我开始尝试编写Python TCP套接字侦听器。
我有一个调制解调器连接到我的Debian盒子,每隔60秒报告一次GPS NMEA句子。现在,我想要做的就是运行一个python程序来接收和打印这些GPS消息。
调制解调器配置为使用端口8764上的TCP将消息发送到Debian IP。
我创建了一个简单的程序(基于http://pymotw.com/2/socket/tcp.html):
import socket
import sys
# Create a TCP/IP socket
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# Connect the socket to the port where the server is listening
server_address = ('localhost', 8764)
sock.connect(server_address)
# Listen for incoming connections
sock.listen(1)
while True:
# Wait for a connection
print 'waiting for a connection'
connection, client_address = sock.accept()
try:
print 'connection from', client_address
while True:
data = connection.recv(8)
print 'received: %s' % data
except:
print 'error'
当我运行这个脚本时,它只是位于sock.accept()之后,等待连接'
我不确定这是我的Python代码中的问题,还是我还没有在Debian中正确配置TCP套接字。
正在运行netstat -tulpn
:
tcp 0 0 127.0.0.1:8764 0.0.0.0:* LISTEN 4327/python
更新
sudo tcpdump -i any port 8764
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
12:51:27.953851 IP 192.168.0.1.3202 > myHostName.local.8764: Flags [S], seq 1679917557, win 5200, options [mss 1300,sackOK,TS val 5634364 ecr 0,nop,wscale 1], length 0
12:51:27.953896 IP myHostName.local.8764 > 192.168.0.1.3202: Flags [R.], seq 0, ack 1679917558, win 0, length 0
12:51:57.970515 IP 192.168.0.1.3203 > myHostName.local.8764: Flags [S], seq 1717423935, win 5200, options [mss 1300,sackOK,TS val 5664379 ecr 0,nop,wscale 1], length 0
12:51:57.970561 IP myHostName.local.8764 > 192.168.0.1.3203: Flags [R.], seq 0, ack 1717423936, win 0, length 0
12:52:08.981407 IP 192.168.0.1.3204 > myHostName.local.8764: Flags [S], seq 1728493476, win 5200, options [mss 1300,sackOK,TS val 5675389 ecr 0,nop,wscale 1], length 0
12:52:08.981451 IP myHostName.local.8764 > 192.168.0.1.3204: Flags [R.], seq 0, ack 1728493477, win 0, length 0
12:52:39.064132 IP 192.168.0.1.3626 > myHostName.local.8764: Flags [S], seq 1770515829, win 5200, options [mss 1300,sackOK,TS val 5705470 ecr 0,nop,wscale 1], length 0
12:52:39.064175 IP myHostName.local.8764 > 192.168.0.1.3626: Flags [R.], seq 0, ack 1770515830, win 0, length 0
192.168.0.1是GPS调制解调器的地址
所以似乎每隔30秒发生一次握手。调制解调器不断跳转到新端口,可能是因为先前的通信尝试失败了。
更新
由于某种原因,我的server_address定义是问题所在。
与server_address = ('localhost',8764)
交换server_address = ('192.168.0.4',8764)
解决了问题
答案 0 :(得分:2)
我认为,这是正常行为,因为您的代码侦听连接的。只有当您尝试连接到脚本正在侦听的端口时才会执行connection, client_address = sock.accept()
。您需要telnet localhost:9764
才能让它发挥作用。
我可能错了,但你从未提及你试图连接到这个端口。
答案 1 :(得分:0)
问题是,您明确地在 loopback 设备(lo
上监听,IP 127.0.0.1
又名localhost
被绑定到该设备。< / p>
如果要绑定到所有设备(并且您不关心安全隐患),请使用空字符串作为主机:
server_address = ('', 8764)