.recvfrom(bufsize)
print(err)
if err:
print('error : %s'%err.decode('gbk'),end='')
if out:
print(out.decode('gbk'), end='')

先执行server.py,再执行client.py,执行效果如下:

>>: ipconfig
Traceback (most recent call last):
File "E:/python_script/day30/黏包/client.py", line 11, in <module>
out,addr=udp_client.recvfrom(bufsize)
OSError: [WinError 10040] 一个在数据报套接字上发送的消息大于内部消息缓冲区或其他一些网络限制,或该用户用于接收数据报的缓冲区比数据报小。

在客户端执行ipconfig,就报错了,提示缓冲区过大。所以说udp不会出现黏包

总结:

只有TCP有粘包现象,UDP永远不会粘包

subprocess不能运行windows help命令,不是因为udp问题,而是subprocess问题。

黏包成因

TCP协议中的数据传递

tcp协议的拆包机制

当发送端缓冲区的长度大于网卡的MTU时,tcp会将这次发送的数据拆成几个数据包发送出去。
MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。MTU的单位是字节。 大部分网络设备的MTU都是1500。如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度。

面向流的通信特点和Nagle算法

TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。
这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。
可靠黏包的tcp协议:tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

基于tcp协议特点的黏包现象成因

发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据。
也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。
怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

socket数据传输过程中的用户态与内核态说明

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

UDP不会发生黏包

UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。
不会使用块的合并优化算法,, 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。
不可靠不黏包的udp协议:udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y;x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠。

补充说明:

    用UDP协议发送时,用sendto函数最大能发送数据的长度为:65535- IP头(20) – UDP头(8)=65507字节。用sendto函数发送数据时,如果发送数据长度大于该值,则函数会返回错误。(丢弃这个包,不进行发送) 

    用TCP协议发送时,由于TCP是数据流协议,因此不存在包大小的限制(暂不考虑缓冲区的大小),这是指在用send函数时,数据长度参数不受限制。而实际上,所指定的这段数据并不一定会一次性发送出去,如果这段数据比较长,会被分段发送,如果比较短,可能会等待和下一次数据一起发送。

udp和tcp一次发送数据长度的限制

会发生黏包的两种情况

情况一 发送方的缓存机制

发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据了很小,会合到一起,产生粘包)

发送端内核态
如果数据包过小,不会立即发送。先缓存了一小下,通过优化算法,将2次或者多次数据包,一次发送。

如果数据包过大,分配发送。
如果这个时候,再来一个大的数据包,也会拆分包。那么就发生黏包了。

server.py

from socket import *

ip_port = ('127.0.0.1', 8080)

tcp_socket_server = socket(AF_INET, SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5) conn, addr = tcp_socket_server.accept() data1 = conn.recv(10)
data2 = conn.recv(10) print('----->', data1.decode('utf-8'))
print('----->', data2.decode('utf-8')) conn.close()

client.py

import socket

BUFSIZE = 1024
ip_port = ('127.0.0.1', 8080) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
res = s.connect_ex(ip_port) s.send('hello'.encode('utf-8'))
s.send('egg'.encode('utf-8'))

先执行server.py,再执行client.py

server.py输出:

-----> helloegg
----->

从代码中,可以看出。client发送了2次,第一次发送hello,第二次发送egg

服务端接收时了2次,但是第一次接收,直接是helloegg。第二次接收内容为空。

为什么呢?这个是因为发送端的优化机制,导致的黏包

 

情况二 接收方的缓存机制

接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)

server.py

from socket import *

ip_port = ('127.0.0.1', 8080)

tcp_socket_server = socket(AF_INET, SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5) conn, addr = tcp_socket_server.accept() data1 = conn.recv(2) # 一次没有收完整
data2 = conn.recv(10) # 下次收的时候,会先取旧的数据,然后取新的 print('----->', data1.decode('utf-8'))
print('----->', data2.decode('utf-8')) conn.close()

client.py

import socket

BUFSIZE = 1024
ip_port = ('127.0.0.1', 8080) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
res = s.connect_ex(ip_port) s.send('hello egg'.encode('utf-8')) 

先执行server.py,再执行client.py

server.py输出:

-----> he
-----> llo egg

从代码上来,client发送了2次数据给server端

server端,第一次接收2字节,第二次接收10字节。

所以第一次返回he,第二次,接收剩余的,返回llo egg

注意:conn永远不会接收到空数据,conn断开连接的时候recv收到一个空,那么连接就会等待

总结

黏包现象只发生在tcp协议中:

1.从表面上看,黏包问题主要是因为发送方和接收方的缓存机制、tcp协议面向流通信的特点。

2.实际上,主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

黏包的解决方案

解决方案一

问题的根源在于,接收端不知道发送端将要传送的字节流的长度,所以解决粘包的方法就是围绕,如何让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接收完所有数据。

