热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

黏包

只有TCP有黏包的现象,UDP永远不会黏包黏包成因tcp协议的拆包机制当发送端缓冲区的长度大于网卡的MTU(最大传输率)时,tcp会将这次发送的数据拆成几个数据包发送

只有TCP有黏包的现象,UDP永远不会黏包

黏包成因

tcp协议的拆包机制

当发送端缓冲区的长度大于网卡的MTU(最大传输率)时,tcp会将这次发送的数据拆成几个数据包发送出去。
MTU是Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。MTU的单位是字节。
大部分网络设备的MTU都是1500。如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,
这样会产生很多数据包碎片,增加丢包率,降低网络速度。 

面向流的通信特点和Nagle算法

TCP(transport control protocol,传输控制协议)是面向连接的,面向流的,提供高可靠性服务。
收发两端(客户端和服务器端)都要有一一成对的socket,因此,发送端为了将多个发往接收端的包,更有效的发到对方,使用了优化方法(Nagle算法),将多次间隔较小且数据量小的数据,合并成一个大的数据块,然后进行封包。
这样,接收端,就难于分辨出来了,必须提供科学的拆包机制。 即面向流的通信是无消息保护边界的。
对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。
可靠黏包的tcp协议:tcp的协议数据不会丢,没有收完包,下次接收,会继续上次继续接收,己端总是在收到ack时才会清除缓冲区内容。数据是可靠的,但是会粘包。

成因如下图所示:

发送端可以是一K一K地发送数据,而接收端的应用程序可以两K两K地提走数据,当然也有可能一次提走3K或6K数据,或者一次只提走几个字节的数据。
也就是说,应用程序所看到的数据是一个整体,或说是一个流(stream),一条消息有多少字节对应用程序是不可见的,因此TCP协议是面向流的协议,这也是容易出现粘包问题的原因。
而UDP是面向消息的协议,每个UDP段都是一条消息,应用程序必须以消息为单位提取数据,不能一次提取任意字节的数据,这一点和TCP是很不同的。
怎样定义消息呢?可以认为对方一次性write
/send的数据为一个消息,需要明白的是当对方send一条信息的时候,无论底层怎样分段分片,TCP协议层会把构成整条消息的数据段排序完成后才呈现在内核缓冲区。

例如基于tcp的套接字客户端往服务端上传文件,发送时文件内容是按照一段一段的字节流发送的,在接收方看了,根本不知道该文件的字节流从何处开始,在何处结束

此外,发送方引起的粘包是由TCP协议本身造成的,TCP为提高传输效率,发送方往往要收集到足够多的数据后才发送一个TCP段。若连续几次需要send的数据都很少,通常TCP会根据优化算法把这些数据合成一个TCP段后一次发送出去,这样接收方就收到了粘包数据。

UDP不会发生黏包

因udp协议是无连接的,面向消息的,提供高效率服务,不会使用块的合并优化算法,由于udp支持的是一对多的模式,所以接收端的skbuff(套接字缓冲区)采用了链式结构来记录每一个到达的UDP包,在每个UDP包中就有了消息头(消息来源地址,端口等信息),这样,对于接收端来说,就容易进行区分处理了。 即面向消息的通信是有消息保护边界的。
对于空消息:tcp是基于数据流的,于是收发的消息不能为空,这就需要在客户端和服务端都添加空消息的处理机制,防止程序卡住,而udp是基于数据报的,即便是你输入的是空内容(直接回车),也可以被发送,udp协议会帮你封装上消息头发送过去。
不可靠不黏包的udp协议:udp的recvfrom是阻塞的,一个recvfrom(x)必须对唯一一个sendinto(y),收完了x个字节的数据就算完成,若是y;x数据就丢失,这意味着udp根本不会粘包,但是会丢数据,不可靠。

udp和tcp一次发送数据的长度限制

用UDP协议发送时,用sendto函数最大能发送数据的长度为:65535- IP头(20) – UDP头(8)=65507字节。用sendto函数发送数据时,如果发送数据长度大于该值,则函数会返回错误。(丢弃这个包,不进行发送) 用TCP协议发送时,由于TCP是数据流协议,因此不存在包大小的限制(暂不考虑缓冲区的大小),这是指在用send函数时,数据长度参数不受限制。而实际上,所指定的这段数据并不一定会一次性发送出去,如果这段数据比较长,会被分段发送,如果比较短,可能会等待和下一次数据一起发送。

