Приветствую всех, кто заглянул ко мне на огонек! Сегодня речь пойдет о вебсокетах. Если ты пользовались мессенджерами, чатами, играли в онлайн-игры или смотрели прямые трансляции — ты однозначно были клиентом вебсокет-соединения.
Содержание
Теория
WebSocket — протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Протокол управления передачей(TCP) основной протокол передачи данных в интернете; он является подложкой для остальных протоколов, среди которых сравним http/https и ws/wss. Обычно, «общаясь» с сайтом, браузер использует http/https протоколы, которые работают в режиме «вопрос-ответ», т.е. без запроса от браузера никакой информации от сервера не будет. Вебсокет протокол(ws и wss, защищенный, по аналогии с http/https), в свою очередь, держит «коридор» обмена данными постоянно открытым, т.е. сервер может по «своей» инициативе послать информацию.
«Рукопожатие»
Это, пожалуй, основное событие в вебсокет-общении. И несмотря на это, оно незаметно и никак не зависит от клиента(имеется ввиду — от человека в чате, либо другом приложении). Происходит оно так: клиент отправляет заголовки серверу
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: http://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
с предложением сменить протокол на websocket, вместе с этим присылает ключ. На основании ключа, сервер строит свой ключ и отсылает его в виде заголовков клиенту. Если полученный клиентом заголовок
HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
содержит код ответа 101 и правильный ключ — ответ воспринимается как «да». Сэтого момента соединение установлено и общение может быть начато, но если сервер не пришлет заголовков или будет неверен ключ — соединение будет разорвано.
Правила построения ответного ключа:
- взять строковое значение из заголовка Sec-WebSocket-Key и объединить со строкой 258EAFA5-E914-47DA-95CA-C5AB0DC85B11;
- вычислить бинарный хеш SHA-1 (бинарная строка из 20 символов) от полученной в первом пункте строки;
- закодировать хеш в Base64.
Немного о передаваемых данных
Согласно спецификации RFC 6455 обмен данными происходит в виде фреймов. Вот блок-схема каждого фрейма
С первого взгляда вспомнился мем «Ну нахер…», ну да ладно! Из этой схемы и ее описания можно сделать заключение:
- каждая «порция» информации передаётся фреймами, она может быть в одном или нескольких подряд;
- каждый фрейм начинается с информации о том, как извлечь целевую информацию из него.
Теперь о самих правилах построения фреймов…
«Ингредиенты» фреймов
Каждый фрейм строится по следующих правилах:
- Первый байт указывает на то, полная ли в нем информация(1), или будет продолжение(0). В случаи если фрейм обладает не полной инфой — нужно ждать закрывающего фрейма, в котором первый бит будет равен 1;
- следующие 3 бита(обычно по 0) это расширение для протокола;
- следующие 4 бита определяют тип полезных данных фрейма:
- 0х1 — текстовые данные;
- 0х2 — бинарные(файл);
- 0х3-7- окно возможностей для полезной информации на будущее(сейчас таких данных нет);
- 0х8 — фрейм с приказом закрыть соединение;
- 0х9 — фрейм PING на проверку состояния соединения;
- 0хА — фрейм PONG(ответ на PING, говорящий «все ОК»);
- 0хB-F — окно возможностей для управления соединением на будущее(сейчас таких данных нет);
- 0х0 — фрагментированный фрейм, являющийся продолжением предыдущего.
- следующий бит(маска) указывает замаскирована ли инфомация фрейма;
- следующие 7 бит или 7 бит + 2 или 8 байта(сейчас объясню) это длинна тела сообщения. Если эти 7 бит перевести в значение, то правила следующие:
- если значение между 0 и 125 — это и есть длинна тела сообщения;
- когда значение 126 — на длину тела указывают следующие 2 байта(16 бит);
- значение строго больше 126 — на длину тела указывают следующие 8 байта(64 бит);
- если маска установлена, 4 байта после длинны тела будут ее ключом — в ином случаи(маска неустановленная, т.е. 0) — этого слоя в фрейме не будет;
- и в конце, в оставшемся будет содержатся полезная информация фрейма.
