Websocket 协议分析

原文在:http://www.king-liu.net ,
欢迎我们来

WebSocket protocol
是HTML5一种新的合计。它是兑现了浏览器与服务器全双工通信(full-duplex)。

现很多网站为了落实即时通讯,所用的技能都是轮询(polling)。轮询是在特定的的日子距离(如每1秒),由浏览器对服务器发出HTTP request,然后由服务器重回最新的数量给客服端的浏览器。那种价值观的HTTP request 的形式带来很显眼的症结 – 浏览器需要不断的向服务器发出请求,但是HTTP request 的header是可怜长的,里面含有的数额可能只是一个很小的值,这样会占用很多的带宽。

而最相比较新的技术去做轮询的效用是Comet – 用了AJAX。但这种技能尽管可达成全双工通信,但仍然需要发出请求。

在 WebSocket API,浏览器和服务器只需要要做一个握手的动作,然后,浏览器和服务器之间就形成了一条快捷通道。两者之间就径直可以数据交互传递,改变了原本的B/S形式。

图片 1

在这里是有关Websocket在 php 中的实现,这篇著作里,我第一对websocket 协议举行一个大概的牵线。

Websocket 业务模型

图片 2

浏览器端的websocket 请求一般是

// javacsript

var ws = new WebSocket(“ws://127.0.0.1:4000”);

ws.onopen = function(){

console.log(“succeed”);

};

ws.onerror = function(){

console.log(“error”);

};

ws.onmessage = function(e){

console.log(e);

}

当 new 一个 websocket 对象之后,就会向服务器发送一个 get 请求

图片 3

其一请求是对摸个服务器的端口发送的,一般的话,会优先在服务器将一个socket 绑定到一个端口上,客户端和劳动器端在这多少个约定的端口上通信(我这边绑定的就是 4000 端口,默认情状下,websocke 使用 80 端口)。

下一场,在服务器端的socket监听到那一个packet 之后就生成一个新的 socket,将发送过来的数据中的 Sec-WebSocket-Key 解析出来,然后遵照把“Sec-WebSocket-Ke”加上一个魔幻字符串“258EAFA5-E914-47DA-95CA-C5AB0DC85B11”。使用SHA-1加密,之后展开BASE-64编码,将结果做为“Sec-WebSocket-Accept”头的值,重回给客户端。

客户端收到这么些未来,就会将 通信协议 upgrade 到 websocket 协议。

图片 4

然后就会在这些持久的坦途下进展通信,包括浏览器的理解,服务器的push,双方是在一个全双工的景色下互相通信。
切换后的websocket 协议中的 数据传输帧的格式(此时不再使用html协议)
官方文档给出的注解:

0                  1                  2                  3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+——-+-+————-+——————————-+

|F|R|R|R| opcode|M| Payload len |    Extended payload length    |

|I|S|S|S|  (4)  |A|    (7)    |            (16/64)          |

|N|V|V|V|      |S|            |  (if payload len==126/127)  |

| |1|2|3|      |K|            |                              |

+-+-+-+-+——-+-+————-+ – – – – – – – – – – – – – – – +

|    Extended payload length continued, if payload len == 127  |

+ – – – – – – – – – – – – – – – +——————————-+

|                              |Masking-key, if MASK set to 1  |

+——————————-+——————————-+

| Masking-key (continued)      |          Payload Data        |

+——————————– – – – – – – – – – – – – – – – +

:                    Payload Data continued …                :

+ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – +

|                    Payload Data continued …                |

+—————————————————————+

直接看这个,什么人都会有点头大: 我花了一幅图来大概的分解这一个 frame 的构造。

图片 5

各字段的诠释:

FIN              1bit 意味音讯的末梢一帧,flag,也就是标记符

RSV 1-3        1bit each 从此备用的 默认都为 0

Opcode         4bit 帧类型,

Mask              1bit 掩码,是否加密多少,默认必须置为1

Payload len  
7bit 数据的长度,当那多少个7 bit的多少 == 126 时,后边的2 个字节也是表示数     据长度,当它 == 127 时,后边的 8 个字节表示数据长度Masking-key      1 or 4 bit 掩码Payload data  playload len  bytes 数据

于是我们这里的代码,通过判断 Playload len的值,来用 substr 截取 Masking-key 和 PlayloadData。

基于掩码解析数据的方法是:

for( i = 0; i < data.length ; i++){

orginalData += data[i]  ^  maskingKey[i mod 4];

}

在PHP中,当我们吸纳数量未来,依据这边的格式截取数据,并将其依据这边的法门分析后就获取了浏览器发送过来的多寡。
当大家想把数量发送给浏览器时,也要遵照这一个格式组装frame。
这里是自身的艺术:

function frame($s){

$a = str_split($s, 125);

if (count($a) == 1){

return “\x81” . chr(strlen($a[0])) . $a[0];

}

$ns = “”;

foreach ($a as $o){

$ns .= “\x81” . chr(strlen($o)) . $o;

}

return $ns;

}

粗犷将要发送的多少分割成 125 Byte / frame,这样 playload len 只需要 7
bits。也就是间接将数据的尺寸的ascall码拼接上去,然后后边跟上要发送的数据。
每一个 frame 前边加的 ‘\x81’ 用二进制就是: 1000 0001 1000 :

1 是 FIN

000 是多少个备用的bit

0001 : 指的是 opcode 官方的解释:

|Opcode  | Meaning                            | Reference |

-+——–+————————————-+———–|

| 0      | Continuation Frame                  | RFC 6455  |

-+——–+————————————-+———–|

| 1      | Text Frame                          | RFC 6455  |

-+——–+————————————-+———–|

| 2      | Binary Frame                        | RFC 6455  |

-+——–+————————————-+———–|

| 8      | Connection Close Frame              | RFC 6455  |

-+——–+————————————-+———–|

| 9      | Ping Frame                          | RFC 6455  |

-+——–+————————————-+———–|

| 10    | Pong Frame                          | RFC 6455  |

-+——–+————————————-+———–|

可以设置 opcode的值,来告诉浏览器这些frame的数目属性。

相关文章