python基于socketserver实现并发,验证客户端的合法性
tcp协议的socket是只能和一个客户端通信的,使用socketserver可以实现和多个客户端通信,他是在socket的基础上进行的封装,底层还是调用的socket。
socket是底层模块
socketserver是基于socket完成的
socketserver代码格式:
服务端:
import socketserver # 引入模块import time# 类名随便定义,但是必须继承socketserver.BaseRequestHandler此类。class Myserver(socketserver.BaseRequestHandler): def handle(self): # handle方法,固定名字conn = self.request # conn相当于每个客户端连接过来的,客户端信息’’’以下就是基于conn客户端信息,对每个客户端链接到服务端必须做的操作conn——>等于客户端的连接信息以此实现并发连接’’’while True: try:content = conn.recv(1024).decode(’utf-8’)conn.send(content.upper().encode(’utf-8’))time.sleep(1) except ConnectionResetError:break# 对 socketserver.ThreadingTCPServer 类实例化对象,将IP地址,端口号,以及自己定义的类名传入,并返回一个对象server = socketserver.ThreadingTCPServer((’127.0.0.1’, 4444), Myserver)server.serve_forever() # 执行对象server_forever方法,开启服务端
客户端:
import socketsk = socket.socket()sk.connect((’127.0.0.1’, 4444))while True: sk.send(b’heelo’) content = sk.recv(1024).decode(’utf-8’) print(content)二、验证客户端合法性
在分布式系统中实现一个简单的客户端链接认证功能,又不像SSL那么复杂,那么利用hmac+加盐的方法实现。
思路:
服务端发送随机字符串(并用客户端和服务端都知道的秘钥对随机字符串进行加密)——>客户端接收到服务端发送的随机字符串(并用相同的秘钥进行加密发送回服务端)——>服务端接收到客户端发送的加密字符串和自己加密的字符串做对比(如果一致,就是合法客户端,不一致,就立即关闭)
使用hashlib方法:
服务端
import socketimport hashlibimport os# 设置双方都拥有的秘钥secret = ’秘钥’.encode(’utf-8’)sk = socket.socket()sk.bind((’127.0.0.1’, 4444))sk.listen()conn, _ = sk.accept()# 给服务端发送32位随机字节串count = os.urandom(32)conn.send(count)# 并对字节串进行加盐加密hs = hashlib.sha1(secret)hs.update(count)info_server = hs.hexdigest()# 接收客户端发送的对字节串加密后的信息info_client = conn.recv(1024).decode(’utf-8’)# 客户端加密后的信息和服务端加密后的信息做对比if info_server == info_client: # 相等则连接合法,继续操作 print(’合法连接’)else: # 不相等则断开链接 print(’非合法用户’) conn.close()
客户端
import socketimport hashlib# 双方共有的秘钥secret = ’秘钥’.encode(’utf-8’)sk = socket.socket()sk.connect((’127.0.0.1’, 4444))# 接收服务端发送的随机字节count = sk.recv(1024)# 对随机字节进行加密hs = hashlib.sha1(secret)hs.update(count)info = hs.hexdigest().encode(’utf-8’)# 把加密后的字节发送回服务端做判断sk.send(info)
以上就是python基于socketserver实现并发,验证客户端的合法性的详细内容,更多关于python socketserver实现并发的资料请关注好吧啦网其它相关文章!
相关文章: