websocket协议与实现原理

2023-11-13


一、websocket

websocket是一个基于tcp的应用层的协议,对tcp的包做了一些限制,websocket只对协议的格式做了规定,不管你发送了什么,只要符合数据格式就可以了,里面是否有get或者post请求websocket压根儿不管,比http协议更加的宽泛更加松散。
websocket除了连接当中有一次握手需要确定数据的内容,其实就跟我们的自定义协议是一个意思。
在什么场景下我们需要自定义协议呢
即时通信login,register,添加好友,消息转发,这些当然http协议也可以做这些,但是传输数据加了http的头,在消息数据量小的情况下,消息利用率上不大,所以我们需要一些自定义的协议
自定义协议有两部分组成
tcp包本身的信息,业务协议,有的协议可能会有版本号
网页实时消息的更新用的就是websocket,比如说用微信扫码登录的过程,浏览器与服务器之间实时通信,就用的webserver就是实现的http的协议。

<html>
<head>
    <script>
        let ws;

        function doConnect(addr) {
            ws = new WebSocket("ws://" + addr);//这个ws是协议类型
            ws.onopen = () => {
                document.getElementById("log").value += (" Connection 
                .........

二、websocket的协议实现

websocket的协议格式

一共两种
一种是http的明文
另一种是,建立连接后,第一个数据包是符合http协议头,叫handshark(握手数据),后边的数据的数据格式不一定符合http的格式。
先看实现,引入状态机的概念
websocket协议头,三部分组成
从FIN到opcode叫操作码,从PayLoad len到Extend payload length表示这个包总共有多长,第三部分就是那个Masking-key,表示到底是传输明文还是传输密文,如果是传输明文,MASK也就是8位那个会置0,如果是密文,会置1,就用MASK的值与Payload data做处理
这个长度也有三种情况
PayLoad len如果小于7个字节的时候(125),这7个位能够表示出来,如果是126的时候,那么就是7个字节加上,Extended payload length这一段,如果大于7个字节再加上这16位,后面还有空白部分的8个字节,一共3种情况
在这里插入图片描述

websocket如何验证客户端合法

我们可以去参考一下,《websocket_rfc6455》这份文档上写的内容,我们翻到第6页
openningshake旨在与基于HTTP的握手兼容服务器端软件和中介,因此可以使用单个端口由与该服务器和WebSocket对话的HTTP客户端使用与服务器对话的客户。为此,WebSocket客户端的握手是一种HTTP升级请求:
在这里插入图片描述为了证明这次握手被接收了,服务端将两次握手信息片段,组合起来形成响应。第一个这条信息来自| Sec WebSocket Key | 在客户端握手中header字段:
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==

对于此标头字段,服务器必须获取值(如标头字段中存在的值,例如base64编码的[RFC4648]版本减去任何前导和尾随空格),并将其与全局唯一标识符(GUID,[RFC4122])258EAFA5-E914-47DA-95CA-C5AB0DC85B11“字符串形式,不理解WebSocket协议的网络端点不太可能使用。然后在服务器的握手中返回此串联的SHA-1哈希(160位)[FIPS.180-3],base64编码(参见[RFC4648]第4节)。

具体地说,如果像上面的例子一样,|Sec WebSocket Key | header字段的值为“dghlihnhbxbssbub25jzq==”,则服务器将串接字符串“258EAFA5-E914-47DA-95CA-C5AB0DC85B11”以形成字符串“DGHLIHNHBXBSSBUB25JZQ==258EAFA5-E914-47DA-95CA-C5AB0DC85B11”。
然后,服务器将获取该文件的SHA-1hash,给出值0xb3 0x7a 0x4f 0x2c 0xc0 0x62 0x4f 0x16 0x90 0xf6 0x46 0x06 0xcf 0x38 0x59 0x45 0xb2 0xbe 0xc4 0xea。然后对该值进行base64编码(参见[RFC4648]第4节),以给出该值“s3pplmbitxaq9kygzhzrbk+xOo=”。然后,该值将在| Sec WebSocket Accept | header field。
以上是原文的翻译,意思是这样的
客户端发送请求给服务器,服务器返回消息,如果消息合法,经过客户端验证ok就行了,那怎么验证呢,就是上边的Sec-WebSocket-Key,拿到Sec-WebSocket-Key这个值以后,跟一个GUID,"258EAFA5-E914-47DA-95CA-C5AB0DC85B11"组织成这样一个字符串"DGHLIHNHBXBSSBUB25JZQ ==258EAFA5-E914-47DA-95CA-C5AB0DC85B11"然后对其做一个hash映射,得到这样一组值0xb3 0x7a 0x4f 0x2c 0xc0 0x62 0x4f 0x16 0x90 0xf6 0x46 0x06 0xcf 0x38 0x59 0x45 0xb2 0xbe 0xc4 0xea,然后对这个值做一个base64的编码"s3pplmbitxaq9kygzhzrbk+xOo="然后把这个值返回给客户端
在这里插入图片描述
也就是说我们的握手的功能,主要是以下这三个步骤需要去做
在这里插入图片描述

