首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Python+socket完美实现TCP连接保持存活

在网络开发使用TCP协议实现客户端和服务端通信时,某些场合需要保持连接,但这并不容易。在默认情况下,超过一定时间没有数据收发操作时,连接会自动断开,从而导致数据丢失。例如下面的提示信息, ?...为了保持连接持久存活,需要在创建套接字之后进行一定的设置,首先打开TCP_KEEPALIVE选项,但是只打开这个选项是不够的,因为默认无数据收发2小时之后才开始发送心跳包,这时候连接基本上已经断开了。...所以还需要设置通过心跳包保持连接存活的相关参数,例如无数据收发之后多久开始发送心跳包,以及多久发送一次心跳包。 服务端代码: ? 客户端代码: ? 运行结果: ?

16K51
您找到你想要的搜索结果了吗?
是的
没有找到

LinuxTCP连接过程总结

一、Linux服务器上11种网络连接状态:       图:TCP的状态机 通常情况下,一个正常的TCP连接,都会有三个阶段:1、TCP三次握手; 2、数据传送; 3、TCP四次挥手 注:以下说明最好能结合...SYN: (同步序列编号,Synchronize Sequence Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的TCP连接请求。...目前RHEL里保持TIME_WAIT状态的时间为60秒。...当然上述很多TCP状态在系统里都有对应的解释或设置,可见 man tcp 二、关于长连接和短连接:   通俗点讲,短连接就是一次TCP请求得到结果后,连接马上结束.而长连接并不马上断开,而一直保持着,直到长连接...TCP规范要求在终止连接时,两端的关闭握手都完成后,至少要有一个套接字在 Time-Wait状态保持一段时间。这个要求的提出是由于消息在网络中传输时可能延迟。

4.8K50

计网 - 一台主机上最多只能保持 65535 个TCP 连接

文章目录 Pre 问题 分析 单一IP的服务端 单一IP的客户端 问题 一台主机上只能保持最多 65535 个 TCP 连接,正确吗?...现在考察的是 TCP 连接,自然五元组中的协议号已经定下来了,于是网络通信五元组就变化为 TCP 四元组。 那就是说 TCP 连接四元组是由源 IP 地址、源端口、目的 IP 地址和目的端口构成。...用户 A 基于 IP 地址 A1,端口PA 连接 MySQL ,于是构成了一个 TCP 连接四元组(A1,PA,X,3306)。...从我们日常的开发就可以知道,MySQL 并不需要这么做,所以用户 B 就和 MySQL 构成了一个新的 TCP 连接四元组(B1,PB,X,3306)。 服务端理论上能达成的最高并发数量是多少?...从 TCP 连接四元组来考虑:源 IP 地址、源端口、目的 IP 地址和目的端口,目的 IP 地址和目的端口指的是服务器的 IP 和端口,源 IP 地址、源端口自然就是客户端的。

24410

详解Linux服务器最大tcp连接

网络编程 在tcp应用中,server事先在某个固定端口监听,client主动发起连接,经过三路握手后建立tcp连接。那么对单机,其最大并发tcp连接数是多少?...如何标识一个TCP连接 在确定最大连接数之前,先来看看系统如何标识一个tcp连接。...client最大tcp连接数 client每次发起tcp连接请求时,除非绑定端口,通常会让系统选取一个空闲的本地端口(local port),该端口是独占的,不能和其他tcp连接共享。...在unix/linux下限制连接数的主要因素是内存和允许的文件描述符个数(每个tcp连接都要占用一定内存,每个socket就是一个文件描述符),另外1024以下的端口通常为保留端口。...下面再详解一下文件句柄限制和端口限制两大常识 常识一:文件句柄限制 在linux下编写网络服务器程序的朋友肯定都知道每一个tcp连接都要占一个文件描述符,一旦这个文件描述符使用完了,新的连接到来返回给我们的错误是

21.2K52

LinuxTCP最大连接数受限问题

(1) vi /etc/sysctl.conf fs.file-max = 1000000 立即生效: # sysctl -p 二、 网络端口限制修改 查看Linux系统最大追踪TCP连接数量: #...注意: 每个TCP客户端连接都要占用一个唯一的本地端口号(此端口号在系统的本地端口号范围限制中),如果现有的TCP客户端连接已将所有的本地端口号占满。...将不能创建新的TCP连接。...备注: 对mysql用户可同时打开文件数设置为10240个; 将Linux系统可同时打开文件数设置为1000000个(一定要大于对用户的同时打开文件数限制); 将Linux系统对最大追踪的TCP连接数限制为...Linux下查看tcp连接数及状态命令: netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

15.9K70

面向数据连接:TCP

面向连接的传输: TCP TCP:概述 提供的是点对点的服务: 一个发送方,一个接收方 可靠的、按顺序的字节流 : 没有报文边界 管道化(流水线): TCP拥塞控制和流量控制设置 窗口大小 发送和接收...每层都要加上头部信息==]) 面向连接: 在数据交换之前,通过握手(交换控制报文) 初始化发送方、接收方的状态 变量 有流量控制: 发送方不会淹没接收方 段结构 TCP报文段结构 源端口号...因为握手已经结束, 所以Server并不知道你Client是否活跃,所以这就是所谓的半连接TCP 三次握手 基于2次握手的不可行性, 我们通过三次握手来实现解决。...基本方案是 : 变化的初始序号+双方确认对方的序号(3次握手) Client建立起连接 。然后将自己的初始序号, x发送TCP SYN报文。...就不会出现老数据传输 TCP 三次握手 : FSM TCP: 关闭连接 客户端,服务器分别关闭它自己这一侧的连接【通过发送FIN bit = 1的TCP段 】 一旦接收到FIN,用ACK回应 【

