码迷,mamicode.com
首页 > 其他好文 > 详细

粘包产生的原因 socket 基于tcp实现远程执行命令(解决粘包)low

时间:2018-08-16 00:38:23      阅读:184      评论:0      收藏:0      [点我收藏+]

标签:输出   参数   shel   一起   输入   粘包   注意   bre   popen   

# 粘包产生的原因
# 粘包问题主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的。
# 基于tcp协议的套接字会有粘包现象,而基于udp协议的套接字不会产生粘包现象
# tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住;而udp是基于数据报的,即使你输入的是空内容,那也不是空消息,udp协议会帮你封装上消息头(ip+端口的方式),这样就有了消息办界
# 两种情况下会发生粘包
# 1、发送端需要等缓冲区满才发送出去,造成粘包(发送数据时间间隔很短,数据很小,就会合到一起,产生粘包)
# 2、接收方不及时接收缓冲区的包,造成多个包接收(客户端发送了一段数据 ,服务端只收了一小部分,服务端下次再收的时候还是从缓冲区拿上次遗留的数据,产生粘包)

server.py

# socket 基于tcp实现远程执行命令(解决粘包)low
# 此为low版,因为服务端与客户端会多发送接收一个数据包,会影响性能
from socket import *
import subprocess

ip_port = (127.0.0.1, 8080)
back_log = 5
buffer_size = 1024

tcp_server = socket(AF_INET, SOCK_STREAM)
tcp_server.bind(ip_port)
tcp_server.listen(back_log)

while True:
    conn, addr = tcp_server.accept()
    while True:
        try:
            cmd = conn.recv(buffer_size)
            if not cmd: break
            cmd = cmd.decode(utf-8)
            print(收到客户端命令, cmd)
            res = subprocess.Popen(cmd, shell=True,  # 第一个参数:命令字符串,第二个参数指定由shell处理
                                   stderr=subprocess.PIPE,  # 将基本的输入、输出及错误都放入管道
                                   stdin=subprocess.PIPE,  # 这些在管道里的信息都是字节形式,编码为utf-8
                                   stdout=subprocess.PIPE
                                   )
            err = res.stderr.read()  # 定义一个err变量接收基本的错误信息
            if err:  # 如果错误信息不为空
                cmd_res = err  # 输出的结果为基本的错误信息
            else:
                cmd_res = res.stdout.read()  # 输出的结果为基本的输出信息

            if not cmd_res:  # 有些命令无返回结果,需要进行判断
                cmd_res = 该命令没有返回结果.encode(gbk)

            # 解决粘包
            length = len(cmd_res)  # 获取发送执行结果的长度
            conn.send(str(length).encode(utf-8))  # 向客户端发送长度,这里注意要发str类型
            client_ready = conn.recv(buffer_size)  # 收取客户端发来的ready信息,这样做是避免服务端直接两次发包又造成粘包
            if client_ready == bready:  # 如果服务端收到ready,则向客户端发送执行的结果
                conn.send(cmd_res)  # 向客户端发送执行的结果




        except Exception:
            break

    conn.close()

tcp_server.close()

client.py

from socket import *

ip_port = (127.0.0.1, 8080)
buff_size = 1024
tcp_client = socket(AF_INET, SOCK_STREAM)
tcp_client.connect(ip_port)

while True:
    cmd = input(请输入命令).strip()
    if not cmd: continue
    if cmd == quit: break
    cmd = cmd.encode(utf-8)
    tcp_client.send(cmd)

    # 解决粘包
    length = tcp_client.recv(buff_size)  # 客户端先接收服务端发来的长度

    tcp_client.send(bready)  # 客户端收到长度后再向服务端发包,让服务端接收,避免服务端直接两次发包又造成粘包
    length = int(length.decode(utf-8))  # 将客户端发来的字符串形式的长度解码后转为数字类型
    # cmd_res = tcp_client.recv(length)    # 这里不能这样写,如果服务端发来的信息过大,是无法全部放入客户端的缓冲区中,应当用循环依次取出

    recv_size = 0  # 设置收取的长度初始值为0
    recv_msg = b‘‘  # 设置收取的信息初始值为二进制空

    while recv_size < length:  # 循环收取服务端发来的信息
        recv_msg += tcp_client.recv(buff_size)  # 每次循环将获的数据都放入recv_msg
        recv_size = len(recv_msg)  # 每次循环获得实际收取的长度
    print(命令执行的结果是, recv_msg.decode(gbk))  # windows系统默认编码为gbk

 

粘包产生的原因 socket 基于tcp实现远程执行命令(解决粘包)low

标签:输出   参数   shel   一起   输入   粘包   注意   bre   popen   

原文地址:https://www.cnblogs.com/dangrui0725/p/9484361.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!