当前位置:   article > 正文

(3)基于 TCP 协议实现服务端执行代码将结果反馈给客户端

设备tcp怎么让响应结果返回前端

基于 TCP 协议实现服务端执行代码将结果反馈给客户端

TCP协议是流式协议:在数据传输过程中大量数据的传入会造成数据的丢失和不完整

解决数据传输过程中的问题:自定义协议

应用:基于网络上传和下载文件

socketserver:基于模块实现并发

  • 服务端满足的条件
    • 一直对外提供服务
    • 并发的服务多个客户端

【一】传输过程1.0

(1)需求

  • 客户端发送需要执行的代码
  • 服务端接收到客户端传过来的代码
    • 服务端调用方法执行代码并拿到执行后的结果
    • 服务端将执行后的结果进行返回
  • 客户端接收到服务端返回的结果并做打印输出

(2)基础版1.1

  • 服务端
  1. # -*-coding: Utf-8 -*-
  2. # @File : 服务端 .py
  3. # author: Chimengmeng
  4. # blog_url : https://www.cnblogs.com/dream-ze/
  5. # Time:2023/6/22
  6. # client.connect(('127.0.0.1', 8880))
  7. # 客户端设置的 ip 和 port
  8. from socket import *
  9. # 执行命令模块
  10. import subprocess
  11. # 创建服务对象
  12. server = socket(AF_INET, SOCK_STREAM)
  13. # 建立链接桥梁
  14. server.bind(('127.0.0.1', 8080))
  15. # 指定半连接池大小
  16. server.listen(5)
  17. # 接收数据和发送数据
  18. while True:
  19. # 从半连接池里面取出链接请求,建立双向链接,拿到连接对象
  20. # 拿到 建成的链接对象 和 客户端的 ip port
  21. conn, client_addr = server.accept()
  22. while True:
  23. # 检测可能会抛出的异常 并 对异常做处理
  24. try:
  25. # 基于 取出的链接对象 进行通信
  26. cmd_from_client = conn.recv(1024)
  27. # 不允许传过来的信息为空
  28. if len(cmd_from_client) == 0:
  29. break
  30. # 执行客户端传过来的命令
  31. # 接收执行命令的结果
  32. msg_server = subprocess.Popen(cmd_from_client.decode('utf-8'), # 对命令进行解码
  33. shell=True, # 执行shell命令
  34. stdout=subprocess.PIPE, # 管道一
  35. stderr=subprocess.PIPE, # 管道二
  36. )
  37. # 返回命令的结果 ---- 成功或失败 (Linux系统可以用utf-8解码,Windows系统需要用gbk解码)
  38. true_msg = msg_server.stdout.read() # 读取到执行成功的结果 ---- 二进制数据类型
  39. false_msg = msg_server.stderr.read() # 读取到执行失败的结果 ---- 二进制数据类型
  40. # 反馈信息给 发送信息的客户端
  41. conn.send(true_msg)
  42. conn.send(false_msg)
  43. except Exception as e:
  44. break
  45. conn.close()
  • 客户端
  1. # -*-coding: Utf-8 -*-
  2. # @File : 客户端 .py
  3. # author: Chimengmeng
  4. # blog_url : https://www.cnblogs.com/dream-ze/
  5. # Time:2023/6/22
  6. from socket import *
  7. # 创建 socket 对象
  8. client = socket(AF_INET, SOCK_STREAM)
  9. # 创建链接 IP 和 端口
  10. client.connect(('127.0.0.1', 8080))
  11. while True:
  12. msg = input('enter msg :>>>').strip()
  13. # 输入的内容不能为空
  14. if len(msg) == 0: continue
  15. # 传输过程中的数据为二进制数据。对文本数据进行转码
  16. msg = msg.encode('utf-8')
  17. client.send(msg)
  18. # 接收来自服务端返回的结果
  19. msg_from_server = client.recv(1024)
  20. # 对服务端返回的信息进行解码(Mac/Linux解码用utf-8,Windows用GBK)
  21. msg_from_server = msg_from_server.decode('gbk')
  22. print(msg_from_server)
  23. client.close()
  • 问题:
    • 服务端:
      • 执行代码,代码为空会报错
      • 执行代码,返回的数据可能存在空/报错信息
    • 客户端:
      • 输入的指令长度,可能会超出范围
      • 接受到的服务端反馈的结果可能会特别多
      • 如何打印超出数据范围(缓存到系统里)的数据
  • 由此引出粘包问题:
    • 在 TCP 协议中是流式协议,数据是源源不断的传入到客户端中,但是客户端可以接受到的信息的长度是有限的
    • 当接收到指定长度的信息后,客户端进行打印输出
      • 剩余的其他数据会被缓存到 内存中
    • 当再次执行其他命令时
      • 新的数据的反馈结果,会叠加到上一次没有完全打印完全的信息的后面,造成数据的错乱
    • 当客户端想打印新的命令的数据时,打印的其实是上一次没有打印完的数据
      • 对数据造成的错乱
  • 如何解决?
    • 解决粘包问题:解决办法
    • (1) 拿到数据的总大小 recv_total_size
    • (2) recv_size = 0 ,循环接收,每接收一次,recv_size += 接收的长度
    • (3) 直到 recv_size = recv_total_size 表示接受信息完毕,结束循环