原理:

黏包现象的成因

  你不知道在哪儿断句

解决问题

  在发送数据的时候,先告诉对方要发送的大小就可以了

自定义协议

先和服务端商量好,发送多少字节,再传输数据。

# 原理
# 黏包现象的成因
# 你不知道在哪儿断句
# 解决问题
# 在发送数据的时候,先告诉对方要发送的大小就可以了
# 在发送的时候 先发送数据的大小 在发送内容
# 在接受的时候 先接受大小 再根据大小接受内容
# 自定义协议 #_*_coding:utf-8_*_
from socket import *
ip_port=('127.0.0.1',8080) tcp_socket_server=socket()
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(5) conn,addr=tcp_socket_server.accept()
lenth = conn.recv(1) # 接收1个字节,返回 b'5'
#print(lenth)
lenth = int(lenth.decode('utf-8')) # 转化字符串,返回5 data1=conn.recv(lenth) # 接收5字节,返回 b'hello'
lenth2 = conn.recv(1) # 接收1个字节
lenth2 = int(lenth2.decode('utf-8')) # 转化字符串,返回3
data2=conn.recv(lenth2) # 接收3个字节,返回b'egg' print('----->',data1.decode('utf-8'))
print('----->',data2.decode('utf-8')) conn.close()
tcp_socket_server.close()

服务端

import socket
BUFSIZE=1024
ip_port=('127.0.0.1',8080) s=socket.socket()
res=s.connect_ex(ip_port) # 功能与connect(address)相同,但是成功返回0,失败返回errno的值
lenth = str(len('hello')).encode('utf-8') # 获取hello的字符的长度,并转化为str,最后编码
s.send(lenth) # 发送数字5
s.send('hello'.encode('utf-8')) # 发送hello
lenth = str(len('egg')).encode('utf-8') # 获取长度,结果为3
s.send(lenth) # 发送3
s.send('egg'.encode('utf-8')) # 发送egg s.close()

客户端

先执行服务端,再执行客户端,执行输出:

-----> hello
-----> egg

存在的问题:
程序的运行速度远快于网络传输速度,所以在发送一段字节前,先用send去发送该字节流长度,这种方式会放大网络延迟带来的性能损耗

解决方案进阶

刚刚的方法,问题在于我们我们在发送

我们可以借助一个模块,这个模块可以把要发送的数据长度转换成固定长度的字节。这样客户端每次接收消息之前只要先接受这个固定长度字节的内容看一看接下来要接收的信息大小,那么最终接受的数据只要达到这个值就停止,就能刚好不多不少的接收完整的数据了。

struct模块

该模块可以把一个类型,如数字,转成固定长度的bytes

>>> struct.pack('i',1111111111111)

struct.error: 'i' format requires -2147483648 <= number <= 2147483647 #这个是范围

#_*_coding:utf-8_*_
#http://www.cnblogs.com/coser/archive/2011/12/17/2291160.html
__author__ = 'Linhaifeng'
import struct
import binascii
import ctypes values1 = (1, 'abc'.encode('utf-8'), 2.7)
values2 = ('defg'.encode('utf-8'),101)
s1 = struct.Struct('I3sf')
s2 = struct.Struct('4sI') print(s1.size,s2.size)
prebuffer=ctypes.create_string_buffer(s1.size+s2.size)
print('Before : ',binascii.hexlify(prebuffer))
# t=binascii.hexlify('asdfaf'.encode('utf-8'))
# print(t) s1.pack_into(prebuffer,0,*values1)
s2.pack_into(prebuffer,s1.size,*values2) print('After pack',binascii.hexlify(prebuffer))
print(s1.unpack_from(prebuffer,0))
print(s2.unpack_from(prebuffer,s1.size)) s3=struct.Struct('ii')
s3.pack_into(prebuffer,0,123,123)
print('After pack',binascii.hexlify(prebuffer))
print(s3.unpack_from(prebuffer,0))

关于struct的详细用法

简单介绍下用法:

import struct
ret = struct.pack('i',1000000) # i表示int类型
print(ret)
print(len(ret)) # 返回4 ret1 = struct.unpack('i',ret) # 按照给定的格式(fmt)解析字节流string,返回解析出来的tuple
print(ret1) # 返回一个元组

执行输出:

b'@B\x0f\x00'
4
(1000000,)

总结:

