websocket

Websocket 协议

Websocket 遵循 rfc6455 标准。websocket使用HTTP作为它的传输层,主要的考虑是利用HTTP的基础设施:代理,过滤,认证等。
毕竟HTTP不是为了双向通信而设计的,因此未来websocket也可能简单得工作在一个握手的两个端口连接上。(所以我们说它是基于HTTP,还是因为它发送的报文
符合HTTP的规范)

协议总览

分为握手和传输两部分。

建立连接握手过程

建立握手的报文为了保持和HTTP-based的服务端和中间服务器兼容,实际上这样一个端口,可以同时被HTTP client和Websocket Client使用。看下报文内容:

GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: http://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13

方法必须是 GET,URI则是用来表面websocket connection的endpoint,在某些情况下,客户端不发送报文,仅仅靠URI就能表明连接意图。HOST被可client和
Server来对HOST是否达成一致的校验。而其他的一些头部信息则是为了Websocket协议协商配置,如Sec-WebSocket-Protocol用于表示基于websocket上层的应用
层协议, Sec-WebSocket-Version 用于表示接受的版本。Origin字段是为了防止跨站攻击,这个字段是浏览器会自动添加的,服务端会对这个字段进行校验。
Sec-WebSocket-Extensions 头字段用于 WebSocket 打开握手。 它最初从客户端发送到服务器,然后从服务器发送到客户端,以商定在连接期间使用的一组协议级扩展。
Sec-WebSocket-Key这个头有点像这次握手的nonce,服务端会concat这个值和websocket特定的一个UUID,计算出hash值,以Sec-WebSocket-Accept头返回:

HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat

客户端会检查状态码是否为101,Sec-WebSocket-Accept是否是预期的,否则连接无法建立,所有的frame会丢失。

data传输

  0                   1                   2                   3
  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
 +-+-+-+-+-------+-+-------------+-------------------------------+
 |F|R|R|R| opcode|M| Payload len |    Extended payload length    |
 |I|S|S|S|  (4)  |A|     (7)     |             (16/64)           |
 |N|V|V|V|       |S|             |   (if payload len==126/127)   |
 | |1|2|3|       |K|             |                               |
 +-+-+-+-+-------+-+-------------+ - - - - - - - - - - - - - - - +
 |     Extended payload length continued, if payload len == 127  |
 + - - - - - - - - - - - - - - - +-------------------------------+
 |                               |Masking-key, if MASK set to 1  |
 +-------------------------------+-------------------------------+
 | Masking-key (continued)       |          Payload Data         |
 +-------------------------------- - - - - - - - - - - - - - - - +
 :                     Payload Data continued ...                :
 + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
 |                     Payload Data continued ...                |
 +---------------------------------------------------------------+

上述是一个frame的结构。我们知道一个message是有多个组成,FIN位表示是否为一个message最后一帧,
RSV1,RSV2,RSV3是用与extention是否有定义这个帧的这个位的含义。opcode表示帧的种类,常见的有continuation,binary,text,connection-close,
ping,pong帧,比较特别的是continuation,是fragment的中间帧。MASK表示是否使用了掩码。Masking-key 是32字节的掩码,它的作用是为了防止浏览器上的脚本完全控制websocket的frame内容,因为脚本可以
将frame构造地像一个HTTP的报文,而中间服务器是很可能回去解析这个报文,造成缓存污染或者攻击中间服务器,这个掩码是浏览器自动生成的,脚本无法控制。
Payload由 Extention data和Application data组成。

你可能感兴趣的:(websocket)