【二】粘包问题解决2.0

(1)粘包问题

  • 粘包问题出现的原因
    • TCP 协议是流式协议,数据像水流一样粘在一起,没有任何边界之分
    • 收数据没有接收干净,有残留,就会和下一次的结果混淆在一起
  • 解决粘包问题的核心法门就是
    • 每次都收干净
    • 不造成数据的混淆
  1. 发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,
  2. 当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据,也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的
  3. 因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
  4. 而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。
  5. 怎样定义消息呢?可以认为对方一次性write/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。
  6. 例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

所谓粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。

  • 此外,发送方引起的粘包是由TCP协议本身造成的

    • TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。

    • 若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

      • TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。

        • 收发两端(客户端和服务器端)都要有一一成对的socket
        • 因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块
        • 然后进行封包。这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。
        • 即面向流的通信是无消息保护边界的。
      • UDP(user datagram protocol,用户数据报协议)是无连接的,面向消息的,提供高效率服务。

        • 不会使用块的合并优化算法,
        • 由于UDP支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包
        • 在每个UDP包中就有了消息头(消息来源地址,端口等信息)
        • 这样,对于接收端来说,就容易进行区分处理了。
        • 即面向消息的通信是有消息保护边界的。

tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),那也不是空消息,udp协议会帮你封装上消息头,实验略

  • udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成
    • 若是y>x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠
  • tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。
    • 数据是可靠的,但是会粘包。

(2)为什么UDP协议不存在粘包问题

(2.1)UDP演示
  • UDP客户端

    1. # -*-coding: Utf-8 -*-
    2. # @File : udp客户端 .py
    3. # author: Chimengmeng
    4. # blog_url : https://www.cnblogs.com/dream-ze/
    5. # Time:2023/6/23
    6. import socket
    7. from socket import *
    8. # 创建client对象
    9. client = socket(AF_INET, SOCK_DGRAM)
    10. client.connect(('127.0.0.1', 8080))
    11. client.send(b'world')
    12. client.send(b'hello')
    13. msg_from_server = client.recvfrom(1024)
    14. print(msg_from_server)
  • UDP服务端

    1. # -*-coding: Utf-8 -*-
    2. # @File : udp服务端 .py
    3. # author: Chimengmeng
    4. # blog_url : https://www.cnblogs.com/dream-ze/
    5. # Time:2023/6/23
    6. from socket import *
    7. server = socket(AF_INET, SOCK_DGRAM)
    8. server.bind(('127.0.0.1', 8080))
    9. res_from_client = server.recvfrom(1024)
    10. print(res_from_client)
    11. # (b'world', ('127.0.0.1', 56852))
    12. res_from_client_two = server.recvfrom(1024)
    13. print(res_from_client_two)
    14. # (b'hello', ('127.0.0.1', 61798))
    15. res_from_client_three = server.recvfrom(5)
    16. print(res_from_client_three)
    17. # OSError: [WinError 10040] 一个在数据报套接字上发送的消息大于内部消息缓冲区或其他一些网络限制,或该用户用于接收数据报的缓冲区比数据报小。
    18. # 无法接收到 数据以外的数据 报错
  • 当我们启动udp服务端后,由udp客户端向服务端发送两条数据

