内容简介:定义一个API,用以在网页浏览器和服务器之间建立socket连接,这个连接是持久的,两边可以在任意时间开始发送数据客户端通过HTTP请求与WebSocket服务端协商升级协议。协议升级完成后,后续的数据交换则遵照WebSocket的协议。Sec-WebSocket-Accept计算公式
定义一个API,用以在网页浏览器和服务器之间建立socket连接,这个连接是持久的,两边可以在任意时间开始发送数据
- HTML5开始提供的一种浏览器和服务器之间进行全双工通讯的网络技术
- 属于应用层协议,基于TCP,并复用http的握手通信
-
优点
支持双向通信,实时性强
更好的二进制支持
没有同源限制,客户端可以与任意服务器通信
较少的控制开销(创建后,ws客户端\服务端进行数据交换时,协议控制的数据包头部较小)
实战
- 客户端
let socket = new WebSocket('ws://localhost:9999'); socket.onopen = () => { // 连接成功后的回调 socket.send('hello') } socket.onmessage = (event) => { };// 接收到服务器数据时的回调 socket.onclose = function(event) { };// 连接关闭时的回调 socket.onerror = function(event) { };// 报错时的回调 复制代码
- 服务器端
let webSocketServer = require('ws').Server; let server = new webSocketServer({port: 8888}); // 支持跨域 端口号不能冲突 server.on('connection', (socket) => { // 连接成功回调 socket.on('message', (msg) => { // 监听客户端发送的消息 socket.send(msg); // 向客户端返回消息 }); }); 复制代码
websocket如何建立连接
客户端通过HTTP请求与WebSocket服务端协商升级协议。协议升级完成后,后续的数据交换则遵照WebSocket的协议。
- 客户端申请协议升级(标准的http报文的格式 只支持get方法)
GET ws://localhost:8888/ HTTP/1.1 Host: localhost:8888 Connection: Upgrade 表示要升级协议 Upgrade: websocket 要升级的协议 Sec-WebSocket-Version: 13 协议版本 Sec-WebSocket-Key: IHfMdf8a0aQXbwQO1pkGdA== 与服务端响应首部的Sec-WebSocket-Accept是配套的,提供基本的防护,确保服务端理解websocket连接, 避免恶意\无意等非法连接。 复制代码
- 服务器端响应协议升级
HTTP/1.1 101 Switching Protocols // 101标识协议转换 Upgrade: websocket Connection: Upgrade Sec-WebSocket-Accept: aWAY+V/uyz5ILZEoWuWdxjnlb7E= 到此完成协议升级,后续的数据交互都按照新的协议来。 复制代码
Sec-WebSocket-Accept计算公式
const CODE = '258EAFA5-E914-47DA-95CA-C5AB0DC85B11'; // 常量 const webSocketKey = 'IHfMdf8a0aQXbwQO1pkGdA=='; let websocketAccept = require('crypto').createHash('sha1').update(webSocketKey + CODE).digest('base64'); // crypto提供通用的加密和哈希算法 复制代码
数据帧格式
客户端和服务器端通信的最小单位是帧, 由1或多个帧组成一条完整的消息 客户端: 将消息切割为多个帧发送服务器端 服务器端:接收消息帧, 并将关联的帧重新组装成完整的消息
- 帧
单位是比特 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-------+-+-------------+-------------------------------+ |F|R|R|R| opcode|M| Payload len | Extended payload length | |I|S|S|S| (4) |A| (7) | (16/64) | |N|V|V|V| |S| | (if payload len==126/127) | | |1|2|3| |K| | | +-+-+-+-+-------+-+-------------+ - - - - - - - - - - - - - - - + | Extended payload length continued, if payload len == 127 | + - - - - - - - - - - - - - - - +-------------------------------+ | |Masking-key, if MASK set to 1 | +-------------------------------+-------------------------------+ | Masking-key (continued) | Payload Data | +-------------------------------- - - - - - - - - - - - - - - - + : Payload Data continued ... : + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - + | Payload Data continued ... | 复制代码
-
FIN:1个比特 表示是否是消息(message)的最后一个分片(fragment),1代表是,0代表不是
-
RSV1, RSV2, RSV3:各占1个比特。一般情况下全为0。只有当客户端、服务端协商采用WebSocket扩展时,这三个标志位可以非0,且值的含义由扩展进行定义,否则连接出错。
-
Opcode: 4个比特。操作代码,即如何解析后续的数据载荷(data payload)。如果操作代码是不认识的,那么接收端应该断开连接(fail the connection)
%x0:延续帧。表示本次数据传输采用了数据分片,当前收到的数据帧为其中一个数据分片。
%x1:文本帧(frame)
%x2:二进制帧(frame)
%x3-7:保留的操作代码,用于后续定义的非控制帧。
%x8:连接断开。
%x9:一个ping操作。
%xA:一个pong操作。
%xB-F:保留的操作代码,用于后续定义的控制帧。
-
Mask: 1个比特。表示是否要对数据载荷进行掩码操作
