补充:

send()与sendall()

在python socket编程中,有两个发送TCP的函数,send()与sendall(),区别如下:

socket.send(string[, flags])  发送TCP数据,返回发送的字节大小。这个字节长度可能少于实际要发送的数据的长度。换句话说,这个函数执行一次,并不一定能发送完给定的数据,可能需要重复多次才能发送完成。

data = "something you want to send" 
while True: 
    len = s.send(data[len:]) 
    if not len: 
        break 

socket.sendall(string[, flags])   看懂了上面那个,这个函数就容易明白了。发送完整的TCP数据,成功返回None,失败抛出异常

data = "something you want to send" 
   
s.sendall(data)

 

getpeername和getsoketopt的用法

服务器端代码

import socket
sk =socket.socket()
sk.bind(('127.0.0.1',9000))
sk.listen()
conn,addr =sk.accept()
conn.send(b'gdadfadsd')
print('getpeername:\n',conn.getpeername())  #连接到当前套接字的远端地址.
print('getsocketop:\n',sk.getsockopt(socket.SOL_SOCKET,socket.SO_REUSEADDR))#返回指定套接字的参数
conn.recv(1024)
conn.close()
sk.close()

结果

socketv 验证客户端链接的合法性,socketserver

 

客户端代码

import socket
sk=socket.socket()
sk.connect(('127.0.0.1',9000))
sk.send(b'helllo')
ret =sk.recv(1024)
print(ret)
sk.close()

socketv 验证客户端链接的合法性,socketserver

 

一 、socketv 验证客户端链接的合法性

对server与client双向传输的数据进行md5加密操作()

import hashlib
import socket
sk =socket.socket()
sk.bind(('127.0.0.1',8083))
sk.listen()
conn,addr =sk.accept()
send_str ="helloword"
secret_key = b'hello'
conn.send(send_str.encode('utf-8'))#把字符串发过去

#留着比对用
md5_obj =hashlib.md5(secret_key)#md5加密
md5_obj.update(send_str.encode('utf-8')) #send_str进行加密,留着然后和client返回的做对比
sercret_ret =md5_obj.hexdigest() # 摘要之后是一串字符串.
print(sercret_ret)

# conn.send(sercret_ret.encode('utf-8'))

if sercret_ret ==conn.recv(1024).decode('utf-8'):
    print("客户端为合法身份")
else: print("客户端为非法身份")
Server端

相关文章:

  • 2022-12-23
  • 2021-11-19
  • 2022-12-23
  • 2021-10-29
  • 2021-07-14
  • 2021-11-25
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-01-16
  • 2021-09-12
  • 2021-12-27
  • 2022-12-23
相关资源
相似解决方案