51dev.com IT技术开发者社区

51dev.com 技术开发者社区

python day30阻塞与非阻塞、验证客户端的合法性

Pythonphp学习阅读(37)2019-05-15 收藏0次评论

2019.5.9 s21 day30 笔记总结

1. 内容回顾与补充:

1.1 tcp协议的粘包现象

tcp协议传输数据存在粘包现象,udp协议不存在粘包协议。

1.1.1 什么是粘包现象

  • 1.发生在发送端的粘包

    由于两个数据的发送时间间隔短+数据的长度小,所以由tcp协议的优化机制将两条信息作为一条信息发送出去了,是为了减少tcp协议中的“确认收到”的网络延迟时间

  • 2.在接收端的粘包

    由于tcp协议中所传输的数据无边界,所以来不及接收的多条数据会在接收方的内核的缓存端黏在一起

  • 3.本质: 接收信息的边界不清晰

1.1.2 解决粘包问题

  • 1.自定义协议1:

    • a.首先发送报头

      报头长度4个字节
      内容是 即将发送的报文的字节长度
      struct模块

      • struck.pack 能够把所有的数字都固定的转换成4字节
    • b.再发送报文

  • 2.自定义协议2

    专门用来做文件发送的协议

    • 先发送报头字典的字节长度
    • 再发送字典(字典中包含文件的名字、大小。。。)
    • 再发送文件的内容

1.2 tcp协议和udp协议的特点

  • tcp : 是一个面向连接的,流式的,可靠的,慢的,全双工通信(三次握手、四次挥手)
    如:邮件 / 文件/ http / web
  • udp : 是一个面向数据报的,无连接的,不可靠,快的,能完成一对一、一对多、多对一、多对多的高效通讯协议
    如:即时聊天工具 / 视频的在线观看

1.3 三次握手 / 四次挥手

  • 1.三次握手

    • server端:accept接受过程中等待客户端的连接
    • connect客户端发起一个syn链接请求
    • 如果收到了server端响应ack的同时还会再收到一个由server端发来的syn链接请求
    • client端进行回复ack之后,就建立起了一个tcp协议的链接

    三次握手的过程在代码中是由accept和connect共同完成的,具体的细节再socket中没有体现出来

  • 2.四次挥手

    • server和client端对应的在代码中都有close方法
    • 每一端发起的close操作都是一次fin的断开请求,得到'断开确认ack'之后,就可以结束一端的数据发送。
    • 如果两端都发起close,那么就是两次请求和两次回复,一共是四次操作,可以结束两端的数据发送,表示链接断开了

2. 今日内容

2.1 阻塞与非阻塞

2.1.1 io模型

io模型种类:

  • 阻塞io模型、非阻塞io模型、事件驱动io、io多路复用、异步io模型

2.1.2 socket的非阻塞io模型

server端同时与多个client客户端之间的聊天:

  • socket的非阻塞io模型 + io多路复用实现的

    虽然非阻塞,提高了cpu的利用率,但是耗费cpu做了很多无用功

python;"># server.py
import socket
sk = socket.socket()
sk.bind(('127.0.0.1',9000))
sk.setblocking(false) # 非阻塞,setblocking()的参数为false时,表示非阻塞,如果参数不写,默认为true。
sk.listen()

conn_l = []
del_l = []
while true:
    try:
        conn,addr = sk.accept()   # 阻塞,直到有一个客户端来连我
        print(conn)
        conn_l.append(conn)
    except blockingioerror:
        for c in conn_l:
            try:
                msg = c.recv(1024).decode('utf-8')
                if not msg:
                    del_l.append(c)
                    continue
                print('-->',[msg])
                c.send(msg.upper().encode('utf-8'))
            except blockingioerror:pass
        for c in del_l:
            conn_l.remove(c)
        del_l.clear()
sk.close()

# client.py
import time
import socket
sk = socket.socket()
sk.connect(('127.0.0.1',9000))
for i in range(30):
    sk.send(b'zhangsan')
    msg = sk.recv(1024)
    print(msg)
    time.sleep(0.2)
sk.close()

2.2 验证客户端的合法性

  • 客户端是提供给 用户使用的 —— 登陆验证
    你的用户 就能看到你的client端源码了,用户就不需要自己写客户端了

  • 客户端是提供给 机器使用的 —— 验证客户端的合法性

    防止非法用户进入服务端窃取内部重要信息

    # server.py
    import os
    import hashlib
    import socket
    
    def get_md5(secret_key,randseq):
        md5 = hashlib.md5(secret_key)
        md5.update(randseq)
        res = md5.hexdigest()
        return res
    
    def chat(conn):
        while true:
            msg = conn.recv(1024).decode('utf-8')
            print(msg)
            conn.send(msg.upper().encode('utf-8'))
    
    sk = socket.socket()
    sk.bind(('127.0.0.1',9000))
    sk.listen()
    
    secret_key = b'names'
    while true:
        conn,addr = sk.accept()
        randseq = os.urandom(32)
        conn.send(randseq)
        md5code = get_md5(secret_key,randseq)
        ret = conn.recv(32).decode('utf-8')
        print(ret)
        if ret == md5code:
            print('是合法的客户端')
            chat(conn)
        else:
            print('不是合法的客户端')
            conn.close()
    sk.close()
    
    # client.py
    import hashlib
    import socket
    import time
    
    def get_md5(secret_key,randseq):
        md5 = hashlib.md5(secret_key)
        md5.update(randseq)
        res = md5.hexdigest()
        return res
    def chat(sk):
        while true:
            sk.send(b'hello')
            msg = sk.recv(1024).decode('utf-8')
            print(msg)
            time.sleep(0.5)
    sk = socket.socket()
    sk.connect(('127.0.0.1',9000))
    
    secret_key = b'names'
    randseq = sk.recv(32)
    md5code = get_md5(secret_key,randseq)
    sk.send(md5code.encode('utf-8'))
    chat(sk)
    
    sk.close()

2.3 socketserver模块

socketserver模块解决了socket的阻塞问题,直接实现tcp协议可并发的server端

# server.py
import socketserver

class myserver(socketserver.baserequesthandler):
    def handle(self):  # 自动触发了handle方法,并且self.request == conn
        msg = self.request.recv(1024).decode('utf-8')
        self.request.send('1'.encode('utf-8'))
        msg = self.request.recv(1024).decode('utf-8')
        self.request.send('2'.encode('utf-8'))
        msg = self.request.recv(1024).decode('utf-8')
        self.request.send('3'.encode('utf-8'))

server = socketserver.threadingtcpserver(('127.0.0.1',9000),myserver)
server.serve_forever()

# client.py
import socket
import time
sk = socket.socket()
sk.connect(('127.0.0.1',9000))
for i in range(3):
    sk.send(b'hello,yuan')
    msg = sk.recv(1024)
    print(msg)
    time.sleep(1)

sk.close()

以上就是python day30阻塞与非阻塞、验证客户端的合法性的全部内容,请多关注【51DEV】IT技术开发者社区。