黏包发生的情况

一. 发送方的缓存机制

发送端需要等缓冲区满才发送出去,造成黏包(发送数据时间间隔很短,数据有不大,会合到一起,产生黏包)

import socketip_port=('127.0.0.1',8080)tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(
5)conn,addr=tcp_socket_server.accept()data1=conn.recv(10)
data2
=conn.recv(10)print('----->',data1.decode('utf-8'))
print('----->',data2.decode('utf-8'))conn.close()

服务端

import socket
BUFSIZE
=1024
ip_port
=('127.0.0.1',8080)s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res
=s.connect_ex(ip_port)s.send('hello'.encode('utf-8'))
s.send(
'egg'.encode('utf-8'))

客户端

二. 接收方的缓存机制

接收方不及时接受缓冲区的包,造成多个包接受(客户端发送了一段数据,服务端只收了一小部分,服务端下次再去收数据的时候还是从缓冲区拿上次遗留的数据,产生黏包)

import socketip_port=('127.0.0.1',8080)tcp_socket_server=socket(AF_INET,SOCK_STREAM)
tcp_socket_server.bind(ip_port)
tcp_socket_server.listen(
5)conn,addr=tcp_socket_server.accept()data1=conn.recv(2) #一次没有收完整
data2=conn.recv(10)#下次收的时候,会先取旧的数据,然后取新的print('----->',data1.decode('utf-8'))
print('----->',data2.decode('utf-8'))conn.close()

服务端

import socket
BUFSIZE
=1024
ip_port
=('127.0.0.1',8080)s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res
=s.connect_ex(ip_port)s.send('hello egg'.encode('utf-8'))

客户端

小结:

黏包只发生在tcp协议中:

  1. 表面上看,黏包问题是因为发送方和接收方的缓存机制,tcp协议面向流通信的特点造成的
  2. 本质上,主要还是因为接收方不知道消息之间的界限,不知道一次性提取多少字节的数据所造成的

黏包的解决方案

提高接收端的知情权,让发送端在发送数据前,把自己将要发送的字节流总大小让接收端知晓,然后接收端来一个死循环接受完所有的数据

import socket,subprocess
ip_port
=('127.0.0.1',8080)
s
=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR,
1)s.bind(ip_port)
s.listen(
5)while True:conn,addr=s.accept()print('客户端',addr)while True:msg=conn.recv(1024)if not msg:breakres=subprocess.Popen(msg.decode('utf-8'),shell=True,\stdin=subprocess.PIPE,\stderr=subprocess.PIPE,\stdout=subprocess.PIPE)err=res.stderr.read()if err:ret=errelse:ret=res.stdout.read()data_length=len(ret)conn.send(str(data_length).encode('utf-8'))data=conn.recv(1024).decode('utf-8')if data == 'recv_ready':conn.sendall(ret)conn.close()

服务端

import socket
s
=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res
&#61;s.connect_ex((&#39;127.0.0.1&#39;,8080))while True:msg&#61;input(&#39;>>: &#39;).strip()if len(msg) &#61;&#61; 0: continueif msg &#61;&#61; &#39;quit&#39;:breaks.send(msg.encode(&#39;utf-8&#39;))length&#61;int(s.recv(1024).decode(&#39;utf-8&#39;))s.send(&#39;recv_ready&#39;.encode(&#39;utf-8&#39;))send_size&#61;0recv_size&#61;0data&#61;b&#39;&#39;while recv_size < length:data &#43;&#61; s.recv(1024)recv_size &#43;&#61; len(data)print(data.decode(&#39;utf-8&#39;))

客户端

存在的问题&#xff1a;
程序的运行速度远快于网络传输速度&#xff0c;所以在发送一段字节前&#xff0c;先用send去发送该字节流长度&#xff0c;这种方式会放大网络延迟带来的性能损耗

