Python TCP Socket Listener(Debian)

时间:2015-03-13 16:31:25

标签: python sockets python-2.7 tcp debian

我开始尝试编写Python TCP套接字侦听器。

我有一个调制解调器连接到我的Debian盒子,每隔60秒报告一次GPS NMEA句子。现在,我想要做的就是运行一个python程序来接收和打印这些GPS消息。

调制解调器配置为使用端口8764上的TCP将消息发送到Debian IP。

我创建了一个简单的程序(基于http://pymotw.com/2/socket/tcp.html):

import socket
import sys

# Create a TCP/IP socket
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

# Connect the socket to the port where the server is listening
server_address = ('localhost', 8764)
sock.connect(server_address)

# Listen for incoming connections
sock.listen(1)

while True:
    # Wait for a connection
    print 'waiting for a connection'
    connection, client_address = sock.accept()

    try:
        print 'connection from', client_address

        while True:
            data = connection.recv(8)
            print 'received: %s' % data

    except:
        print 'error'

当我运行这个脚本时,它只是位于sock.accept()之后,等待连接'

我不确定这是我的Python代码中的问题,还是我还没有在Debian中正确配置TCP套接字。

正在运行netstat -tulpn

tcp   0   0   127.0.0.1:8764   0.0.0.0:*   LISTEN   4327/python

更新

sudo tcpdump -i any port 8764

的输出
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
12:51:27.953851 IP 192.168.0.1.3202 > myHostName.local.8764: Flags [S], seq 1679917557, win 5200, options [mss 1300,sackOK,TS val 5634364 ecr 0,nop,wscale 1], length 0
12:51:27.953896 IP myHostName.local.8764 > 192.168.0.1.3202: Flags [R.], seq 0, ack 1679917558, win 0, length 0
12:51:57.970515 IP 192.168.0.1.3203 > myHostName.local.8764: Flags [S], seq 1717423935, win 5200, options [mss 1300,sackOK,TS val 5664379 ecr 0,nop,wscale 1], length 0
12:51:57.970561 IP myHostName.local.8764 > 192.168.0.1.3203: Flags [R.], seq 0, ack 1717423936, win 0, length 0
12:52:08.981407 IP 192.168.0.1.3204 > myHostName.local.8764: Flags [S], seq 1728493476, win 5200, options [mss 1300,sackOK,TS val 5675389 ecr 0,nop,wscale 1], length 0
12:52:08.981451 IP myHostName.local.8764 > 192.168.0.1.3204: Flags [R.], seq 0, ack 1728493477, win 0, length 0
12:52:39.064132 IP 192.168.0.1.3626 > myHostName.local.8764: Flags [S], seq 1770515829, win 5200, options [mss 1300,sackOK,TS val 5705470 ecr 0,nop,wscale 1], length 0
12:52:39.064175 IP myHostName.local.8764 > 192.168.0.1.3626: Flags [R.], seq 0, ack 1770515830, win 0, length 0

192.168.0.1是GPS调制解调器的地址

所以似乎每隔30秒发生一次握手。调制解调器不断跳转到新端口,可能是因为先前的通信尝试失败了。


更新

由于某种原因,我的server_address定义是问题所在。

server_address = ('localhost',8764)交换server_address = ('192.168.0.4',8764)解决了问题

2 个答案:

答案 0 :(得分:2)

我认为,这是正常行为,因为您的代码侦听连接的。只有当您尝试连接到脚本正在侦听的端口时才会执行connection, client_address = sock.accept()。您需要telnet localhost:9764才能让它发挥作用。

我可能错了,但你从未提及你试图连接到这个端口。

答案 1 :(得分:0)

问题是,您明确地在 loopback 设备(lo上监听,IP 127.0.0.1又名localhost被绑定到该设备。< / p>

如果要绑定到所有设备(并且您不关心安全隐患),请使用空字符串作为主机

server_address = ('', 8764)