彻底搞懂 WebSocket 的原理
大家好,我是你们的导师,我每天都会在这里给大家分享一些干货内容(当然了,周末也要允许老师休息一下哈)。上次老师跟大家分享了JS之 错误及其解决方法的知识,今天跟大家分享下彻底搞懂 WebSocket 的原理的知识。
二、什么是 WebSocket
2.1 WebSocket 产生的背景
在 WebSocket 协议出现以前,创建一个和服务端进双通道通信的 web 应用,需要依赖HTTP协议,进行不停的轮询,这会导致一些问题:
服务端被迫维持来自每个客户端的大量不同的连接
大量的轮询请求会造成高开销,比如会带上多余的header,造成了无用的数据传输。
所以,为了解决这些问题,WebSocket 协议应运而生。
2.2 WebSocket 的定义
WebSocket 是一种在单个TCP连接上进行全双工通信的协议。WebSocket 使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据。
在 WebSocket API 中,浏览器和服务器只需要完成一次握手,两者之间就直接可以创建持久性的连接, 并进行双向数据传输。(维基百科)
三、WebSocket 的基础帧结构分析
下图是我参考 RFC6455 5.2章节画的websocket 基础帧的数据结构图,接下里我们重点解析下数据结构图。
FIN:占用1 bit,表示这是消息的最后一个片段。第一个片段也有可能是最后一个片段。
RSV1,RSV2,RSV3: 每个1 bit
必须设置为0,除非扩展了非0值含义的扩展。如果收到了一个非0值但是没有扩展任何非0值的含义,接收终端必须断开WebSocket连接。
Opcode: 4 bit,操作码,如果收到一个未知的操作码,接收终端必须断开WebSocket连接。
%x0 表示一个持续帧
%x1 表示一个文本帧
%x2 表示一个二进制帧
%x3-7 预留给以后的非控制帧
%x8 表示一个连接关闭包
%x9 表示一个ping包
%xA 表示一个pong包
%xB-F 预留给以后的控制帧
Mask: 1 bit,mask标志位,定义“有效负载数据”是否添加掩码。如果设置为1,那么掩码的键值存在于Masking-Key中。
Payload length: 7 bits, 7+16 bits, or 7+64 bits,以字节为单位的“有效负载数据”长度。
Masking-Key: 0 or 4 bytes,所有从客户端发往服务端的数据帧都已经与一个包含在这一帧中的32 bit的掩码进行过了运算。如果mask标志位(1 bit)为1,那么这个字段存在,如果标志位为0,那么这个字段不存在。
备注:载荷数据的长度,不包括mask key的长度。。
Payload data:有效负载数据
为什么需要掩码?
为了安全,但并不是为了防止数据泄密,而是为了防止早期版本的协议中存在的代理缓存污染攻击(proxy cache poisoning attacks)等问题。
四、 抓包分析
4.1 DEMO展示及分析
我写了一个DMEMO用来抓包分析 websocket,源代码会放在文章末尾的链接。DEMO效果如下:
页面提供连接与断开功能,输入自己的名字发送,服务端返回Hello,名字!功能很简单,我们先看看页面的请求和响应。
请求:
响应:
这里的请求与响应就是反应了 WebSocket 的一次握手,我们根据上图可以简单抽象一下 WebSocket 的请求和响应格式:客户端握手请求格式:
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
dGhlIHNhbXBsZSBub25jZQ== :
Origin: http://example.com
chat, superchat :
13 :
服务端握手响应:
101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
s3pPLMBiTxaQ9kYGzzhZRbK+xOo= :
chat :
我们重点说明下结果请求字段:
Upgrade:
表示HTTP协议升级为webSocket
connection:Upgrade 请求升级。
Sec-WebSocket-Key:
用于服务端进行标识认证,生成全局唯一id,GUID。
Sec-WebSocket-Version:
版本
Sec-WebSocket-Protocol: 请求服务端使用指定的子协议。
如果指定了这个字段,服务器需要包含相同的字段,并且从子协议的之中选择一个值作为建立连接的响应。
Sec-WebSocket-Extensions: WebSocket的扩展。
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo= 生成的全局唯一id,GUID。
4.2 抓包
我在DEMO中的操作流程如下:
连接WebSocket
发送“LUOZHOU”
断开连接
用 Wireshark 抓包如下:
我们结合浏览器截图和抓包截图,发现在真正开启 websocket 之前,浏览器会有两次http请求,分别是:
A请求 GET /gs-guide-websocket/info?t=1551252237372 HTTP/1.1
B请求 GET /gs-guide-websocket/690/pdsz5x1q/websocket HTTP/1.1
根据 RFC6455 协议规定 WebSocket 只需要一次握手就可以完成,所以我们只需要分析第二次的http 握手请求,A请求应该是使用的框架层面自己实现。
我们根据截图可以知道,B请求对应的响应是序号 192 的数据,返回码是101,根据 HTTP 返回码我们可以知道,服务器已经理解了客户端的请求,并将通过Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在 Upgrade 消息头中定义的那些协议,也就是升级为 WebSocket 协议。所以接着193的包已经变成了 WebSocket 协议了。到这里,WebSocket 的握手连接就已经完成了。
接下来我们分析下发送消息的流程,这里大家肯定会疑惑,就发送了一条消息,为啥会有这么多 WebSocket 的包呢?其实这里多余的包是框架层面进行发送的,比如要进行订阅与发布的注册等等操作。所以真正使我们操作的包就只有断开连接的相关包和发送“LUOZHOU”的包
根据上图我们发现 序号229的包是一个文本类型的包,opcode:1,然后采用了掩码处理,同时是最后一个处理包。我们仔细发现所有客户端发送服务端的包都会有[MASKED]标记,服务端返回的没有,这就说明了从客户端向服务端发送数据时,需要对数据进行掩码操作;从服务端向客户端发送数据时,不需要对数据进行掩码操作。
五、总结
WebSocket 是为了在 web 应用上进行双通道通信而产生的协议,相比于轮询HTTP请求的方式,WebSocket 有节省服务器资源,效率高等优点。
WebSocket 中的掩码是为了防止早期版本中存在中间缓存污染攻击等问题而设置的,客户端向服务端发送数据需要掩码,服务端向客户端发送数据不需要掩码。
WebSocket 中 Sec-WebSocket-Key 的生成算法是拼接服务端和客户端生成的字符串,进行SHA1哈希算法,再用base64编码。
WebSocket 协议握手是依靠 HTTP 协议的,依靠于 HTTP 响应101进行协议升级转换。
参考文献:https://juejin.im/post/5c693a4f51882561fb1db0ff
今天就分享这么多,关于彻底搞懂 WebSocket 的原理,你学会了多少?欢迎在留言区评论,对于有价值的留言,我们都会一一回复的。如果觉得文章对你有一丢丢帮助,请点右下角【在看】,让更多人看到该文章。