方案进阶

借助struck模块,该模块可以把要发送的数据长度转换成固定长度的字节,这样客户端每次接受消息之前只要先接受这个固定长度字节的内容看一看接下来要接受的消息大小,那么最终接受的数据只要达到这个值就停止&#xff0c;就能刚好不多不少的接收完整的数据了。

 struck模块

 可以把一个类型,如数字,字符串转换成固定长度的bytes

>>> struct.pack(&#39;i&#39;,1111111111111)struct.error: &#39;i&#39; format requires -2147483648 <&#61; number <&#61; 2147483647 #这个是范围

import json,struct
#假设通过客户端上传1T:1073741824000的文件a.txt#为避免粘包,必须自定制报头
header&#61;{&#39;file_size&#39;:1073741824000,&#39;file_name&#39;:&#39;/a/b/c/d/e/a.txt&#39;,&#39;md5&#39;:&#39;8f6fbf8347faa4924a76856701edb0f3&#39;} #1T数据,文件路径和md5值#为了该报头能传送,需要序列化并且转为bytes
head_bytes&#61;bytes(json.dumps(header),encoding&#61;&#39;utf-8&#39;) #序列化并转成bytes,用于传输#为了让客户端知道报头的长度,用struck将报头长度这个数字转成固定长度:4个字节
head_len_bytes&#61;struct.pack(&#39;i&#39;,len(head_bytes)) #这4个字节里只包含了一个数字,该数字是报头的长度#客户端开始发送
conn.send(head_len_bytes) #先发报头的长度,4个bytes
conn.send(head_bytes) #再发报头的字节格式
conn.sendall(文件内容) #然后发真实内容的字节格式#服务端开始接收
head_len_bytes&#61;s.recv(4) #先收报头4个bytes,得到报头长度的字节格式
x&#61;struct.unpack(&#39;i&#39;,head_len_bytes)[0] #提取报头的长度

head_bytes
&#61;s.recv(x) #按照报头长度x,收取报头的bytes格式
header&#61;json.loads(json.dumps(header)) #提取报头#最后根据报头的内容提取真实的数据,比如
real_data_len&#61;s.recv(header[&#39;file_size&#39;])
s.recv(real_data_len)

使用详解

发送时接收时
先发送struct转换好的数据长度4字节先接受4个字节使用struct转换成数字来获取要接收的数据长度
再发送数据再按照长度接收数据

import socket,struct,json
import subprocess
phone
&#61;socket.socket(socket.AF_INET,socket.SOCK_STREAM)
phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,
1) #就是它&#xff0c;在bind前加

phone.bind((
&#39;127.0.0.1&#39;,8080))phone.listen(5)while True:conn,addr&#61;phone.accept()while True:cmd&#61;conn.recv(1024)if not cmd:breakprint(&#39;cmd: %s&#39; %cmd)res&#61;subprocess.Popen(cmd.decode(&#39;utf-8&#39;),shell&#61;True,stdout&#61;subprocess.PIPE,stderr&#61;subprocess.PIPE)err&#61;res.stderr.read()print(err)if err:back_msg&#61;errelse:back_msg&#61;res.stdout.read()conn.send(struct.pack(&#39;i&#39;,len(back_msg))) #先发back_msg的长度conn.sendall(back_msg) #在发真实的内容
conn.close()

服务端(自定制报头)

import socket,time,structs&#61;socket.socket(socket.AF_INET,socket.SOCK_STREAM)
res
&#61;s.connect_ex((&#39;127.0.0.1&#39;,8080))while True:msg&#61;input(&#39;>>: &#39;).strip()if len(msg) &#61;&#61; 0:continueif msg &#61;&#61; &#39;quit&#39;:breaks.send(msg.encode(&#39;utf-8&#39;))l&#61;s.recv(4)x&#61;struct.unpack(&#39;i&#39;,l)[0]print(type(x),x)# print(struct.unpack(&#39;I&#39;,l))r_s&#61;0data&#61;b&#39;&#39;while r_s < x:r_d&#61;s.recv(1024)data&#43;&#61;r_dr_s&#43;&#61;len(r_d)# print(data.decode(&#39;utf-8&#39;))print(data.decode(&#39;gbk&#39;)) #windows默认gbk编码

客户端(自定制报头)

