文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

粘包、阻塞与非阻塞、验证客户端的合法性

2023-01-31 00:37

关注

1.1 tcp协议的粘包现象

tcp协议传输数据存在粘包现象,udp协议不存在粘包协议。

1.1.1 什么是粘包现象

  • 1.发生在发送端的粘包

    由于两个数据的发送时间间隔短+数据的长度小,所以由tcp协议的优化机制将两条信息作为一条信息发送出去了,是为了减少tcp协议中的“确认收到”的网络延迟时间

  • 2.在接收端的粘包

    由于tcp协议中所传输的数据无边界,所以来不及接收的多条数据会在接收方的内核的缓存端黏在一起

  • 3.本质: 接收信息的边界不清晰

1.1.2 解决粘包问题

  • 1.自定义协议1:

    • a.首先发送报头

      报头长度4个字节
      内容是 即将发送的报文的字节长度
      struct模块

      • struck.pack 能够把所有的数字都固定的转换成4字节
    • b.再发送报文

  • 2.自定义协议2

    专门用来做文件发送的协议

    • 先发送报头字典的字节长度
    • 再发送字典(字典中包含文件的名字、大小。。。)
    • 再发送文件的内容

1.2 tcp协议和udp协议的特点

  • tcp : 是一个面向连接的,流式的,可靠的,慢的,全双工通信(三次握手、四次挥手)
    如:邮件 / 文件/ http / web
  • udp : 是一个面向数据报的,无连接的,不可靠,快的,能完成一对一、一对多、多对一、多对多的高效通讯协议
    如:即时聊天工具 / 视频的在线观看

1.3 三次握手 / 四次挥手

  • 1.三次握手

    • server端:accept接受过程中等待客户端的连接
    • connect客户端发起一个SYN链接请求
    • 如果收到了server端响应ACK的同时还会再收到一个由server端发来的SYN链接请求
    • client端进行回复ACK之后,就建立起了一个tcp协议的链接

    三次握手的过程在代码中是由accept和connect共同完成的,具体的细节再socket中没有体现出来

  • 2.四次挥手

    • server和client端对应的在代码中都有close方法
    • 每一端发起的close操作都是一次FIN的断开请求,得到'断开确认ACK'之后,就可以结束一端的数据发送。
    • 如果两端都发起close,那么就是两次请求和两次回复,一共是四次操作,可以结束两端的数据发送,表示链接断开了

2.1 阻塞与非阻塞

2.1 io模型

io模型种类:

  • 阻塞io模型、非阻塞io模型、事件驱动io、io多路复用、异步io模型

2.2 socket的非阻塞io模型

server端同时与多个client客户端之间的聊天:

  • socket的非阻塞io模型 + io多路复用实现的

    虽然非阻塞,提高了CPU的利用率,但是耗费CPU做了很多无用功

# server.py
import socket
sk = socket.socket()
sk.bind(('127.0.0.1',9000))
sk.setblocking(False) # 非阻塞,setblocking()的参数为False时,表示非阻塞,如果参数不写,默认为True。
sk.listen()

conn_l = []
del_l = []
while True:
    try:
        conn,addr = sk.accept()   # 阻塞,直到有一个客户端来连我
        print(conn)
        conn_l.append(conn)
    except BlockingIOError:
        for c in conn_l:
            try:
                msg = c.recv(1024).decode('utf-8')
                if not msg:
                    del_l.append(c)
                    continue
                print('-->',[msg])
                c.send(msg.upper().encode('utf-8'))
            except BlockingIOError:pass
        for c in del_l:
            conn_l.remove(c)
        del_l.clear()
sk.close()

# client.py
import time
import socket
sk = socket.socket()
sk.connect(('127.0.0.1',9000))
for i in range(30):
    sk.send(b'zhangsan')
    msg = sk.recv(1024)
    print(msg)
    time.sleep(0.2)
sk.close()

2.3 socketserver模块

socketserver模块解决了socket的阻塞问题,直接实现tcp协议可并发的server端

# server.py
import socketserver

class Myserver(socketserver.BaseRequestHandler):
    def handle(self):  # 自动触发了handle方法,并且self.request == conn
        msg = self.request.recv(1024).decode('utf-8')
        self.request.send('1'.encode('utf-8'))
        msg = self.request.recv(1024).decode('utf-8')
        self.request.send('2'.encode('utf-8'))
        msg = self.request.recv(1024).decode('utf-8')
        self.request.send('3'.encode('utf-8'))

server = socketserver.ThreadingTCPServer(('127.0.0.1',9000),Myserver)
server.serve_forever()

# client.py
import socket
import time
sk = socket.socket()
sk.connect(('127.0.0.1',9000))
for i in range(3):
    sk.send(b'hello,yuan')
    msg = sk.recv(1024)
    print(msg)
    time.sleep(1)

sk.close()

3. 验证客户端的合法性

  • 客户端是提供给 用户使用的 —— 登陆验证
    你的用户 就能看到你的client端源码了,用户就不需要自己写客户端了

  • 客户端是提供给 机器使用的 —— 验证客户端的合法性

    防止非法用户进入服务端窃取内部重要信息

    # server.py
    import os
    import hashlib
    import socket
    
    def get_md5(secret_key,randseq):
        md5 = hashlib.md5(secret_key)
        md5.update(randseq)
        res = md5.hexdigest()
        return res
    
    def chat(conn):
        while True:
            msg = conn.recv(1024).decode('utf-8')
            print(msg)
            conn.send(msg.upper().encode('utf-8'))
    
    sk = socket.socket()
    sk.bind(('127.0.0.1',9000))
    sk.listen()
    
    secret_key = b'names'
    while True:
        conn,addr = sk.accept()
        randseq = os.urandom(32)
        conn.send(randseq)
        md5code = get_md5(secret_key,randseq)
        ret = conn.recv(32).decode('utf-8')
        print(ret)
        if ret == md5code:
            print('是合法的客户端')
            chat(conn)
        else:
            print('不是合法的客户端')
            conn.close()
    sk.close()
    
    # client.py
    import hashlib
    import socket
    import time
    
    def get_md5(secret_key,randseq):
        md5 = hashlib.md5(secret_key)
        md5.update(randseq)
        res = md5.hexdigest()
        return res
    def chat(sk):
        while True:
            sk.send(b'hello')
            msg = sk.recv(1024).decode('utf-8')
            print(msg)
            time.sleep(0.5)
    sk = socket.socket()
    sk.connect(('127.0.0.1',9000))
    
    secret_key = b'names'
    randseq = sk.recv(32)
    md5code = get_md5(secret_key,randseq)
    sk.send(md5code.encode('utf-8'))
    chat(sk)
    
    sk.close()
阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