websocket传输的明文和密文的传输

在运行这个程序的时候,我们可以看到输出的时候会有密文
在这里插入图片描述
那怎么传输的密文呢
在这里插入图片描述MASK置为1,就是个掩住的码,我们看到5.3

在这里插入图片描述这里给出了一个公式,这个公式是什么意思呢
payload[length];
mask_key[4];
payload[i] = payload[i]^mask_key[i%4];
这个掩码就是通过这个公式传的
MASK这一位,置为1,就拿着这个mask_key跟payload异或操作
在这里插入图片描述
如何进行解码呢,就用umask函数去操作,后边如果是密文,就用这个函数去解

void umask(char *payload, int length, char *mask_key) {//解码
	int i = 0;
	for (i = 0;i < length;i ++) {
		payload[i] ^= mask_key[i%4];//异或成掩码后,再次异或就可以解码
	}
}

我们这边发送“nihao”以后,不在是掩码了
在这里插入图片描述

websocket如何断开

通过websocket协议头的fin这个位可以断开
那么客户端调用close可以断开,为什么websocket还要留出一个fin位来断开呢
在这里插入图片描述
websocket 是在 tcp 协议基础上扩展的通信协议,所以支持双向通信。客户端直接调用close方法并不会关闭连接,而是发送请求到服务器请求对方。服务器接收请求后可以断开连接。这会触发客户端的close事件。当然,在断开之前也可以发送个同样的断连请求,并包含状态码和原因描述。

实现

#define GUID "258EAFA5-E914-47DA-95CA-C5AB0DC85B11"//老外定义的GUID
enum {
	WS_HANDSHARK = 0,
	WS_TRANMISSION = 1,
	WS_END = 2,
};//定义三个状态
typedef struct _ws_ophdr {//协议头定义
	
	unsigned char opcode:4,
				  rsv3:1,
				  rsv2:1,
				  rsv1:1,
				  fin:1;
	unsigned char pl_len:7,
				  mask:1;
} ws_ophdr;

struct ntyevent {
	int fd;
	int events;
	void *arg;
	int (*callback)(int fd, int events, void *arg);
	
	int status;
	char buffer[BUFFER_LENGTH];
	int length;
	long last_active;

	int status_machine; //状态机
};
int base64_encode(char *in_str, int in_len, char *out_str) {    
	BIO *b64, *bio;    
	BUF_MEM *bptr = NULL;    
	size_t size = 0;    

	if (in_str == NULL || out_str == NULL)        
		return -1;    

	b64 = BIO_new(BIO_f_base64());    
	bio = BIO_new(BIO_s_mem());    
	bio = BIO_push(b64, bio);
	
	BIO_write(bio, in_str, in_len);    
	BIO_flush(bio);    

	BIO_get_mem_ptr(bio, &bptr);    
	memcpy(out_str, bptr->data, bptr->length);    
	out_str[bptr->length-1] = '\0';    
	size = bptr->length;    

	BIO_free_all(bio);    
	return size;
}
void nty_event_set(struct ntyevent *ev, int fd, NCALLBACK callback, void *arg) {

	ev->fd = fd;
	ev->callback = callback;
	ev->events = 0;
	ev->arg = arg;
	ev->last_active = time(NULL);
	
	//ev->status_machine = WS_HANDSHARK;//在建立连接后
	return ;
	