我们还可以把报头做成字典&#xff0c;字典里包含将要发送的真实数据的详细信息&#xff0c;然后json序列化&#xff0c;然后用struck将序列化后的数据长度打包成4个字节&#xff08;4个足够用了&#xff09;

发送时:

  • 先发报头长度
  • 再编码报头内容然后发送
  • 最后发真实内容

接收时:

  • 先收报头长度&#xff0c;用struct取出来
  • 根据取出的长度收取报头内容&#xff0c;然后解码&#xff0c;反序列化
  • 从反序列化的结果中取出待取数据的详细信息&#xff0c;然后去取真实的数据内容

import socket,struct,json
import subprocess
phone
&#61;socket.socket(socket.AF_INET,socket.SOCK_STREAM)
phone.setsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR,
1) #就是它&#xff0c;在bind前加

phone.bind((
&#39;127.0.0.1&#39;,8080))phone.listen(5)while True:conn,addr&#61;phone.accept()while True:cmd&#61;conn.recv(1024)if not cmd:breakprint(&#39;cmd: %s&#39; %cmd)res&#61;subprocess.Popen(cmd.decode(&#39;utf-8&#39;),shell&#61;True,stdout&#61;subprocess.PIPE,stderr&#61;subprocess.PIPE)err&#61;res.stderr.read()print(err)if err:back_msg&#61;errelse:back_msg&#61;res.stdout.read()headers&#61;{&#39;data_size&#39;:len(back_msg)}head_json&#61;json.dumps(headers)head_json_bytes&#61;bytes(head_json,encoding&#61;&#39;utf-8&#39;)conn.send(struct.pack(&#39;i&#39;,len(head_json_bytes))) #先发报头的长度conn.send(head_json_bytes) #再发报头conn.sendall(back_msg) #在发真实的内容
conn.close()

服务端

from socket import *
import struct,jsonip_port&#61;(&#39;127.0.0.1&#39;,8080)
client
&#61;socket(AF_INET,SOCK_STREAM)
client.connect(ip_port)
while True:cmd&#61;input(&#39;>>: &#39;)if not cmd:continueclient.send(bytes(cmd,encoding&#61;&#39;utf-8&#39;))head&#61;client.recv(4)head_json_len&#61;struct.unpack(&#39;i&#39;,head)[0]head_json&#61;json.loads(client.recv(head_json_len).decode(&#39;utf-8&#39;))data_len&#61;head_json[&#39;data_size&#39;]recv_size&#61;0recv_data&#61;b&#39;&#39;while recv_size < data_len:recv_data&#43;&#61;client.recv(1024)recv_size&#43;&#61;len(recv_data)print(recv_data.decode(&#39;utf-8&#39;))#print(recv_data.decode(&#39;gbk&#39;)) #windows默认gbk编码

客户端

 

 

 