Эту информацию нужно знать для того, чтоб правильно составить функцию кодирования/декодирования информации сокета. Далее, я построю и эти функции.
Немного о битовых масках
Битмаски — это последовательность битов, предназначенных для маскирования целевой информации. Не буду излагать всю теорию о них(если интересно — загуглите или напишите в комментах), меня, в контексте вебсокетов, интересует лишъ одна операция — раз маскирование целевой информации методом xor(именно он указан в спецификации на протокол вебсокет)
Пусть верхний ряд цифр это битовая маска, а средний — скрытая информация. Будем рассматривать столбцы цыфр. Следуя операции xor нужно сравнить бит маски с соответствующим битом скрытой инфы, и если они совпадают, то результат false(0 у выражении состояния бита) и наоборот. Проделав эту операцию со всеми битами(длина маски = длине полезной информации) будет получена строка с исходными данными. Ключом маски называется наименьший повторяющийся участок маски — именно его хранит каждый фрейм.
Балабольство о практике
Как следует из ранее сказанного — для соединения нужно иметь сервер и клиент. На сервере будет запущен демон(никакого отношения к мифологии, всего-лишъ — вечно работающий скрипт), а клиент будет будет веб-страницей.
В идеале, сервер должен быть написан на языке программирования, поддерживающем асинхронность, например серверный javascript(node.js). Но, допустим, это пристройка к проекту на PHP, среди доступных разработчиков нет(я о тебе, т.к .полагаю, что ты разраб) обладающих знаниями или не желающий изучить новое(что странно); или еще какая-то ведомая лишъ тебе причина. Как известно, пых пока что полностью синхронен, но для низко нагруженных проектов — этого достаточно — выльется только в задержки работы; для нагруженных проектов есть фреймворки, обеспечивающие асинхронность — reactPHP, amPHP, для вебсокет-серверов с асинхронностью — workerman, ratchet и т.д.
По ходу статьи я планирую реализовать следующее(на нативном php):
- websocket-сервер на PHP;
- HTML/JS-клиент для общения с сервером.
На деле и пых может быть клиентом и слушать сокет…
Реализация серверной части
Придумываем задачу. Сервер будет принимать сокет-соединение, приветствовать нового пользователя и сообщать о нем ранее присоединившихся. Любой может «убить» сокет-сервер.
Начнем реализацию, а именно под случай, когда нет доступа к серверу по SSH и запустить скрипт можно вызвав его в браузере. Для этого вначале снимем ограничение времени работы скрипта и запретим завершать работу после закрытия браузера
<?php
ignore_user_abort(true);
set_time_limit(0);
далее, создадим вебсокет, к которому и будут присоединятся клиенты
<?php
if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP))) {
echo 'Сокет не создан. Причина: ' . socket_strerror(socket_last_error());
}
здесь сокет создается функцией socket_create()
, которая при создании сокета возвращает сокет ресурса, иначе false; конструкция socket_strerror(socket_last_error())
всего получает текст ошибки, параметры это семейство протоколов, тип передачи данных и используемый протокол. Кста, забыл главное — проверь конфигурацию пыха — чтоб --enable-sockets
был true. Сейчас нужно привязать сокет и выставить его на прослушку, а также, сделать его неблокирующим
<?php
if (socket_bind($sock, 'localhost', 8080)) {
echo 'Сокет не привязан. Причина: ' . socket_strerror(socket_last_error());
}
if (socket_listen($sock, 10)) {
echo 'Сокет не прослушивается. Причина: ' . socket_strerror(socket_last_error());
}
socket_set_nonblock($sock);
здесь первый — сокет созданный ранее, ‘localhost’ — домен или IP адрес сервера, 8080 порт, через который будет открыт доступ. В socket_listen()
второй параметр необязателен, будет указывать максимальное количество подключенных к нему клиентов.