}
int readline(char *allbuf, int idx, char *linebuf) {
	int len = strlen(allbuf);
	for(;idx < len;idx ++) {
		if (allbuf[idx] == '\r' && allbuf[idx+1] == '\n') {
			return idx+2;
		} else {
			*(linebuf++) = allbuf[idx];
		}
	}
	return -1;
}
#define WEBSOCK_KEY_LENGTH 19
int handshark(struct ntyevent *ev) {

	//ev->buffer , ev->length

	char linebuf[1024] = {0};//key
	int idx = 0;
	char sec_data[128] = {0};
	char sec_accept[32] = {0};

	do {
		memset(linebuf, 0, 1024);
		idx = readline(ev->buffer, idx, linebuf);//读一行,返回下一行的开始位置,如果读完了
		if (strstr(linebuf, "Sec-WebSocket-Key")) {//判断key
			//协议当中出现的下面一行是非常标准的
			//linebuf: Sec-WebSocket-Key: QWz1vB/77j8J8JcT/qtiLQ==
			strcat(linebuf, GUID);//将key与GUID结合在一起
			//linebuf: 
			//Sec-WebSocket-Key: QWz1vB/77j8J8JcT/qtiLQ==258EAFA5-E914-47DA-95CA-C5AB0DC85B11
			SHA1(linebuf + WEBSOCK_KEY_LENGTH, strlen(linebuf + WEBSOCK_KEY_LENGTH), sec_data); // openssl库里边的函数,哈希映射
			base64_encode(sec_data, strlen(sec_data), sec_accept);
			memset(ev->buffer, 0, BUFFER_LENGTH); //清空buffer
			ev->length = sprintf(ev->buffer, "HTTP/1.1 101 Switching Protocols\r\n"
					"Upgrade: websocket\r\n"
					"Connection: Upgrade\r\n"
					"Sec-WebSocket-Accept: %s\r\n\r\n", sec_accept);
			printf("ws response : %s\n", ev->buffer);
			break;
		}

	} while((ev->buffer[idx] != '\r' || ev->buffer[idx+1] != '\n') && idx != -1 );//循环读完每一行

	return 0;
}
void umask(char *payload, int length, char *mask_key) {//解码

	int i = 0;
	for (i = 0;i < length;i ++) {
		payload[i] ^= mask_key[i%4];
	}

}
int transmission(struct ntyevent *ev) {

	//ev->buffer; ev->length
	ws_ophdr *hdr = (ws_ophdr*)ev->buffer;
	printf("length: %d\n", hdr->pl_len);
	if (hdr->pl_len < 126) { //Payload小于126的时候
		unsigned char *payload = ev->buffer + sizeof(ws_ophdr) + 4; // 6  payload length < 126
		if (hdr->mask) { // mask set 1,如果是密文
			umask(payload, hdr->pl_len, ev->buffer+2);
		}
		printf("payload : %s\n", payload);
	} else if (hdr->pl_len == 126) {//如果等于126
		ws_head_126 *hdr126 = ev->buffer + sizeof(ws_ophdr);
	} else {
		ws_head_127 *hdr127 = ev->buffer + sizeof(ws_ophdr);
	}
}
int websocket_request(struct ntyevent *ev) {

	if (ev->status_machine == WS_HANDSHARK) {//在握手的时候
		ev->status_machine = WS_TRANMISSION;
		handshark(ev);// 
	} else if (ev->status_machine == WS_TRANMISSION) {//
		transmission(ev);
	} else {
	
	}

	printf("websocket_request --> %d\n", ev->status_machine);
	
}

int recv_cb(int fd, int events, void *arg) {

	struct ntyreactor *reactor = (struct ntyreactor*)arg;
	struct ntyevent *ev = ntyreactor_idx(reactor, fd);
	int len = recv(fd, ev->buffer, BUFFER_LENGTH , 0); // 
	
	if (len > 0) {
		ev->length = len;
		ev->buffer[len] = '\0';

		printf("C[%d]: machine: %d\n", fd, ev->status_machine);

		websocket_request(ev);

		nty_event_del(reactor->epfd, ev);
		nty_event_set(ev, fd, send_cb, reactor);
		nty_event_add(reactor->epfd, EPOLLOUT, ev);
		
	} else if (len == 0) {

		nty_event_del(reactor->epfd, ev);//连接断开后,先从epoll里边移除然后再close,在连接时先创键socket然后再添加
		close(ev->fd);
		