    • 但是在udp服务端只接收到了一条数据
    • 这是因为 udp 是报式协议,传送数据过程中会将数据打包直接发走,不会对数据进行拼接操作(没有Nagle算法)
(2.2)TCP演示
  • tcp客户端

    1. # -*-coding: Utf-8 -*-
    2. # @File : tcp客户端 .py
    3. # author: Chimengmeng
    4. # blog_url : https://www.cnblogs.com/dream-ze/
    5. # Time:2023/6/23
    6. from socket import *
    7. client = socket(AF_INET, SOCK_STREAM)
    8. client.connect(('127.0.0.1', 8081))
    9. client.send(b'hello')
    10. client.send(b'world')
    11. msg_from_server = client.recv(1024)
    12. print(msg_from_server)
    13. # b'return'
    14. client.close()
  • tcp服务端

    1. # -*-coding: Utf-8 -*-
    2. # @File : tcp服务端 .py
    3. # author: Chimengmeng
    4. # blog_url : https://www.cnblogs.com/dream-ze/
    5. # Time:2023/6/23
    6. from socket import *
    7. server = socket(AF_INET, SOCK_STREAM)
    8. server.bind(('127.0.0.1', 8081))
    9. server.listen(3)
    10. conn, client_addr = server.accept()
    11. msg_from_client = conn.recv(1024)
    12. print(msg_from_client.decode('utf-8'))
    13. # helloworld
    14. conn.send(b'return')
    15. conn.close()
  • 从以上我们可以看到