На этой стадии, я имею сокет; чтоб превратить его в вебсокет — нужно запустить его как службу, т.е. в демон(цикл событий). В самом простом случаи сгодится такой код
<?php
while(true){
// дальнейшая работа
}
Итак, первым, что нужно сделать — проверить наличие новых подключений(дальнейший код в этой главе должен быть расположен в цикле)
<?php
if ($connection = socket_accept($sock)) {
$headers = socket_read($connection,1024);
}
При их наличии, прочтем их(получив при этом заголовки от клиента) и, исходя из ранее изложенных правил, сформируем серверные заголовки
$parts = explode('Sec-WebSocket-Key:',$headers);
$secWSKey = trim(explode(PHP_EOL,$parts[1])[0]);
$secWSAccept = base64_encode(sha1($secWSKey . '258EAFA5-E914-47DA-95CA-C5AB0DC85B11',true));
$answer = [
'HTTP/1.1 101 Switching Protocols',
'Upgrade: websocket',
'Connection: Upgrade',
'Sec-WebSocket-Accept: ' . $secWSAccept,
'Sec-WebSocket-Version: 13'
];
if (stripos($headers,'name=') !== false) {
$parts = explode('name=',$headers,2);
$name = explode(' ',$parts[1])[0];
}
$name = isset($name) ? $name : 'Anonymous' . count($connections);
socket_write($connection, implode("rn",$answer) . "rnrn");
которые запишем в сокет(здесь замечание — если заголовки отправить без пустой строки, клиент не поймет, что это конец и будет ожидать продолжения заголовков). Таким образом мы совешим «рукопожатие» — с этого момента установлено полноценное вебсокет-соединение между сервером и клиентом(ах-да — чтоб ему в дальнейшем отправлять сообщения — запишем его коннект в массив). Ну, и необязательная
socket_write($connection,encodeToFrame('Server: Hello! Welcome to Chat, ' . $name));
if (!empty($connections)) {
foreach ($connections as $connect) {
socket_write($connect->connection,encodeToFrame('Server: New User(' . $name . ') in Chat!'));
}
}
$connections[] = (object) [
'connection' => $connection,
'name' => $name
];
программа — поприветствуем новенького, оповестим остальных о нем и запишем «контактные данные»(функции кодирования и декодирования рассмотрим отдельно). Малость не забыл, при передачи параметров методом GET, они будут доступны только в заголовке.
После проверки на новых — проверим каждый сокет на наличие фреймов, если они есть — декодируем их
if (!empty($connections)) {
foreach ($connections as $connect) {
$message = frameDecode(socket_read($connect->connection,1024000));
if ($message === 'break') {
break 2;
}
if (!empty($message)) {
foreach ($connections as $c) {
socket_write($c->connection,encodeToFrame($connect->name . ': ' . $message));
}
$message = '';
}
}
}
и отправим сообщение всем участникам. Поскольку цикл «живет» пока работает сервер сделаем возможность принудительной его(цикла) остановки. После выхода из цикла событий закроем сокет
Декодирование фрейма
Здесь все просто — просто следуем правилам. Вначале, из полученной строки(в том, что это именно строка можно убедится распечатав ее var_dump
-ом) фрейма извлечем первый и второй байты в двоичном виде(побитово)
$firstByteToBits = sprintf('%08b', ord($frame[0]));
$secondByteToBits = sprintf('%08b', ord($frame[1]));
извлечем информацию о типе полезной информации и ее длине
$opcod = bindec(substr($firstByteToBits,4));
$bodyLenght = bindec(substr($secondByteToBits,1));
if ($bodyLenght < 126) {
$bodyLenght = $bodyLenght;
$maskKey = substr($frame,2,4);
$body = substr($frame,6,$bodyLenght);
} elseif ($bodyLenght === 126) {
$bodyLenght = sprintf('%16b',substr($frame,2,2));
$maskKey = substr($frame,4,4);
$body = substr($frame,8,$bodyLenght);
} else {
$bodyLenght = sprintf('%64b',substr($frame,2,8));
$maskKey = substr($frame,10,4);
$body = substr($frame,14,$bodyLenght);
}
если ее длинна хранится в следующих 16-ти или 64-х битах — извлечем следующие 2 или 8 байта(8 бит = 1 байт, кто забыл, а 1 байт = 1 символ строки) в битовой форме
Проверим кадр на целостность(фрагментирование), на тип информации и наличие маскировки(я буду пропускать фрагментированные, не маскированные и кары с нетекстовой информацией)
if ((int)$secondByteToBits[0] === 0 || $firstByteToBits[0] === 0 || $opcod !== 1) {
return '';
}
О снятии маски — фрейм содержит 32-битный ключ и имеет смысл разбивать полезные данные данные участками по 32 бита, и уже их демаскировать(склеить конкатенацией)
$i = 0;
$unmaskedBody = '';
while ($i < $bodyLenght/4) {
$unmaskedBody .= substr($body,4*$i,4) ^ $maskKey;
$i++;
}
Если все же нужно обрабатывать и фрагментированный фреймы — стоит взглянуть в сторону глобальных переменных и конкатенации демаскированных строк.