从客户端向服务端发送数据时,Mask都是1,即需要对数据进行掩码操作;从服务端向客户端发送数据时,不需要对数据进行掩码操作
如果服务端接收到的数据没有进行过掩码操作,服务端需要断开连接。
如果Mask是1,那么在Masking-key中会定义一个掩码键(masking-key),并用这个掩码键来对数据载荷进行反掩码。
-
Payload length:数据载荷的长度,单位是字节。为7位,或7+16位,或7+64位。
x为0~125:数据的长度为x字节。
x为126:后续2个字节代表一个16位的无符号整数,该无符号整数的值为数据的长度。
x为127:后续8个字节代表一个64位的无符号整数(最高位为0),该无符号整数的值为数据的长度。
如果payload length占用了多个字节的话,payload length的二进制表达采用网络序(big endian,重要的位在前)
-
Masking-key:0或4字节(32位),所有从客户端传送到服务端的数据帧,数据载荷都进行了掩码操作,Mask为1,且携带了4字节的Masking-key。如果Mask为0,则没有Masking-key。载荷数据的长度,不包括mask key的长度
-
Payload data:(x+y) 字节 载荷数据:包括了扩展数据、应用数据。其中,扩展数据x字节,应用数据y字节。
扩展数据:如果没有协商使用扩展的话,扩展数据数据为0字节。所有的扩展都必须声明扩展数据的长度,或者可以如何计算出扩展数据的长度。此外,扩展如何使用必须在握手阶段就协商好。如果扩展数据存在,那么载荷数据长度必须将扩展数据的长度包含在内。
应用数据:任意的应用数据,在扩展数据之后(如果存在扩展数据),占据了数据帧剩余的位置。载荷数据长度 减去 扩展数据长度,就得到应用数据的长度。
实例
let net = require('net'); // 实现tcp协议 const CODE = '258EAFA5-E914-47DA-95CA-C5AB0DC85B11'; const crypto = require('crypto'); let server = net.createServer((socket) => { socket.once('data', (data) => { // once只会执行一次回调 data = data.toString(); // data为请求流 if (data.match(/Connection: Upgrade/)) { // 说明需要请求升级协议 let rows = data.split('\r\n'); //按分割符分开 rows = rows.slice(1, -2); //去掉请求行和尾部的二个分隔符 // 获取请求头 let headers = {}; rows.reduce((memo, item) => { let [key, value] = item.split(': '); memo[key] = value; return memo; }, headers); // console.log(headers, 'headers'); if(headers['Sec-WebSocket-Version'] === '13'){ // 需要升级为13版本 let SecWebSocketKey = headers['Sec-WebSocket-Key']; let SecWebSocketAccept = crypto.createHash('sha1').update(SecWebSocketKey + CODE).digest('base64'); let response = [ 'HTTP/1.1 101 Switching Protocols', 'Upgrade: websocket', 'Connection: Upgrade', `Sec-WebSocket-Accept: ${SecWebSocketAccept}`, '\r\n', // 响应头和响应体之间有两个\r\n ].join('\r\n'); socket.write(response); // 返回响应头给客户端 表明握手成功 // 后面格式基于websocket协议 socket.on('data', (buffers) => { // data默认为buffer类型 let fin = buffers[0]&0b10000000 == 0b10000000; // 获取第一个字节的第一位 即结束位的值 let opcode = buffers[0]&0b00001111; // 获取第一个字节的后四位 即操作码 let ismask = buffers[1]&0b10000000; // 是否进行掩码 let payloadLength = buffers[1]&0b01111111; let payload; if (payloadLength<=125) { if (ismask) { let mask = buffers.slice(2,6); // 掩码键 payload = buffers.slice(6); // 携带的真实数据 // console.log(payload, 'before unmask'); unmask(payload, mask); // 对数据进行反掩码 // console.log(payload.toString(), 'unmask'); } else { payload = buffers.slice(2); } } else if (payloadLength<=126) { // .... } // 拼接响应帧 let res = Buffer.alloc(2+payload.length); res[0] = 0b10000000|opcode; res[1] = payloadLength; payload.copy(res, 2); socket.write(res); }); } } }); }); function unmask(payload,mask){ // mask为4个字节长度 const length = payload.length; for (let i=0;i<length;i++) { payload[i]^=mask[i&3]; // i&3等价于1%4 } } server.listen(9999); 复制代码
以上所述就是小编给大家介绍的《双向通信之websocket》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- C# 实现Remoting双向通信
- php只能做网站?基于swoole+websocket开发双向通信应用
- happyChat开发系列:使用websocket.io实现双向通信的乐聊大前端开发
- js双向绑定
- Golang之双向认证
- angular组件双向绑定
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。