转载于:https://www.cnblogs.com/--kai/p/9585366.html


推荐阅读
  • Java Socket 关键参数详解与优化建议
    Java Socket 的 API 虽然被广泛使用,但其关键参数的用途却鲜为人知。本文详细解析了 Java Socket 中的重要参数,如 backlog 参数,它用于控制服务器等待连接请求的队列长度。此外,还探讨了其他参数如 SO_TIMEOUT、SO_REUSEADDR 等的配置方法及其对性能的影响,并提供了优化建议,帮助开发者提升网络通信的稳定性和效率。 ... [详细]
  • 本文介绍了如何利用 `matplotlib` 库中的 `FuncAnimation` 类将 Python 中的动态图像保存为视频文件。通过详细解释 `FuncAnimation` 类的参数和方法,文章提供了多种实用技巧,帮助用户高效地生成高质量的动态图像视频。此外,还探讨了不同视频编码器的选择及其对输出文件质量的影响,为读者提供了全面的技术指导。 ... [详细]
  • Python 伦理黑客技术:深入探讨后门攻击(第三部分)
    在《Python 伦理黑客技术:深入探讨后门攻击(第三部分)》中,作者详细分析了后门攻击中的Socket问题。由于TCP协议基于流,难以确定消息批次的结束点,这给后门攻击的实现带来了挑战。为了解决这一问题,文章提出了一系列有效的技术方案,包括使用特定的分隔符和长度前缀,以确保数据包的准确传输和解析。这些方法不仅提高了攻击的隐蔽性和可靠性,还为安全研究人员提供了宝贵的参考。 ... [详细]
  • 深入解析 OpenSSL 生成 SM2 证书:非对称加密技术与数字证书、数字签名的关联分析
    本文深入探讨了 OpenSSL 在生成 SM2 证书过程中的技术细节,重点分析了非对称加密技术在数字证书和数字签名中的应用。非对称加密通过使用公钥和私钥对数据进行加解密,确保了信息传输的安全性。公钥可以公开分发,用于加密数据或验证签名,而私钥则需严格保密,用于解密数据或生成签名。文章详细介绍了 OpenSSL 如何利用这些原理生成 SM2 证书,并讨论了其在实际应用中的安全性和有效性。 ... [详细]
  • Spring Boot 中配置全局文件上传路径并实现文件上传功能
    本文介绍如何在 Spring Boot 项目中配置全局文件上传路径,并通过读取配置项实现文件上传功能。通过这种方式,可以更好地管理和维护文件路径。 ... [详细]
  • 本文详细介绍了在 Ubuntu 系统上搭建 Hadoop 集群时遇到的 SSH 密钥认证问题及其解决方案。通过本文,读者可以了解如何在多台虚拟机之间实现无密码 SSH 登录,从而顺利启动 Hadoop 集群。 ... [详细]
  • 在多线程并发环境中,普通变量的操作往往是线程不安全的。本文通过一个简单的例子,展示了如何使用 AtomicInteger 类及其核心的 CAS 无锁算法来保证线程安全。 ... [详细]
  • 思科IOS XE与ISE集成实现TACACS认证配置
    本文详细介绍了如何在思科IOS XE设备上配置TACACS认证,并通过ISE(Identity Services Engine)进行用户管理和授权。配置包括网络拓扑、设备设置和ISE端的具体步骤。 ... [详细]
  • 本章介绍了TCP/IP协议族中的链路层,其主要功能是为IP模块发送和接收IP数据报。链路层还支持一些辅助性协议,如ARP。此外,本文详细探讨了不同类型的链路层技术及其应用。 ... [详细]
  • 命令模式是一种行为设计模式,它将请求封装成一个独立的对象,从而允许你参数化不同的请求、队列请求或者记录请求日志。本文将详细介绍命令模式的基本概念、组件及其在实际场景中的应用。 ... [详细]
  • MySQL的查询执行流程涉及多个关键组件,包括连接器、查询缓存、分析器和优化器。在服务层,连接器负责建立与客户端的连接,查询缓存用于存储和检索常用查询结果,以提高性能。分析器则解析SQL语句,生成语法树,而优化器负责选择最优的查询执行计划。这一流程确保了MySQL能够高效地处理各种复杂的查询请求。 ... [详细]
  • Python错误重试让多少开发者头疼?高效解决方案出炉
    ### 优化后的摘要在处理 Python 开发中的错误重试问题时,许多开发者常常感到困扰。为了应对这一挑战,`tenacity` 库提供了一种高效的解决方案。首先,通过 `pip install tenacity` 安装该库。使用时,可以通过简单的规则配置重试策略。例如,可以设置多个重试条件,使用 `|`(或)和 `&`(与)操作符组合不同的参数,从而实现灵活的错误重试机制。此外,`tenacity` 还支持自定义等待时间、重试次数和异常处理,为开发者提供了强大的工具来提高代码的健壮性和可靠性。 ... [详细]
  • 如何在PHP中准确获取服务器IP地址?
    如何在PHP中准确获取服务器IP地址? ... [详细]
  • 在《Linux高性能服务器编程》一书中,第3.2节深入探讨了TCP报头的结构与功能。TCP报头是每个TCP数据段中不可或缺的部分,它不仅包含了源端口和目的端口的信息,还负责管理TCP连接的状态和控制。本节内容详尽地解析了TCP报头的各项字段及其作用,为读者提供了深入理解TCP协议的基础。 ... [详细]
  • 服务器部署中的安全策略实践与优化
    服务器部署中的安全策略实践与优化 ... [详细]
author-avatar
游戏fans2012
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有