能够把范围内一个任意的整数转换成一个固定长度的字节(int为4字节),范围是-2147483648~2147483647
还能转换回来,使用unpack方法

使用struct解决黏包

借助struct模块,我们知道长度数字可以被转换成一个标准大小的4字节数字。因此可以利用这个特点来预先发送数据长度。

发送时 接收时

先发报头长度

先收报头长度,用struct取出来
再编码报头内容然后发送 根据取出的长度收取报头内容,然后解码,反序列化
最后发真实内容 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

server.py

import struct
import socket sk = socket.socket()
sk.bind(('127.0.0.1',9000))
sk.listen() conn,addr = sk.accept()
count = 0
while True:
count += 1
ret = conn.recv(4) # int类型的struct长度固定为4字节
#print(ret)
length = struct.unpack('i',ret)[0] #反解struct数据,取元组第一个值
msg = conn.recv(length) # 接收指定字节
print(msg.decode('utf-8')) # 打印接收信息
if count == 3: # 防止死循环
break
conn.close()

client.py

import socket
import struct
sk = socket.socket()
sk.connect(('127.0.0.1',9000))
count = 0
while True:
count += 1
msg = 'hello world'
length = struct.pack('i',len(msg)) # 获取msg的长度,并转化为struct
sk.send(length) # 发送struct数据
sk.send(msg.encode('utf-8')) # 发送msg
if count == 3: # 防止死循环
break
sk.close()

先执行server.py,再执行client.py

server.py输出:

hello world
hello world
hello world

我们还可以把报头做成字典,字典里包含将要发送的真实数据的详细信息,然后json序列化,然后用struck将序列化后的数据长度打包成4个字节(4个自己足够用了)

发送时 接收时

先发报头长度

先收报头长度,用struct取出来
再编码报头内容然后发送 根据取出的长度收取报头内容,然后解码,反序列化
最后发真实内容 从反序列化的结果中取出待取数据的详细信息,然后去取真实的数据内容

import socket,struct,json
import subprocess
phone=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,1) #就是它,在bind前加 phone.bind(('127.0.0.1',8080)) phone.listen(5) while True:
conn,addr=phone.accept()
while True:
cmd=conn.recv(1024)
if not cmd:break
print('cmd: %s' %cmd) res=subprocess.Popen(cmd.decode('utf-8'),
shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE)
err=res.stderr.read()
print(err)
if err:
back_msg=err
else:
back_msg=res.stdout.read() headers={'data_size':len(back_msg)}
head_json=json.dumps(headers)
head_json_bytes=bytes(head_json,encoding='utf-8') conn.send(struct.pack('i',len(head_json_bytes))) #先发报头的长度
conn.send(head_json_bytes) #再发报头
conn.sendall(back_msg) #在发真实的内容 conn.close()

服务端:定制稍微复杂一点的报头

from socket import *
import struct,json ip_port=('127.0.0.1',8080)
client=socket(AF_INET,SOCK_STREAM)
client.connect(ip_port) while True:
cmd=input('>>: ')
if not cmd:continue
client.send(bytes(cmd,encoding='utf-8')) head=client.recv(4)
head_json_len=struct.unpack('i',head)[0]
head_json=json.loads(client.recv(head_json_len).decode('utf-8'))
data_len=head_json['data_size'] recv_size=0
recv_data=b''
while recv_size < data_len:
recv_data+=client.recv(1024)
recv_size+=len(recv_data) print(recv_data.decode('gbk'))
#print(recv_data.decode('gbk')) #windows默认gbk编码

客户端

执行效果如下:

>>: dir
驱动器 E 中的卷是 file
卷的序列号是 8077-D7B9 E:\python_script\day30\黏包 的目录 2018/05/07 20:42 <DIR> .
2018/05/07 20:42 <DIR> ..
2018/05/07 20:42 663 client.py
2018/05/07 17:16 566 client1.py
2018/05/07 20:42 1,092 server.py
2018/05/07 17:20 381 server1.py
4 个文件 2,702 字节
2 个目录 183,394,832,384 可用字节 >>:

简单的文件传送 :

文件的上传和下载

需要文件的名字,文件的大小,文件的内容

自定义一个文件传输协议:

{'filesize':000,'filename':'XXXX'}

  

使用server.py将一个文件传给client

server.py

import os
import json
import struct
import socket # E:\BaiduYunDownload\AppleEthernet-master.zip
sk = socket.socket()
sk.bind(('127.0.0.1',9000))
sk.listen() conn,addr = sk.accept()
print(addr)
dic = {'filename':'AppleEthernet-master.zip',
'filesize':os.path.getsize(r'E:\BaiduYunDownload\AppleEthernet-master.zip')}
str_dic = json.dumps(dic).encode('utf-8')
dic_len = struct.pack('i',len(str_dic))
conn.send(dic_len)
conn.send(str_dic)
with open(r'E:\BaiduYunDownload\AppleEthernet-master.zip','rb') as f:
content = f.read()
conn.send(content)
conn.close()
sk.close()

client.py

import json
import struct
import socket sk = socket.socket()
sk.connect(('127.0.0.1',9000)) dic_len = sk.recv(4)
dic_len = struct.unpack('i',dic_len)[0]
str_dic = sk.recv(dic_len).decode('utf-8')
dic = json.loads(str_dic) with open(dic['filename'],'wb') as f:
content = sk.recv(dic['filesize'])
f.write(content)
sk.close()

