WebSocket协议源码文档分析四

本文档探讨了在启用网络服务的情况下WebSocket与WebRequest API的整合。内容包括当前无网络服务的状态,网络服务对WebSocket和WebRequest API的影响,以及拟议和替代设计。在性能考量中,强调了只有在存在拦截器时,握手过程中才会引入额外延迟。
摘要由CSDN通过智能技术生成

WebSocket + Network Service + WebRequest API

本文档介绍了在启用网络服务的情况下如何在WebSocket上支持WebRequest API。

当前状态

WebSocket + WebRequest API(无网络服务)

禁用网络服务后,我们将(child_id,render_frame_id)附加到content :: WebSocketManager中的net :: URLRequest。 附件中的信息在extensions :: WebRequest :: WebRequest(net :: URLRequest *)中读取,并且WebRequest API模块与常规资源加载情况一样,处理net :: NetworkDelegate的事件。

请注意,不支持重定向。

WebRequest API + Network Service (for http[s]😕/)

ChromeContentBrowserClient继承content :: ContentBrowserClient实现WillCreateURLLoaderFactory。 必要时,该函数返回扩展名::: WebRequestProxyingURLLoaderFactory,它代理network :: mojom :: URLLoader和network :: mojom :: URLLoaderClient并处理来自它们的事件。

WebSocket +Network Service (不支持WebRequest API)

来自框架的Websocket请求(即我们省略了来自Web工作者的请求)在content :: RenderFrameHostImpl :: CreateWebSocket中处理。 如果启用了网络服务,我们将调用network :: mojom :: NextworkService :: CreateWebSocket。
在这里插入图片描述
之后,渲染器将直接与网络服务对话。
在这里插入图片描述

拟议设计

由于我们希望避免尽可能多地将消息专用于扩展,因此我们将放弃一些功能。

  • 在OnBeforeSendHeaders上,大多数现在可见的标头将不可见:
    • Sec-WebSocket-key
    • Sec-WebSocket-Extensions
    • 升级
    • 连接
    • cookies
    • 安全WebSocket版本
    • Sec-WebSocket-Protocol(可以放宽)
  • 与OnSendHeaders相同。
  • 在OnBeforeSendHeaders上,一些标头修改将被忽略。 请参阅https://chromiumreview.googlesource.com/c/chromium/src/+/1059092。
  • 在OnHeadersReceived上,扩展将无法修改响应头。

http://crbug.com/841827阻止了如何实现OnAuthRequired。

替代设计

基本策略

与WebRequest API对HTTP [S]连接的支持不同,具有网络服务的WebSocket将与不具有网络服务的WebSocket一样支持WebRequest API。

主要原因是与常规HTTP [S]连接相比,我们在net /中执行的操作更多,而在眨眼中执行的操作则更少。 例如,响应标头的处理是在net / websockets中完成的,因此在不提供拦截接口的情况下,扩展onHeadersReceived所能做的只是取消请求或修改websocket协议/扩展。

另一个原因是与WebS

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WebSocket虽然很常见,但是我很少用到,源自某次群里的讨(吹)论(比),于是就实现了一下,一直没有整理代码,今天顺便写点分析,更多的也就是试着说一下自己是如何学习一个新接触的东西的。 一、简介 网上的介绍相当多,我就简单地理解优势,相对于HTTP,服务端可以不需要客户Duan去主动请求就可以[推送]数据。所以在聊天室、客服、推送等场景中的应用特别多。但是归根到底,它和HTTP都是TCP。 最权威的资料当然是RFC 6455 [The WebSocket Protocol],里面有各种标准定义,本源码以及分析也都是基于这个RFC:https://tools.ietf.org/html/rfc6455 这也是我的学习习惯,尽量看原版的权威资料 ,翻译或者博客经常有很多谬误,容易被误导,反而耽误时间。 二、抓包 ws:的抓包相当简单,任意一个可以抓取tcp数据的工具都可以,wss:则由于是SSL,都是密文,还是用网卡抓包工具的话分析起来就很麻烦。所以我是利用Chrome浏览器的开发者工具抓包。当然只是Opcode为Text的情况才可以利用这个来分析Frame信息,但是握手数据却是可以很简单看到的,二进制数据我没有做过,那大概就需要分析客户Duan代码(javascript)了。 三、握手 RFC6455 4.1 Client Requirements :https://tools.ietf.org/html/rfc6455#section-4.1 请求: 下面就是一个普通的握手请求,标注星号的不是必须。 GET / HTTP/1.1 Accept-Language: zh-CN Host: 121.40.165.18:8088//不是默认端口则跟上端口 Sec-WebSocket-Version: 13 Upgrade: websocket Sec-WebSocket-Key: 2mzaxLsKR++Hp0c5q2ufwg==//随机16byte的base64编码 Connection: Upgrade *User-Agent:Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.96 Safari/537.36 *Origin:http://121.40.165.18 *Sec-WebSocket-Protocol: *Sec-WebSocket-Extensions: *Cookie: *Authorization: 响应: 下面就是一个普通的握手响应。 HTTP/1.1 101 Switching Protocols Upgrade: websocket Connection: Upgrade Sec-WebSocket-Accept: Gk9vEODnOs/Kmjxy9leCLqw+9f8= 并不是每个ws的握手的响应的状态码都是101,如果不是101,则根据RFC rfc2616https://tools.ietf.org/html/rfc2616 来进行处理。如果状态码是401,则可能需要执行身份验证。 Sec-WebSocket-Accept 应当为Sec-WebSocket-Key + “258EAFA5-E914-47DA-95CA-C5AB0DC85B1” 的SHA1值的base64 丶数据包 Base Framing Protocol:https://tools.ietf.org/html/rfc6455#section-5.2 数据包构造和解析应该是WebSocket学习中最重要的部分了,其实也就是看一看RFC就出来了。 下面我配合着RFC挨个解释下,也方便英文不太好的朋友: 1 byte(字节) = 8 bit(位)这种基础知识就不说了 Fin :1 bit 标识着这个 Frame 是不是一个消息中的最后一条 有的消息可能被拆成了若干个Frame RSV1, RSV2, RSV3 : 每个都是 1 bit 就是 Reserved(保留)的意思,在一些扩展协yi以外一般赋0。 Opcode :4 bits 操作码,标识着 Payload Data 的类型: OPCODE_CO
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值