RTMP 是基于 TCP 协议的应用层协议,默认通信端口 1935.实现握手协议前先了解一下 rtmp 握手协议吧!!!
握手过程
要建立一个有效的 RTMP Connection 链接,首先要“握手”:客户端要向服务器发送 C0,C1,C2(按序)三个 chunk,服务器向客户端发送 S0,S1,S2(按序)三个 chunk,然后才能进行有效的信息传输。RTMP 协议本身并没有规定这 6 个 Message 的具体传输顺序,但 RTMP 协议的实现者需要保证这几点如下:
客户端要等收到 S1 之后才能发送 C2
客户端要等收到 S2 之后才能发送其他信息(控制信息和真实音视频等数据)
服务端要等到收到 C0 之后发送 S1
服务端必须等到收到 C1 之后才能发送 S2
服务端必须等到收到 C2 之后才能发送其他信息(控制信息和真实音视频等数据)
用图形可以表示为:
+-------------+ +-------------+
| Client | TCP/IP Network | Server |
+-------------+ | +-------------+
| | |
Uninitialized | Uninitialized
| C0 | |
|------------------->| C0 |
| |-------------------->|
| C1 | |
|------------------->| S0 |
| |<--------------------|
| | S1 |
Version sent |<--------------------|
| S0 | |
|<-------------------| |
| S1 | |
|<-------------------| Version sent
| | C1 |
| |-------------------->|
| C2 | |
|------------------->| S2 |
| |<--------------------|
Ack sent | Ack Sent
| S2 | |
|<-------------------| |
| | C2 |
| |-------------------->|
Handshake Done | Handshake Done
| | |
Pictorial Representation of Handshake
复制代码
总结一下:
握手开始于客户端发送 C0、C1 块。服务器收到 C0 或 C1 后发送 S0 和 S1。
当客户端收齐 S0 和 S1 后,开始发送 C2。当服务器收齐 C0 和 C1 后,开始发送 S2。
当客户端和服务器分别收到 S2 和 C2 后,握手完成。
注意事项: 在实际工程应用中,一般是客户端先将 C0, C1 块同时发出,服务器在收到 C1 之后同时将 S0, S1, S2 发给客户端。S2 的内容就是收到的 C1 块的内容。之后客户端收到 S1 块,并原样返回给服务器,简单握手完成。按照 RTMP 协议个要求,客户端需要校验 C1 块的内容和 S2 块的内容是否相同,相同的话才彻底完成握手过程,实际编写程序用一般都不去做校验。
RTMP 握手的这个过程就是完成了两件事:
校验客户端和服务器端 RTMP 协议版本号
发了一堆随机数据,校验网络状况。
握手包格式
简单握手
C0 和 S0:1 个字节,包含了 RTMP 版本, 当前 RTMP 协议的版本为 3
0 1 2 3 4 5 6 7
+-+-+-+-+-+-+-+-+
| version |
+-+-+-+-+-+-+-+-+
C0 and S0 bits
复制代码
C1 和 S1:4 字节时间戳,4 字节的 0,1528 字节的随机数
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| time (4 bytes) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| zero (4 bytes) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| random bytes |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| random bytes |
| (cont) |
| .... |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
C1 and S1 bits
复制代码
C2 和 S2:4 字节时间戳,4 字节从对端读到的时间戳,1528 字节随机数
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| time (4 bytes) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| time2 (4 bytes) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| random echo |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| random echo |
| (cont) |
| .... |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
C2 and S2 bits
复制代码
C2/S2 的长度也是 1536B。相当于就是 S1/C1 的响应值,对应 C1/S1 的 Copy 值,在于字段有点区别
time, C2/S2 发送的时间戳,长度 4 byte
time2, S1/C1 发送的时间戳,长度 4 byte