先运行server.py,再运行client.py

那么在当前目录中,就会多出一个文件AppleEthernet-master.zip

server的IP为127.0.0.1。如果改成本机的IP,比如192.168.11.27

那么别的电脑,开启客户端,就可以接收到。

注意:

大文件的传输,不能一次性读到内存里

今日作业:

上传一个视频,几台电脑之间能互相传,视频要3个G左右。

进阶需求,加一个登陆功能

server.py

import os
import json
import struct
import socket
import hashlib sk = socket.socket()
sk.bind(('127.0.0.1',9999))
sk.listen() conn,addr = sk.accept()
print(addr) filename = '[电影天堂www.dy2018.com]移动迷宫3:死亡解药BD国英双语中英双字.mp4' # 文件名
absolute_path = os.path.join('E:\BaiduYunDownload',filename) # 文件绝对路径
buffer_size = 1024*1024 # 缓冲大小,这里表示1MB md5obj = hashlib.md5()
with open(absolute_path, 'rb') as f:
while True:
content = f.read(buffer_size) # 每次读取指定字节
if content:
md5obj.update(content)
else:
break # 当内容为空时,终止循环 md5 = md5obj.hexdigest()
print(md5) # 打印md5值 dic = {'filename':filename, 'filename_md5':str(md5),'buffer_size':buffer_size,
'filesize':os.path.getsize(absolute_path)}
str_dic = json.dumps(dic).encode('utf-8') # 将字典转换为json
dic_len = struct.pack('i', len(str_dic)) # 获取字典长度,转换为struct
conn.send(dic_len) # 发送字典长度
conn.send(str_dic) # 发送字典 with open(absolute_path, 'rb') as f: # 打开文件
while True:
content = f.read(buffer_size) # 每次读取指定大小的字节
if content: # 判断内容不为空
conn.send(content) # 每次读取指定大小的字节
else:
break conn.close() # 关闭连接
sk.close() # 关闭套接字

client.py

import json
import struct
import socket
import hashlib
import time start_time = time.time()
sk = socket.socket()
sk.connect(('127.0.0.1',9999)) dic_len = sk.recv(4) # 接收4字节,因为struct的int为4字节
dic_len = struct.unpack('i',dic_len)[0] # 反解struct得到元组,获取元组第一个元素
#print(dic_len) # 返回一个数字
str_dic = sk.recv(dic_len).decode('utf-8') # 接收指定长度,获取完整的字典,并解码
#print(str_dic) # json类型的字典
dic = json.loads(str_dic) # 反序列化得到真正的字典
#print(dic) # 返回字典 md5 = hashlib.md5()
with open(dic['filename'],'wb') as f:
while True:
content = sk.recv(dic['buffer_size'])
if not content:
break
md5.update(content)
md5 = md5.hexdigest()
print(md5) # 打印md5值 if dic['filename_md5'] == str(md5):
f.write(content)
print('md5校验正确--下载成功')
else:
print('文件验证失败') sk.close() end_time = time.time()
print('本次下载花费了{}秒'.format(end_time-start_time))

先执行server.py,再执行client.py

server输出:

('127.0.0.1', 54230)
30e63a254cf081e8e93c036b21057347

client输出:

30e63a254cf081e8e93c036b21057347
md5校验正确--下载成功
本次下载花费了25.687340021133423秒

明日默写:

server.py

import os
import json
import struct
import socket # D:\python11\day35\1.复习.py
sk = socket.socket()
sk.bind(('192.168.11.92',9000))
sk.listen() conn,addr = sk.accept()
print(addr)
dic = {'filename':'1.复习.py',
'filesize':os.path.getsize(r'D:\python11\day35\1.复习.py')}
str_dic = json.dumps(dic).encode('utf-8')
dic_len = struct.pack('i',len(str_dic))
conn.send(dic_len)
conn.send(str_dic)
with open(r'D:\python11\day35\1.复习.py','rb') as f:
content = f.read()
conn.send(content)
conn.close()
sk.close()

client.py

import json
import struct
import socket sk = socket.socket()
sk.connect(('192.168.11.92',9000)) dic_len = sk.recv(4)
dic_len = struct.unpack('i',dic_len)[0]
str_dic = sk.recv(dic_len).decode('utf-8')
dic = json.loads(str_dic) with open(dic['filename'],'wb') as f:
content = sk.recv(dic['filesize'])
f.write(content)
sk.close()

  

python 全栈开发,Day35(TCP协议 粘包现象 和解决方案)的相关教程结束。

《python 全栈开发,Day35(TCP协议 粘包现象 和解决方案).doc》

下载本文的Word格式文档,以方便收藏与打印。