8810

关于HTTP协议中的保持连接

首先,我们可以简单的理解,在TCP连接的两端,谁主动断开连接(先发送FIN包),谁进入TIME WAIT,谁被动断开连接(后发送FIN包),谁进入CLOSE WAIT状态。...可以看到, server在响应完成后,并没有发送FIN包关闭连接, 而是一段时间后,客户端发送FIN包,关闭连接, 如果你看第二列, time会发现,正好是大约5秒后,客户端发送了FIN包, 这个数值正好是...事实上,Keep-Alive头的语义就是客户端保持连接多少秒。 以上的测试, server配的keepalive都是65s, 我们来把它0, 再来测试一遍看看。...结论 说了这么多,是时候总结一下了,关于keepalive主要有以下几点: Connection 头控制客户端是否开启, close 不开启, keep-alive开启 Keep-Alive头控制客户端保持连接的时间...在开启keepalive的时候, 谁先到保持连接的时间,谁先发FIN包,主动关闭连接

2K60

Nginx反向代理时保持连接

【场景描述】 HTTP1.1之后,HTTP协议支持持久连接,也就是长连接,优点在于在一个TCP连接上可以传送多个HTTP请求和响应,减少了建立和关闭连接的消耗和延迟。...【保持和 Client 的长连接】 我们要想做到Client与Nginx之间保持连接,需要: 1.Client发送过来的请求携带"keep-alive"header。...同样意味着为了保持 QPS,客户端不得不每秒中重新新建 100 个连接。...·【保持和Server的长连接】 想让Nginx和Server之间维持长连接,最朴素的设置如下: http { upstream backend {   server 192.168.0.1:8080...第0.2s的时候,我们又来了1000个请求,在0.2s结束的时候释放 请求和应答都比较均匀,0.1s释放的连接正好够用,不需要建立新连接,且连接池中没有idle状态的连接

2.9K21

Http环境下的保持连接方式

Http环境本身是一种无连接状态的架构,在这种架构下服务器只能是被动的接受客户端的请求,返回结果,而无法主动的给客户端发送数据。...其中就有提到google gmail的一种比较巧妙的做法,现在记不得当时是怎么理解这种做法了,只记得有“保持连接”的基本做法。(当然现在也找不到这篇文章了,希望了解的朋友能提醒一下)。...今天由于架构方案的需要,再来仔细思考连接保持方案,以及参考gmail的请求行为,总结了一下,应该是这样的:客户端一直保持一个与服务器的连接,这个连接一直保持着对服务器的请求动作,直到服务器发现有数据后给它返回后...客户端在接收到请求返回后,在处理这些返回之前,又向服务器发送了一次连接请求,直到下一次有数据返回。...对于这种情况的处理也是一样的,在错误的回调事件中重新发送一次请求连接。这样就可以模拟保持连接状态了。

59610

Linux源码看Socket(TCP)的listen及连接队列

今天笔者就来从Linux源码的角度看下Server端的Socket在进行listen的时候到底做了哪些事情(基于Linux 3.10内核),当然由于listen的backlog参数和半连接hash表以及全连接队列都相关...接下来,我们就进入Linux内核源码栈吧 listen |->INLINE_SYSCALL(listen......)...半连接队列hash表和全连接队列 在笔者一开始翻阅的资料里面,都提到。tcp连接队列有两个,一个是sync_queue,另一个accept_queue。但笔者仔细阅读了一下源码,其实并非如此。...); } 这个定时器在半连接队列不为空的情况下,以200ms(TCP_SYNQ_INTERVAL)为间隔运行一次。...为什么要存在半连接队列 因为根据TCP协议的特点,会存在半连接这样的网络攻击存在,即不停的发SYN包,而从不回应SYN_ACK。

1.8K20

linux抵御DDOS攻击 通过iptables限制TCP连接和频率

一、CC攻击及参数详解 cc攻击一到就有点兵临城下的感觉,正确的设置防护规则可以做到临危不乱,这里给出一个iptables对ip进行连接频率和并发限制,限制单ip连接和频率的设置规则的介绍 单个IP在60...秒内只允许新建20个连接,这里假设web端口就是80, iptables -I INPUT -i eth0 -p tcp -m tcp –dport 80 -m state –state NEW -m...-m tcp –dport 80 -m state –state NEW -m recent –set –name DEFAULT –rsource 控制单个IP的最大并发连接数为20 iptables...-I INPUT -p tcp –dport 80 -m connlimit –connlimit-above 20 -j REJECT 每个IP最多20个初始连接 iptables -I INPUT...-p tcp -dport 22 -m connlimit --connlimit-above 3 -j DROP b、单个ip对多连接3个会话 iptables -I INPUT -p tcp --

6.2K40
领券