    • TCP协议传输过程中将我们的两次发送的数据拼接成了一个发送到服务端

通过比较我们可知,udp协议虽然不存在粘包问题,但是,udp协议的安全性有待考量

【三】粘包问题解决3.0

利用 struct 模块将传输过去的数据的总长度 打包 + 到头部进行发送

  • 客户端
  1. # -*-coding: Utf-8 -*-
  2. # @File : 客户端 .py
  3. # author: Chimengmeng
  4. # blog_url : https://www.cnblogs.com/dream-ze/
  5. # Time:2023/6/22
  6. from socket import *
  7. # 解指定数据长度
  8. import struct
  9. # 创建 socket 对象
  10. client = socket(AF_INET, SOCK_STREAM)
  11. # 创建链接 IP 和 端口
  12. client.connect(('127.0.0.1', 8083))
  13. while True:
  14. msg = input('enter msg :>>>').strip()
  15. # 输入的内容不能为空
  16. if len(msg) == 0:
  17. continue
  18. # 传输过程中的数据为二进制数据。对文本数据进行转码
  19. msg = msg.encode('utf-8')
  20. client.send(msg)
  21. # 接收来自服务端返回的结果
  22. # 解决粘包问题:解决办法
  23. # (1) 先收到固定长度的头,将头部解析到数据的描述信息,拿到数据的总大小 recv_total_size
  24. # 解析出接收到的总数据的长度
  25. recv_total_size_msg = client.recv(4)
  26. # 解包返回的是元祖。元祖第一个参数就是打包的数字
  27. recv_total_size = struct.unpack('i', recv_total_size_msg)[0]
  28. # (2) recv_size = 0 ,循环接收,每接收一次,recv_size += 接收的长度
  29. # (3) 直到 recv_size = recv_total_size 表示接受信息完毕,结束循环
  30. # 初始化数据长度
  31. recv_size = 0
  32. while recv_size < recv_total_size:
  33. # 本次接收 最多能接收 1024 字节的数据
  34. msg_from_server = client.recv(1024)
  35. # 本次接收到的打印的数据长度
  36. recv_size += len(msg_from_server)
  37. # 对服务端返回的信息进行解码(Mac/Linux解码用utf-8,Windows用GBK)
  38. msg_from_server = msg_from_server.decode('gbk')
  39. print(msg_from_server, end='')
  40. else:
  41. print('命令结束')
  42. client.close()
  • 服务端
  1. # -*-coding: Utf-8 -*-
  2. # @File : 服务端 .py
  3. # author: Chimengmeng
  4. # blog_url : https://www.cnblogs.com/dream-ze/
  5. # Time:2023/6/22
  6. # client.connect(('127.0.0.1', 8880))
  7. # 客户端设置的 ip 和 port
  8. from socket import *
  9. # 执行命令模块
  10. import subprocess
  11. # 将数据打包成指定4个长度的数据
  12. import struct
  13. # 创建服务对象
  14. server = socket(AF_INET, SOCK_STREAM)
  15. # 建立链接桥梁
  16. server.bind(('127.0.0.1', 8083))
  17. # 指定半连接池大小
  18. server.listen(5)
  19. # 接收数据和发送数据
  20. while True:
  21. # 从半连接池里面取出链接请求,建立双向链接,拿到连接对象
  22. # 拿到 建成的链接对象 和 客户端的 ip port
  23. conn, client_addr = server.accept()
  24. while True:
  25. # 检测可能会抛出的异常 并 对异常做处理
  26. try:
  27. # 基于 取出的链接对象 进行通信
  28. cmd_from_client = conn.recv(1024)
  29. # 不允许传过来的信息为空
  30. if len(cmd_from_client) == 0:
  31. break
  32. # 执行客户端传过来的命令
  33. # 接收执行命令的结果
  34. msg_server = subprocess.Popen(cmd_from_client.decode('utf-8'), # 对命令进行解码
  35. shell=True, # 执行shell命令
  36. stdout=subprocess.PIPE, # 管道一
  37. stderr=subprocess.PIPE, # 管道二
  38. )
  39. # 返回命令的结果 ---- 成功或失败 (Linux系统可以用utf-8解码,Windows系统需要用gbk解码)
  40. true_msg = msg_server.stdout.read() # 读取到执行成功的结果 ---- 二进制数据类型
  41. false_msg = msg_server.stderr.read() # 读取到执行失败的结果 ---- 二进制数据类型
  42. # (1):先发头部信息(固定长度的bytes二进制数据):对数据信息的描述(包括数据的总长度)
  43. total_size_from_server = len(true_msg) + len(false_msg)
  44. # int类型 -----> 固定长度的 bytes
  45. # 参数 i 表示是整型,具体解释参考文档
  46. total_size_from_server_pack = struct.pack('i', total_size_from_server)
  47. conn.send(total_size_from_server_pack)
  48. # 反馈信息给 发送信息的客户端
  49. conn.send(true_msg)
  50. conn.send(false_msg)
  51. except Exception as e:
  52. break
  53. conn.close()
  • 客户端可以完美的接收到查出额定长度以外的数据

    同时这也是 自定义协议的 简单操作

【四】粘包问题最终版4.0

通过json模式 ---- 模版修改参数直接套用

  • 客户端
  1. # -*-coding: Utf-8 -*-
  2. # @File : 客户端 .py
  3. # author: Chimengmeng
  4. # blog_url : https://www.cnblogs.com/dream-ze/
  5. # Time:2023/6/22
  6. import json
  7. from socket import *
  8. # 解指定数据长度
  9. import struct
  10. # 创建 socket 对象
  11. client = socket(AF_INET, SOCK_STREAM)
  12. # 创建链接 IP 和 端口
  13. client.connect(('127.0.0.1', 8085))
  14. while True:
  15. msg = input('enter msg :>>>').strip()
  16. # 输入的内容不能为空
  17. if len(msg) == 0:
  18. continue
  19. # 传输过程中的数据为二进制数据。对文本数据进行转码
  20. msg = msg.encode('utf-8')
  21. client.send(msg)
  22. # 接收来自服务端返回的结果
  23. # (1.1) 先收四个字节的数据,从接收到的数据中解析出json格式的二进制数据的长度
  24. json_data_size_unpack = client.recv(4)
  25. # 解包返回的是元祖。元祖第一个参数就是打包的数字
  26. json_data_size = struct.unpack('i', json_data_size_unpack)[0]
  27. # (1.2) 对 服务端 返回的数据中指定长度进行截取 拿到 json 格式的二进制数据
  28. json_data_bytes = client.recv(json_data_size)
  29. # (1.3) 对指定数据进行json格式的解码并取出需要的信息
  30. header_dict_str = json_data_bytes.decode('utf-8')
  31. header_dict = json.loads(header_dict_str)
  32. # (1.4) 取出字典中的信息总长度
  33. recv_total_size = header_dict['total_size']
  34. # (2) 接收真实的数据
  35. # recv_size = 0 ,循环接收,每接收一次,recv_size += 接收的长度
  36. # (3) 直到 recv_size = recv_total_size 表示接受信息完毕,结束循环
  37. # 初始化数据长度
  38. recv_size = 0
  39. while recv_size < recv_total_size:
  40. # 本次接收 最多能接收 1024 字节的数据
  41. msg_from_server = client.recv(1024)
  42. # 本次接收到的打印的数据长度
  43. recv_size += len(msg_from_server)
  44. # 对服务端返回的信息进行解码(Mac/Linux解码用utf-8,Windows用GBK)
  45. msg_from_server = msg_from_server.decode('gbk')
  46. print(msg_from_server, end='')
  47. else:
  48. print('命令结束')
  49. client.close()
  • 服务端
  1. # -*-coding: Utf-8 -*-
  2. # @File : 服务端 .py
  3. # author: Chimengmeng
  4. # blog_url : https://www.cnblogs.com/dream-ze/
  5. # Time:2023/6/22
  6. # client.connect(('127.0.0.1', 8880))
  7. # 客户端设置的 ip 和 port
  8. from socket import *
  9. # 执行命令模块
  10. import subprocess
  11. # 将数据打包成指定4个长度的数据
  12. import struct
  13. # 将头部信息转成json格式(通用信息格式)
  14. import json
  15. # 创建服务对象
  16. server = socket(AF_INET, SOCK_STREAM)
  17. # 建立链接桥梁
  18. server.bind(('127.0.0.1', 8085))
  19. # 指定半连接池大小
  20. server.listen(5)
  21. # 接收数据和发送数据
  22. while True:
  23. # 从半连接池里面取出链接请求,建立双向链接,拿到连接对象
  24. # 拿到 建成的链接对象 和 客户端的 ip port
  25. conn, client_addr = server.accept()
  26. while True:
  27. # 检测可能会抛出的异常 并 对异常做处理
  28. try:
  29. # 基于 取出的链接对象 进行通信
  30. cmd_from_client = conn.recv(1024)
  31. # 不允许传过来的信息为空
  32. if len(cmd_from_client) == 0:
  33. break
  34. # 执行客户端传过来的命令
  35. # 接收执行命令的结果
  36. msg_server = subprocess.Popen(cmd_from_client.decode('utf-8'), # 对命令进行解码
  37. shell=True, # 执行shell命令
  38. stdout=subprocess.PIPE, # 管道一
  39. stderr=subprocess.PIPE, # 管道二
  40. )
  41. # 返回命令的结果 ---- 成功或失败 (Linux系统可以用utf-8解码,Windows系统需要用gbk解码)
  42. true_msg = msg_server.stdout.read() # 读取到执行成功的结果 ---- 二进制数据类型
  43. false_msg = msg_server.stderr.read() # 读取到执行失败的结果 ---- 二进制数据类型
  44. # (1):先发头部信息(固定长度的bytes二进制数据):对数据信息的描述(包括数据的总长度)
  45. total_size_from_server = len(true_msg) + len(false_msg)
  46. # (2)自定义头部信息
  47. headers_dict = {
  48. 'file_name': 'a.txt',
  49. 'total_size': total_size_from_server,
  50. 'md5': 'md5'
  51. }
  52. # 打包头部信息 - 将字典转成 json 格式数据类型
  53. json_data_str = json.dumps(headers_dict)
  54. # 将 json 格式数据转成二进制数据传输
  55. json_data_bytes = json_data_str.encode('utf-8')
  56. # int类型 -----> 将json格式的二进制数据打成固定长度的 bytes
  57. # 参数 i 表示是整型,具体解释参考文档
  58. json_data_size_pack = struct.pack('i', len(json_data_bytes))
  59. conn.send(json_data_size_pack)
  60. # 发送打包好的头信息
  61. conn.send(json_data_bytes)
  62. # 反馈信息给 发送信息的客户端
  63. conn.send(true_msg)
  64. conn.send(false_msg)
  65. except Exception as e:
  66. break
  67. conn.close()
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/158706
推荐阅读
相关标签
  

闽ICP备14008679号