		//printf("[fd=%d] pos[%ld], closed\n", fd, ev-reactor->events);
		 
	} else {

		nty_event_del(reactor->epfd, ev);
		close(ev->fd);
		printf("recv[fd=%d] error[%d]:%s\n", fd, errno, strerror(errno));
		
	}

	return len;
}
int accept_cb(int fd, int events, void *arg) {
	struct ntyreactor *reactor = (struct ntyreactor*)arg;
	if (reactor == NULL) return -1;
	struct sockaddr_in client_addr;
	socklen_t len = sizeof(client_addr);
	int clientfd;

	if ((clientfd = accept(fd, (struct sockaddr*)&client_addr, &len)) == -1) {
		if (errno != EAGAIN && errno != EINTR) {
			
		}
		printf("accept: %s\n", strerror(errno));
		return -1;
	}
	int flag = 0;
	if ((flag = fcntl(clientfd, F_SETFL, O_NONBLOCK)) < 0) {
		printf("%s: fcntl nonblocking failed, %d\n", __func__, MAX_EPOLL_EVENTS);
		return -1;
	}

	struct ntyevent *event = ntyreactor_idx(reactor, clientfd);
	event->status_machine = WS_HANDSHARK;//在这里初始化
	nty_event_set(event, clientfd, recv_cb, reactor);
	nty_event_add(reactor->epfd, EPOLLIN, event);
	
	
	printf("new connect [%s:%d], pos[%d]\n", 
		inet_ntoa(client_addr.sin_addr), ntohs(client_addr.sin_port), clientfd);

	return 0;

}

最后实现效果,输出协议格式,以及返回的消息
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

websocket协议与实现原理 的相关文章

  • 基于用户的协同过滤推荐算法原理和实现

    在推荐系统众多方法中 基于用户的协同过滤推荐算法是最早诞生的 原理也较为简单 该算法1992年提出并用于邮件过滤系统 两年后1994年被 GroupLens 用于新闻过滤 一直到2000年 该算法都是推荐系统领域最著名的算法 本文简单介绍基
  • 空字符 空格字符(字符) 空字符串 NULL的区别

    1 空字符 空格字符 字符 2 空字符串 3 NULL的区别 1 1 字符 1 首先必须明确字符型 char 是整数类型 其在内存单元是以整数形式存放 2 其次 char类型的产生是为了用于 存储字母 数字 标点字符 非打印字符 3 为方便
  • redis学习:redis五大数据类型的之String(字符串)

    String作为redis使用最多的最广泛的数据类型 一些String的基础方法 命令 描述 示例 APPEND key value 向指定的key的value后追加字符串 127 0 0 1 6379 gt set msg hello O

随机推荐

  • java 登录注册课题设计_JavaWeb笔记——注册登录系统项目思路

    功能 gt 注册 gt 登录 JSP login jsp gt 登录表单 regist jsp gt 注册表单 index jsp gt 主页 只有登录成功才能看到 Servlet LoginServlet RegistServlet Se
  • jupyter notebook打不开无反应 浏览器未启动的问题

    解决办法一 将http localhost 8888 tree复制到浏览器打开 此种方法每次需要重新输入 或复制链接 略显麻烦 解决办法二 1 win r 然后输入cmd 回车打开命令窗口 2 在命令窗口中输入jupyter noteboo
  • 【Java学习笔记】API:线程

    线程API 线程的生命周期图 线程方法 run方法用于定义线程任务 interrupt方法用于中断线程 yield用于让出CPU时间 start方法用于启动线程 创建线程有两种方式 常见线程有两种方式 方式一 继承Thread并重写run方
  • WPF--关于Action事件小结

    WPF 关于Action事件小结 1 需要类实例去调用事件建立订阅关系 public event Action
  • 欧拉函数

    在数论中 对于一整数n来说 欧拉函数是指 1 n 1中与n互质的数的个数 又称 函数 欧拉商数等 例如 8 4 因为1 3 5 7均和8互质 从欧拉函数引伸出来在环论方面的事实和拉格朗日定理构成了欧拉定理的证明 函数的值 1 1 唯一和1互
  • 串口的单线半双工模式(stm32f10x系列)