Кодирование в фрейм
Эта часть оказалась немного сложнее, по крайней мере для меня — у меня образование не связанное с ЕОМ, а в документации об этом я ничего не нашел. Дело в том, что для шифрования длины — я должен понимать откуда 125, 126 и 127 ? Тут я сделал предположение
Имеется 7 бит, которые могут иметь 128(27) положений. Первое — это 0 символов(байт), 2 положения(126 и 127) это для информирования о том, какому правилу следовать. Исходя из этого, 126-ое положение свидетельствует о длине сообщения = 125 байт. Из этого можно сделать вывод — максимальная длина сообщения, содержащаяся в 16-ти битах = 216 — 1, в 64 = 264 — 1.
Подытожим все это в коде: определим значение 7-ми последних битов второго байта и, по необходимости, 2-ох или 8-ми последующих байтов
$opcodInBits = sprintf('%04b', 1);
$bodyLenght = strlen($content);
$bodyLenghtInSecondByte = sprintf('%07b',$bodyLenght);
$extendedLenght = '';
if ($bodyLenght > 125) {
if ($bodyLenght < 65536) {
$bodyLenghtInSecondByte = sprintf('%07b',126);
$extendedLenght = sprintf('%32b',$bodyLenght);
} elseif ($bodyLenght > 65535 && $bodyLenght < 4294967296) {
$bodyLenghtInSecondByte = sprintf('%07b',127);
$extendedLenght = sprintf('%64b',$bodyLenght);
} else {
return '';
}
}
$firstByte = chr(bindec('1000' . $opcodInBits));
$secondByte = chr(bindec('0' . $bodyLenghtInSecondByte));
Несмотря на то, что протокол говорит о равных правах клиента и сервера, сервер требует маскированных данных, клиент — открытых.
Реализация клиентской части
Создадим простое текстовое поле и поле для сообщений
<table>
<tr>
<td>
<textarea name="name" rows="8" cols="80" id="input"></textarea><br>
<button type="button" name="button" id="sendToServer">Send</button>
</td>
</tr>
<tr>
<td id="messages"></td>
</tr>
</table>
а далее, javascript-обьект для общения с серверным сокетом
var socket = new WebSocket('ws://localhost:8080?name=Bogdan');
он имеет 4 метода, которые срабатывают при разных событиях
socket.onopen = function() {
console.log('connected open!');
}
socket.onerror = function() {
console.log('connection error!');
}
socket.onclose = function() {
console.log('connection closed!');
}
socket.onmessage = function(e) {
document.getElementById('messages').innerHTML += '<p>' + e.data + '</p>';
}
Первый метод сработает при успешном обмене заголовками, второй — ошибка создания объекта связи или ошибка «рукопожатия». Следующий — это закрытие соединения и последний — принятие сообщения на сокете.
В отличии от PHP javascript-обьект уже содержит методы и автоматически кодирует/декодирует фреймы.
Заключение
Этой статьей я попытался объяснить технологию вебсокетов максимально просто. Увесь код с этой статьи лежит здесь. Данный протокол обмена сообщениями можно использовать не только для real-time приложений, но и как замена ajax(если нужно экономить трафик). Обьяснение простое — вебсокет обменивается «большим» заголовком только при установлении связи, в свою очередь, ajax сопровождает любой свой запрос+ответ двумя «большими» заголовками.