Sec-WebSocket-Key

首先, Sec-WebSocket-Key 是一个 Base64 encode 的值,这个是浏览器随机生成的,告诉服务器:泥煤,不要忽悠窝,我要验证尼是不是真的是Websocket助理。

然后, Sec_WebSocket-Protocol 是一个用户定义的字符串,用来区分同URL下,不同的服务所需要的协议。简单理解:今晚我要服务A,别搞错啦~

最后, Sec-WebSocket-Version 是告诉服务器所使用的 Websocket Draft(协议版本),在最初的时候,Websocket协议还在 Draft 阶段,各种奇奇怪怪的协议都有,而且还有很多期奇奇怪怪不同的东西,什么Firefox和Chrome用的不是一个版本之类的,当初Websocket协议太多可是一个大难题。。不过现在还好,已经定下来啦~大家都使用的一个东西~ 脱水: 服务员,我要的是13岁的噢→_→

然后服务器会返回下列东西,表示已经接受到请求, 成功建立Websocket啦!

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
WebSocket虽然很常见,但是我很少用到,源自某次群里的讨(吹)论(比),于是就实现了一下,一直没有整理代码,今天顺便写点分析,更多的也就是试着说一下自己是如何学习一个新接触的东西的。 一、简介 网上的介绍相当多,我就简单地理解优势,相对于HTTP,服务端可以不需要客户Duan去主动请求就可以[推送]数据。所以在聊天室、客服、推送等场景中的应用特别多。但是归根到底,它和HTTP都是TCP。 最权威的资料当然是RFC 6455 [The WebSocket Protocol],里面有各种标准定义,本源码以及分析也都是基于这个RFC:https://tools.ietf.org/html/rfc6455 这也是我的学习习惯,尽量看原版的权威资料 ,翻译或者博客经常有很多谬误,容易被误导,反而耽误时间。 二、抓包 ws:的抓包相当简单,任意一个可以抓取tcp数据的工具都可以,wss:则由于是SSL,都是密文,还是用网卡抓包工具的话分析起来就很麻烦。所以我是利用Chrome浏览器的开发者工具抓包。当然只是Opcode为Text的情况才可以利用这个来分析Frame信息,但是握手数据却是可以很简单看到的,二进制数据我没有做过,那大概就需要分析客户Duan代码(javascript)了。 三、握手 RFC6455 4.1 Client Requirements :https://tools.ietf.org/html/rfc6455#section-4.1 请求: 下面就是一个普通的握手请求,标注星号的不是必须。 GET / HTTP/1.1 Accept-Language: zh-CN Host: 121.40.165.18:8088//不是默认端口则跟上端口 Sec-WebSocket-Version: 13 Upgrade: websocket Sec-WebSocket-Key: 2mzaxLsKR++Hp0c5q2ufwg==//随机16byte的base64编码 Connection: Upgrade *User-Agent:Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.96 Safari/537.36 *Origin:http://121.40.165.18 *Sec-WebSocket-Protocol: *Sec-WebSocket-Extensions: *Cookie: *Authorization: 响应: 下面就是一个普通的握手响应。 HTTP/1.1 101 Switching Protocols Upgrade: websocket Connection: Upgrade Sec-WebSocket-Accept: Gk9vEODnOs/Kmjxy9leCLqw+9f8= 并不是每个ws的握手的响应的状态码都是101,如果不是101,则根据RFC rfc2616https://tools.ietf.org/html/rfc2616 来进行处理。如果状态码是401,则可能需要执行身份验证。 Sec-WebSocket-Accept 应当为Sec-WebSocket-Key + “258EAFA5-E914-47DA-95CA-C5AB0DC85B1” 的SHA1值的base64 四丶数据包 Base Framing Protocol:https://tools.ietf.org/html/rfc6455#section-5.2 数据包构造和解析应该是WebSocket学习中最重要的部分了,其实也就是看一看RFC就出来了。 下面我配合着RFC挨个解释下,也方便英文不太好的朋友: 1 byte(字节) = 8 bit(位)这种基础知识就不说了 Fin :1 bit 标识着这个 Frame 是不是一个消息中的最后一条 有的消息可能被拆成了若干个Frame RSV1, RSV2, RSV3 : 每个都是 1 bit 就是 Reserved(保留)的意思,在一些扩展协yi以外一般赋0。 Opcode :4 bits 操作码,标识着 Payload Data 的类型: OPCODE_CO
在SpringBoot项目中,可以使用Spring WebSocket模块来实现websocket服务端。在接收到客户端发送的Sec-WebSocket-Key后,服务端需要经过一系列的处理才能返回Sec-WebSocket-Accept。 