random,S1/C1 发送的随机数,长度为 1528B
携带上内容的流程图:
复杂握手
介绍复杂模式前,先介绍一个哈希签名算法,即 hmac-sha256 算法。复杂模式会使用它做一些签名运算和验证。简单来说,这个算法的输入为一个 key(长度可以为任意)和一个 input 字符串(长度可以为任意),经过 hmac-sha256 运算后得到一个 32 字节的签名串。
key 和 input 固定时,hmac-sha256 运算结果也是固定唯一的。相对于简单握手,复杂握手增加了严格的验证,主要是 random 字段上进行更细化的划分
1528Bytes 随机数的部分平均分成两部分,一部分 764Bytes 存储 public key(公共密钥),另一部分 764Bytes 存储 digest(密文,32 字节)。
c0
固定为 0x03
c1
格式如下:
| 4字节时间戳time | 4字节模式串 | 1528字节复杂二进制串 |
复制代码
time 字段参照简单模式下 time 的说明。
4 字节模式串, 使用的是[0x0C, 0x00, 0x0D, 0x0E]。
1528 字节复杂二进制串生成规则如下:步骤一,将 1528 字节复杂二进制串进行随机化处理。步骤二,在 1528 字节随机二进制串中写入 32 字节的 digest 签名。
digest 的位置先说明 digest 的位置如何确定。digest 的位置可以在前半部分,也可以在后半部分。
digest 在前半部分
当 digest 在前半部分时,digest 的位置信息(以下简称 offset)保存在前半部分的起始位置。
c1 格式展开如下:
| 4字节time | 4字节模式串 | 4字节offset | left[...] | 32字节digest | right[...] | 后半部分764字节 |
offset = (c1[8] + c1[9] + c1[10] + c1[11]) % 728 + 12
复制代码
几点说明
计算出的 offset 是相对于整个 c1 的起始位置而言的。
为什么要取余 728 呢,因为前半部分的 764 字节要减去 offset 字段的 4 字节,再减去 digest 的 32 字节。
为什么要加 12 呢,是因为要跳过 4 字节 time+4 字节模式串+4 字节 offset。
offset 的取值范围为[12,740)。
当 offset=12 时, left 部分就不存在,当 offset=739 时, right 部分就不存在。
digest 在后半部分
当 digest 在后半部分时,offset 保存在后半部分的起始位置。c1 格式展开如下:
| 4字节time | 4字节模式串 | 前半部分764字节 | 4字节offset | left[...] | 32字节digest | right[...] |
offset = (c1[8+764] + c1[8+764+1] + c1[8+764+2] + c1[8+764+3]) % 728 + 8 + 764 + 4
复制代码
几点说明:
计算出的 offset 依赖是相对于 c1 的其实位置而言的。
为什么要取余 728 呢,因为后半部分的 764 字节要减去 offset 字段的 4 字节,再减去 digest 的 32 字节。
为什么加 8 加 764 加 4 呢,是因为要跳过 4 字节 time+4 字节模式串+前半部分 764 字节+4 字节 offset。
offset 的取值范围为[776,1504)。
当 offset=776 时, left 部分就不存在,当 offset=1503 时, right 部分就不存在。
digest 如何生成
说完 digest 的位置,再说 digest 如何生成。
即将 c1 digest 左边部分拼接上 c1 digest 右边部分(如果右边部分存在的话)作为 hmac-sha256 的 input(整个大小是 1536-32),以下大小为 30 字节固定 key 作为 hmac-sha256 的 key,进过 hmac-sha256 计算得出 32 字节的 digest 填入 c1 中 digest 字段中。
'G', 'e', 'n', 'u', 'i', 'n', 'e', ' ', 'A', 'd', 'o', 'b', 'e', ' ',
'F', 'l', 'a', 's', 'h', ' ', 'P', 'l', 'a', 'y', 'e', 'r', ' ',
'0', '0', '1',
复制代码
服务端在收到 c1 后,首先通过 c1 中的模式串,初步判断是否为复杂模式,如果是复杂模式,则通过 c1 重新 digest,看计算得出的 digest 和 c1 中的包含的 digest 字段是否相同来确定握手是否为复杂模式。
注意,由于服务端无法直接得知客户端是将 digest 放在前半部分还是后半部分,所以服务端只能先验证其中一种,如果验证失败,再验证另外一种,如果都失败了,就考虑回退使用简单模式和客户端继续握手。
s0
固定为 0x03
s1
s1 的构造方法和 c1 相同。
只不过将模式串换成了 [0x0D, 0x0E, 0x0A, 0x0D]。
并且将 hmac-sha256 的 key 换成了如下 36 字节固定 key
'G', 'e', 'n', 'u', 'i', 'n', 'e', ' ', 'A', 'd', 'o', 'b', 'e', ' ',
'F', 'l', 'a', 's', 'h', ' ', 'M', 'e', 'd', 'i', 'a', ' ',
'S', 'e', 'r', 'v', 'e', 'r', ' ',
'0', '0', '1',
复制代码
s2
格式如下:
| 4字节时间戳time | 4字节time2 | 1528字节随机二进制串 |
