rtmp协议的handshake简单的说是客户端发送c0,c1,c2,服务器发送s0,s1,s2数据包,就完成了握手。rtmp_specification 1.0规定:
1. 服务器必须接收c0才能发送s0,s1
2. 服务器必须接收c1才能发送s2
3. 服务器必须接收到c2才能发送其他数据
4. 客服端必须接收s1才能发送c2
5. 客户端必须发完c2才可以发送其他数据
可以参考下图更加直接:
RCF对这六种类型的数据包进行了规定:
1. c0和s0很简单就是一个byte的版本号,为’\x03’
2. c1和s1是4个bytes的time,4个bytes的0,1528bytes的random data
3. c2和s2是4个bytes的time,4个bytes的time2,1528个bytes的random data(RFC有详细的规定)
了解完上面的基本数据格式后我带了激动的心情去验证理论了,准备看一下nginx rtmp模块的handshake源代码。然后我就傻逼了。在nginx rtmp模块实现的handshake过程除了c0和s0与rfc一致之外,其余的天差地别,在nginx rtmp模块中这了一个digest验证的过程。我翻遍rfc也没有这方面的任何记录,而且代码里全部都是magic number。好吧,只能寄希望于强大的google了,下面进入重点。
rtmp是adobe在2009公开的,但是rfc里规定的协议只能播放部分编码的视频,不能播放h264的视频流,原因就是handshake的原因。handshake分为simple handshake和complex handshake,RFC中只是simple handshake,complex handshake的方式才可以播放h264的流,而且我看到的所有源码的实现都是complex handshake的。
complex handshake c1和s1的结构
c1s1包含两种数据:key和digest, digest对我们是重要的是需要进行验证的,c1s1分为四个部分
time:4 bytes
version:4 bytes
key:764 bytes
digest:764 bytes
key和digest的顺序不固定,也可能是
time:4 bytes
version:4 bytes
key:764 bytes
digest:764 bytes
下面分别说一下key和digest的结构
// 764 bytes key结构
random-data:(offset)bytes
key-data:128bytes
random-data:(764-offset-128-4)bytes
offset:4bytes
// 764 bytes digest结构
offset:4bytes
random-data:(offset)bytes
digest-data:32bytes
random-data:(764-4-offset-32)bytes
服务器收到c1后会根据上面的规则,找到key和digest,找到后进行验证,验证的算法是:
将digest的前后的字符进行拼接操作得到p=p1+p2
然后对p进行HMACsha256(p,GENUINE_FP_KEY[:30])得到的结果跟digest进行对比
(我至今也没有找到官方给出的算法文档,所有的magic number以及算法都来自于开源源码以及google,但是验证确实可以完整handshake),下面的代码就是服务器对客户端发来的c1的验证
complex handshake的c2s2
s2:前1504bytes数据随机生成(前8bytes需要注意,下面说明),然后对1504bytes数据进行HMACsha256得到digest,将digest放到最后的32bytes即可。
客户端的c2的数据是s1的copy.
通过抓包可以看到rtmp握手实际的实现是:
客户端发送c0+c1
服务器收到后发送s0+s1+s2
客服端发送c2(完成握手)
具体过程可以看下面三张图
还有一点需要注意:
在RFC中规定c1第5-8bytes是0,这是simple handshake的方式,如果非零就是complex handshake,s1也是一样的道理,更多的细节可以参考源码。
代码:https://github.com/hitYangfei/golang/blob/master/rtmpserver.go
用到的工具:
ffmpeg -re -i /user/filename.mp4 -c copy -f flv "rtmp://wspull01.live.changbalive.com/easylive/1000011"将一个本地文件进行Rtmp推流,后面的地址可以改为rtmp://127.0.0.1:1935来测试自己的server
tcpdump -vv -i eth0 -w /tmp/rtmp.cap host 111.200.250.50 and port 1935进行本地的1935抓跑,基本具体的情况更换自己的网卡和ip
参考:
1. http://thompsonng.blogspot.com/2010/11/rtmp-part-10-handshake.html
2. http://blog.csdn.net/win_lin/article/details/13006803
3. RFC 1.0