    关注 星标公众号 及时获取更多技术分享 作者 冰茶奥利奥 微信公众号 嵌入式电子创客街 这两天折腾CTS RTS硬件流控 看到说232协议的CTS RTS只是用来做半双工换向使用的 正好手头上有块stm32的板子 看了看stm32的Usar
  • 6、IOC操作Bean管理[外部Bean、内部Bean、级联Bean、注入集合类型属性]

    a 注入属性 外部bean 外部bean就是将外部的bean注入到我们需要创建的bean中 1 创建两个类 Service类和dao类 2 在Service调用dao里面的方法 public interface UserDao public
  • html与python后端交互,python后端中取表单

    参考 http www manongjc com detail 13 owqqwhqvsqworkh html 前端
  • CDZSC_2022寒假个人训练赛21级(1)

    A 题意 略 题解 将n个数加起来的总和除以n即可 include
  • 红帽Linux系统管理员学习哪些内容?

    开源技术现在越来越火 无论是从事DBA 网络运维还是开发 云计算 人工智能等岗位 都需要具备些Linux基础知识 本文主要介绍Redhat Linux系统管理员一般学习哪些内容 Redhat Linux系统管理学习内容 课程概述 一 红帽系
  • 计算机考研经验分享:一战暨南大学(死亡计专),调剂七天上岸华侨大学

    计算机考研经验分享 一战暨南大学 死亡计专 调剂七天上岸华侨大学 前言 这篇文章我本来很早就打算写了 调剂过程只有过来人才懂吧 因此 我希望自己的这篇文章能对看到的人考研有所帮助 我是12号晚上11点左右收到的录取通知 然后13号太兴奋了
  • 使用Element-UI中的Upload控件上传文件 (Vue + Flask)

    知识点 前端 使用 http request 覆盖默认的上传行为 可以自定义上传的实现 使用 DataForm 携带需要上传的文件 需要将http request 的 headers中的content type 设置为 content ty
  • 微信小程序简介

    一 了解微信小程序微信小程序 小程序的一种 英文名Wechat Mini Program 是一种不需要下载安装即可使用的应用 张小龙 发布时间2017年1月9日 二 微信小程序和普通H5的区别1 微信小程序用开发者工具来查看预览页面 H5用
  • R中的统计模型

    R中的统计模型 这一部分假定读者已经对统计方法 特别是回归分析和方差分析有一定的了解 后面我们还会假定读者对广义线性模型和非线性模型也有所了解 R已经很好地定义了统计模型拟合中的一些前提条件 因此我们能构建出一些通用的方法以用于各种问题 R
  • 股票资金建仓分仓补仓计算器

    软件演示图 百度网盘下载地址 http pan baidu com s 1o8Prq6A 软件功能原理与应用价值 我们每个人买股票基本很难做到一买就涨的 买了后可能会下跌一波段再涨 则此就会另到我们时常赚不到钱而纠结卖出一分钱都不能获利而离
  • grep常用需要转义字符汇总

    最近用grep的时候发现转义非常恶心 干脆做个测试 统计一下表示特殊语意时 需要转义的字符 这里的特殊语意是指非匹配自己本身 有特殊含义的时候
  • 神经网络参数理解与设置

    一 超参数 1 学习率 每次迭代的步长 决定着目标函数能否收敛到局部最小值以及何时收敛到最小值 学习率越高 步长越大 2 batch 当训练数据过多时 无法一次将所有的数据送入计算 所以需要将数据分成几个部分 多个batch 逐一地送入计算
  • excel重复的数据只计数一次_你还在加班核对重复数据?3个Excel技巧教你快速进行数据查重...

    相信使用Excel办公的同学 绝大多数都会碰到一个问题 它就是数据重复值的问题 因为数据里面有重复内容 经常会让我们的工作变得非常的棘手 如上图所示 里面是我们仓库发出的单号 我们需要里面就有包含重复发货的单号 如果我们单凭肉眼去看基本是不
  • 联想电脑安装虚拟机出现不可恢复的错误

    VMware Workstation 不可恢复错误 vcpu 0 vcpu 0 VERIFY vmcore vmm main cpuid c 376 bugNr 1036521 日志文件位于 F centos vmware log 中 您可
  • websocket协议与实现原理

    文章目录 一 websocket 二 websocket的协议实现 websocket的协议格式 websocket如何验证客户端合法 websocket传输的明文和密文的传输 websocket如何断开 实现 一 websocket we