复制代码
其中 time 和 time2 字段参考简单模式下 s2 的说明。
1528 字节随机二进制串中也需要填入 digest。
将 32 字节 digest 直接填入 s2 的尾部,也即没有设置相应的 offset ,digest 的计算方法是,使用 digest 的左边部分作为 hmac-sha256 的 input(大小是 1536-32), 使用 c1 中的 digest 作为 hmac-sha256 的 key ,通过 hmac-sha256 计算得出 digest。
c2
c2 的构造方法和 s2 相同。
只不过它是用 s2 中的 digest 作为 hmac-sha256 的 key。
握手实现
我们继续写代码,实现简单握手协议.协议实现相关的代码我们放到 protocol 文件夹下,我们先定义一个 rtmp_stack.hpp 文件,用来存放我们后面封装的 rtmp 相关数据结构,rtmp_stack.hpp 中,增加 HandshakeBytes 类来存放握手相关的数据
// store the handshake bytes,
class HandshakeBytes
{
public:
// For RTMP proxy, the real IP.
uint32_t proxy_real_ip;
// [1+1536]
char* c0c1;
// [1+1536+1536]
char* s0s1s2;
// [1536]
char* c2;
public:
HandshakeBytes();
virtual ~HandshakeBytes();
public:
virtual void dispose();
public:
virtual error_t read_c0c1(SimpleSocketStream* io);
virtual error_t read_s0s1s2(SimpleSocketStream* io);
virtual error_t read_c2(SimpleSocketStream* io);
virtual error_t create_c0c1();
virtual error_t create_s0s1s2(const char* c1 = NULL);
virtual error_t create_c2();
};
复制代码
我们作为客户端只实现 c0,c1,c2 的生成发送和 s0,s1,s2 的读取即可:
HandshakeBytes::HandshakeBytes()
{
c0c1 = s0s1s2 = c2 = NULL;
proxy_real_ip = 0;
}
HandshakeBytes::~HandshakeBytes()
{
dispose();
}
void HandshakeBytes::dispose()
{
freepa(c0c1);
freepa(s0s1s2);
freepa(c2);
}
error_t HandshakeBytes::read_s0s1s2(SimpleSocketStream* io)
{
error_t err = srs_success;
if (s0s1s2) {
return err;
}
ssize_t nsize;
s0s1s2 = new char[3073];
if ((err = io->read_fully(s0s1s2, 3073, &nsize)) != srs_success) {
return error_wrap(err, "read s0s1s2");
}
return err;
}
error_t HandshakeBytes::create_c0c1()
{
error_t err = srs_success;
if (c0c1) {
return err;
}
c0c1 = new char[1537];
random_generate(c0c1, 1537);
// plain text required.
SBuffer stream(c0c1, 9);
stream.write_1bytes(0x03);
stream.write_4bytes((int32_t)::time(NULL));
stream.write_4bytes(0x00);
return err;
}
error_t HandshakeBytes::create_c2()
{
error_t err = srs_success;
if (c2) {
return err;
}
c2 = new char[1536];
srs_random_generate(c2, 1536);
// time
SBuffer stream(c2, 8);
stream.write_4bytes((int32_t)::time(NULL));
// c2 time2 copy from s1
if (s0s1s2) {
stream.write_bytes(s0s1s2 + 1, 4);
}
return err;
}
复制代码
random_generate 实现:
//rand()随机数生成
void random_generate(char* bytes, int size)
{
static bool _random_initialized = false;
if (!_random_initialized) {
srand(0);
_random_initialized = true;
}
for (int i = 0; i < size; i++) {
// the common value in [0x0f, 0xf0]
bytes[i] = 0x0f + (rand() % (256 - 0x0f - 0x0f));
}
}
复制代码
最基本的客户端握手协议就实现了,服务端的实现也类似.