以下是一个示例代码: ```java import org.springframework.stereotype.Component; import org.springframework.web.socket.WebSocketHandler; import org.springframework.web.socket.WebSocketSession; import org.springframework.web.socket.handler.AbstractWebSocketHandler; import org.springframework.web.socket.server.HandshakeInterceptor; import org.springframework.web.socket.server.support.DefaultHandshakeHandler; import javax.websocket.server.ServerEndpointConfig; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.Base64; import java.util.Map; @Component public class WebSocketConfig extends AbstractWebSocketHandler { // 服务端接收到客户端发送的Sec-WebSocket-Key后,需要经过一系列的处理才能返回Sec-WebSocket-Accept @Override public void afterConnectionEstablished(WebSocketSession session) throws Exception { String key = session.getAttributes().get("key").toString(); String secWebSocketAccept = generateSecWebSocketAccept(key); session.sendMessage(new TextMessage(secWebSocketAccept)); } // 生成Sec-WebSocket-Accept的方法 private String generateSecWebSocketAccept(String key) { String guid = "258EAFA5-E914-47DA-95CA-C5AB0DC85B11"; String keyConcat = key + guid; try { MessageDigest md = MessageDigest.getInstance("SHA-1"); md.update(keyConcat.getBytes()); byte[] byteDigest = md.digest(); byte[] accept = Base64.getEncoder().encode(byteDigest); return new String(accept, "UTF-8"); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } return null; } } // 配置WebSocket @Configuration @EnableWebSocket public class WebSocketConfig extends WebSocketConfigurer { @Autowired private WebSocketConfig webSocketHandler; @Override public void registerWebSocketHandlers(WebSocketHandlerRegistry registry) { registry.addHandler(webSocketHandler, "/ws").addInterceptors(new HandshakeInterceptor() { @Override public boolean beforeHandshake(ServerHttpRequest request, ServerHttpResponse response, WebSocketHandler wsHandler, Map<String, Object> attributes) throws Exception { String key = request.getHeaders().get("Sec-WebSocket-Key").get(0); attributes.put("key", key); return true; } @Override public void afterHandshake(ServerHttpRequest request, ServerHttpResponse response, WebSocketHandler wsHandler, Exception exception) { } }).setHandshakeHandler(new DefaultHandshakeHandler() { @Override protected Principal determineUser(ServerHttpRequest request, WebSocketHandler wsHandler, Map<String, Object> attributes) { return new WebSocketPrincipal(); } }); } } ``` 在上述代码中,`WebSocketConfig`类继承自`AbstractWebSocketHandler`,并且实现了`afterConnectionEstablished`方法,该方法会在websocket连接建立后自动被调用。在该方法中,可以获取到客户端发送的Sec-WebSocket-Key,并且调用`generateSecWebSocketAccept`方法生成Sec-WebSocket-Accept并返回给客户端。 `generateSecWebSocketAccept`方法的实现中,需要将Sec-WebSocket-Key与一个GUID进行拼接,然后使用SHA-1算法进行加密,并使用Base64编码后返回,具体的实现可以参考上述代码。 在`WebSocketConfig`类中,还需要注册WebSocket处理器,并且添加一个握手拦截器,在握手拦截器中可以获取到客户端发送的Sec-WebSocket-Key,并将其保存到attributes中,以便在`afterConnectionEstablished`方法中使用。同时,在握手拦截器中需要返回true,表示握手成功。 至此,客户端发送Sec-WebSocket-Key后,服务端可以返回Sec-WebSocket-Accept了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

诸葛延昌

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值