Linux中TCP黏包问题及其解决方案

时间:2022-12-15 16:51:49

黏包问题的产生:

    由于TCP协议是基于字节流并且无边界的传输协议, 因此很有可能产生粘包问题,然而出现黏包问题与客户端还有服务端都是有关系的。

    TCP内置有内格尔算法,当send次数很多,但是每次的数据量又很小的时候,TCP默认将这些数据一起发送,但是接受端并不知道要接收的数据长度,所以会产生黏包问题。


粘包问题产生的多种原因: 

1、SQ_SNDBUF 套接字本身有缓冲区大小的限制 (发送缓冲区、接受缓冲区)

2、TCP传送的端 MSS大小限制

3、链路层也有MTU大小限制,如果数据包大于>MTU要在IP层进行分片,导致数据分割。

4、TCP的流量控制和拥塞控制,也可能导致粘包

5、TCP延迟确认机制等

      因为TCP协议是面向流的,read和write调用的返回值往往小于参数指定的字节数。对于read调用(套接字标志为阻塞),如果接收缓冲区中有20字节,请求读100个字节,就会返回20;对于write调用,如果请求写100个字节,而发送缓冲区中只有20个字节的空闲位置,那么write会阻塞,直到把100个字节全部交给发送缓冲区才返回;还有信号中断之后需要处理为 继续读写;为避免这些情况干扰主程序的逻辑,确保读写我们所请求的字节数,我们实现了两个包装函数readn和writen。


/***************************************
函数名:Readn
日期:2016.8.10
功能:读取对方发送来的数据,解决黏包问题
输入参数:
int fd:文件描述符
void *vptr:无类型参数,内容的容器
size_t n:预期读取的内容长度
返回值:类型(int)
读取的内容长度,长度为负表示出错
***************************************/
ssize_t Readn(int fd, void *vptr, size_t n)
{
size_t nleft;
ssize_t nread;
char *ptr;
ptr = (char *)vptr;
nleft = n;

while(nleft > 0)
{
if( (nread = read(fd, ptr, nleft)) < 0)//read异常
{
if(error == EINTR)//由于信号中断,没读到任何数据。
nread = 0;
else
return -1;//read调用错误
}
else if(nread ==0) break;//已经没有可读
nleft -= nread;
ptr += nread;
}
return (n - nleft);//实际读取的长度
}


/***************************************
函数名:Writen
日期:2016.8.10
功能:本地发送内容
输入参数:
int fd:文件描述符
void *vptr:要发送的数据
size_t n:预期发送的内容长度
返回值:类型(int)
发送的长度;
长度为负数,表示中间出现write函数调用失败
***************************************/
ssize_t Writen(int fd, void *vptr, size_t n)
{
size_t nleft;
ssize_t nwrite;
const char *ptr;

ptr = (char *)vptr;
nleft = n;

while(nleft > 0)//未发送完就一直发
{
if((nwrite = write(fd, ptr, nleft)) <= 0)
{
if(nwrite < 0 && errno == EINTR)//中断错误
nwrite = 0;
else
return -1;
}
nleft -= nwrite;
ptr += nwrite;
}
return n;
}