接下来我们把握手封装到一个类里面:
//rtmp_handshake.hpp
class SimpleHandshake
{
public:
SimpleHandshake();
virtual ~SimpleHandshake();
public:
// Simple handshake.
virtual srs_error_t handshake_with_client(HandshakeBytes* hs_bytes, SimpleSocketStream* io);
virtual srs_error_t handshake_with_server(HandshakeBytes* hs_bytes, SimpleSocketStream* io);
};
复制代码
实现(同样的我们先只实现客户端连接服务端):
SimpleHandshake::SimpleHandshake()
{
}
SimpleHandshake::~SimpleHandshake()
{
}
error_t SimpleHandshake::handshake_with_server(HandshakeBytes* hs_bytes, SimpleSocketStream* io)
{
error_t err = srs_success;
ssize_t nsize;
// simple handshake
if ((err = hs_bytes->create_c0c1()) != success) {
return error_wrap(err, "create c0c1");
}
if ((err = io->write(hs_bytes->c0c1, 1537, &nsize)) != srs_success) {
return error_wrap(err, "write c0c1");
}
if ((err = hs_bytes->read_s0s1s2(io)) != srs_success) {
return error_wrap(err, "read s0s1s2");
}
// plain text required.
if (hs_bytes->s0s1s2[0] != 0x03) {
return error_new(ERROR_RTMP_HANDSHAKE, "handshake failed, plain text required, version=%X", (uint8_t)hs_bytes->s0s1s2[0]);
}
if ((err = hs_bytes->create_c2()) != success) {
return srs_error_wrap(err, "create c2");
}
memcpy(hs_bytes->c2, hs_bytes->s0s1s2 + 1, 1536);
if ((err = io->write(hs_bytes->c2, 1536, &nsize)) != success) {
return error_wrap(err, "write c2");
}
std::cout << "simple handshake success." << std::endl;
return err;
}
复制代码
接口封装及测试
我们在实现 rtmpsdk.hpp 对外暴露接口前,先封装一个上下文环境的 Context:
struct Context
{
// The original RTMP url.
std::string url;
// Parse from url.
std::string tcUrl;
std::string host;
std::string vhost;
std::string app;
std::string stream;
std::string param;
// Parse ip:port from host.
std::string ip;
int port;
SimpleSocketStream* skt;
HandshakeBytes* hhb;
// user set timeout, in ms.
int64_t stimeout;
int64_t rtimeout;
Context() : port(0) {
skt = NULL;
}
virtual ~Context() {
srs_freep(skt);
}
};
复制代码
下面我们按前文步骤深入理解 rtmp(二)之 C++脚手架搭建封装接口步骤在 rtmpsdk.hhp 统一封装统一对外暴露接口
1.实现 rtmp_create
rtmp_t rtmp_create(const char* url)
{
int ret = ERROR_SUCCESS;
Context* context = new Context();
context->url = url;
// create socket
freep(context->skt);
context->skt = new SimpleSocketStream();
if ((ret = context->skt->create_socket(context->url)) != ERROR_SUCCESS) {//调用SimpleSocketStream的create_socket方法
printf("Create socket failed, ret=%d", ret);
// free the context and return NULL
freep(context);
return NULL;
}
return context;
}
复制代码
2.封装 rtmp_handshake
int rtmp_handshake(rtmp_t rtmp)
{
int ret = ERROR_SUCCESS;
if ((ret = rtmp_dns_resolve(rtmp)) != ERROR_SUCCESS) {
return ret;
}
if ((ret = rtmp_connect_server(rtmp)) != ERROR_SUCCESS) {
return ret;
}
if ((ret = rtmp_do_simple_handshake(rtmp)) != ERROR_SUCCESS) {
return ret;
}
return ret;
}
复制代码
握手我们分三步执行:
dns 解析
连接服务
进行握手
rtmp_dns_resolve
rtmp_dns_resolve 我们又拆分成了解析 uri 和解析 host:
int rtmp_dns_resolve(rtmp_t rtmp)
{
int ret = ERROR_SUCCESS;
assert(rtmp != NULL);
Context* context = (Context*)rtmp;
// parse uri
if ((ret = librtmp_context_parse_uri(context)) != ERROR_SUCCESS) {
return ret;
}
// resolve host
if ((ret = librtmp_context_resolve_host(context)) != ERROR_SUCCESS) {
return ret;
}
return ret;
}
复制代码
解析 uri:
int librtmp_context_parse_uri(Context* context)
{
int ret = ERROR_SUCCESS;
std::string schema;
//1.通过最后边的斜线"/"将url拆分成tcUrl和stream两部分
parse_rtmp_url(context->url, context->tcUrl, context->stream);
// when connect, we only need to parse the tcUrl
//2.将tcUrl拆分成scheme, host, 虚拟host,app,stream和端口
srs_discovery_tc_url(context->tcUrl,
schema, context->host, context->vhost, context->app, context->stream, context->port,
context->param);
return ret;
}
复制代码
解析 host:
int librtmp_context_resolve_host(Context* context)
{
int ret = ERROR_SUCCESS;
// connect to server:port
int family = AF_UNSPEC;
进行dns解析,将host解析成ip
context->ip = dns_resolve(context->host, family);
if (context->ip.empty()) {
return ERROR_SYSTEM_DNS_RESOLVE;
}
return ret;
}
复制代码
dns 解析:
string dns_resolve(string host, int& family)
{
addrinfo hints;
memset(&hints, 0, sizeof(hints));
hints.ai_family = family;
addrinfo* r = NULL;
if(getaddrinfo(host.c_str(), NULL, &hints, &r)) {
return "";
}
char shost[64];
memset(shost, 0, sizeof(shost));
if (getnameinfo(r->ai_addr, r->ai_addrlen, shost, sizeof(shost), NULL, 0, NI_NUMERICHOST)) {
return "";
}
family = r->ai_family;
return string(shost);
}
复制代码
rtmp_connect_server
int librtmp_context_connect(Context* context)
{
int ret = ERROR_SUCCESS;
srs_assert(context->skt);
std::string ip = context->ip;
if ((ret = context->skt->connect(ip.c_str(), context->port)) != ERROR_SUCCESS) {
return ret;
}
return ret;
}
int rtmp_connect_server(rtmp_t rtmp)
{
int ret = ERROR_SUCCESS;
assert(rtmp != NULL);
Context* context = (Context*)rtmp;
// set timeout if user not set.
if (context->stimeout == SRS_UTIME_NO_TIMEOUT) {
context->stimeout = SRS_SOCKET_DEFAULT_TMMS;
context->skt->set_send_timeout(context->stimeout * SRS_UTIME_MILLISECONDS);
}
if (context->rtimeout == SRS_UTIME_NO_TIMEOUT) {
context->rtimeout = SRS_SOCKET_DEFAULT_TMMS;
context->skt->set_recv_timeout(context->rtimeout * SRS_UTIME_MILLISECONDS);
}
if ((ret = librtmp_context_connect(context)) != ERROR_SUCCESS) {
return ret;
}
return ret;
}
复制代码
设置完超时等参数后,调用 SimpleSocketStream 的 connect 连接服务器
rtmp_do_simple_handshake
调用我们上面封装的 handshake_with_server 与 rtmp server 进行握手
int rtmp_do_simple_handshake(rtmp_t rtmp)
{
int ret = ERROR_SUCCESS;
srs_error_t err = srs_success;
srs_assert(rtmp != NULL);
Context* context = (Context*)rtmp;
srs_assert(context->skt != NULL);
// simple handshake
srs_freep(context->hhb);
context->hhb = new HandshakeBytes();
srs_assert(context->hhb);
SimpleHandshake simple_hs;
if ((err = simple_hs.handshake_with_server(context->hhb, context->skt)) != srs_success) {
return -1;
}
context->hhb->dispose();
cout << "handshake success..." << endl;
return ret;
}
复制代码
3.main 中测试
改造我们上一篇的 main 方法:
int main(int argc,char* argv[])
{
std::cout << "Hello rtmp server!" << std::endl;
rtmp_t client = rtmp_create("rtmp://127.0.0.1:1935/live/livestream");
int ret = rtmp_handshake(client);
return 0;
}
复制代码
最终日志输出:
$ ./rtmpsdk
Hello rtmp server!
simple handshake success.
handshake success...
复制代码
srs 服务端日志输出:
[2020-01-21 11:06:17.237][Trace][7503][531] RTMP client ip=172.17.0.1, fd=10
[2020-01-21 11:06:17.240][Trace][7503][531] simple handshake success.
[2020-01-21 11:06:17.240][Warn][7503][531][104] client disconnect peer. ret=1007
复制代码
评论