前记:
相信大家在搞IOS推送服务的开发时, 会直接使用javapns api来简单实现, 调试也直连Apple的APNS服务(产品/测试版)来实现. 很少有人会写个APNS的桩服务, 事实也是如此. 只是当时我所面临的应用场景有些特殊, 为了测试服务的性能和调试功能方便, 特地写了APNS的桩服务(其实主要原因是当时的iphone测试机, 被小组长"霸占"占为己用, ⊙﹏⊙b汗). 在此写一篇关于APNS桩服务的文章, 以此纪念逝去的"青春", 也希望对读者有所帮助.
有些事情回想起来, 历历在目, 清晰异常, 仿佛发生在昨天. 犹记一年前, 开发IOS的APNS推送后端服务, 吐血三升...
秉承:
上一篇文章, 详见: Apple的APNS桩推送服务的实现(1)
文章简要介绍了APNS协议/证书管理/JSSE的API的一些基础概念和实现原理.
需求分析:
从开发者的角度去理解和分析需求. 对于IOS的消息推送的功能和性能测试, 大致可分为如下几种:
1). 推送平台QPS/RT的性能指标
2). Bad Device Token对服务的影响评估
3). 证书对服务的影响评估
4). 推送可靠性评估(推送弱ack机制, 丢消息和消息重复之间的折中)
通过记录日志来评估QPS/RT和服务的质量, 引入黑名单机制来模拟bad device token对推送服务的影响评估.
技术分析:
对APNS服务的理解和自身的功能/性能测试需求:
1). APNS推送服务采用SSL长连接/二进制流/异步的方式来实现, 追求推送消息的吞吐量.
2). APNS支持V1/V2两种二进制协议, 遇到异常时, APNS的默认行为不一样.
3). APNS客户端是TSL(SSL)的单向认证(客户端携带证书, 服务端信任检查).
结合桩的定位, 我们采用One Connection Per Thread的线程池模式去模拟处理它, 一方面能基本满足需求, 另一方面实现高效简单. 同时为了方便测试, 服务端关闭对客户端认证机制.
服务实现:
APNS模拟桩的实现过程
1). 服务端证书引入
keytool -genkey -v -alias ssl-server -keyalg RSA -keystore ./server_ks -storepass server -keypass 123456 -dname "CN=Unknown"
生成效果如图
2). 自定义TrustManager的实现类
private class MyX509TrustManager implements X509TrustManager { @Override public X509Certificate[] getAcceptedIssuers() { return null; } // 对服务端证书的认证, 抛出异常表示不通过 @Override public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { } // 对客户端证书进行认证, 抛出异常表示不通过 @Override public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { } };
评注: 这边提供空实现, 对客户端的证书不进行任何校验
3). 创建SSLServerSocket代码片段
SSLContext ctx = SSLContext.getInstance("SSL"); // *) 创建KeyManagerFactory类实例 KeyManagerFactory kmf = KeyManagerFactory .getInstance(KeyManagerFactory.getDefaultAlgorithm()); // *) 初始化KeyStore, 这边的KEY_PASSWORD为"123456" KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType()); ks.load(ApnsStubServer.class.getResourceAsStream("/server_ks"), null); kmf.init(ks, KEY_PASSWOR.toCharArray()); // *) 进行SSLContext类的初始化工作 ctx.init(kmf.getKeyManagers(), new TrustManager[] { new MyX509TrustManager() }, new SecureRandom()); // *) SSLServerSocket的生成 SSLServerSocket serverSocket = (SSLServerSocket) ctx .getServerSocketFactory() .createServerSocket(serverPort); serverSocket.setReuseAddress(true); // *) 设置Client认证开关关闭 serverSocket.setNeedClientAuth(false);
评注: 把server_ks代码放到classpath目录下, 同时这边的key_password为"123456", 而不是keystore的密码"server", 注意keypass和storepass的区别
4). 服务端连接处理代码
// One Connection Per Thread的机制 ExecutorService workerPools = Executors.newCachedThreadPool(); while ( true ) { final Socket cliSocket = sslServerSocket.accept(); workerPools.execute(new Runnable() { @Override public void run() { onHandle(cliSocket); } }); }
评注: serverSocket用于接受客户端连接, 并放入工作池去处理
onHandle函数定义如下:
private void onHandle(Socket cliSocket) { DeviceTokenManager dtm = apnsStubController.getDeviceTokenManager();
DataInputStream dis = new DataInputStream(cliSocket.getInputStream()); int ch = 0; while ( (ch = dis.read()) != -1 ) { IVResult<ApnsMessage> result = ApnsProtocolUtility.readMessage(ch, dis); ApnsMessage message = result.getValue(); // 属于不同版本的消息, 进行分发和处理 if ( ApnsVersion.APNS_BINARY_PROTOCOL_V1 == message.getVersion() ) { // *) 如果属于bad device token黑名单 if ( dtm.judgeBadDeviceToken(message.getDeviceToken()) ) { break; } printMessage(message); } else if ( ApnsVersion.APNS_BINARY_PROTOCOL_V2 == message.getVersion() ) { // *) 如果属于bad device token黑名单 if ( dtm.judgeBadDeviceToken(message.getDeviceToken()) ) { // 8 为令牌错误, 就是bad device token ApnsProtocolUtility. writeResponse(8, message.getIdentifier(), cliSocket.getOutputStream()); break; } printMessage(message); } } }
5). 黑名单的引入和接口定义
由外置黑名单文件来指定
public class DeviceTokenManager { // 用于配置参数的初始化 public void init(Properties prop); // 判断是否为bad device token public boolean judgeBadDeviceToken(String deviceToken); // 载入bad device token 名单 private void loadBadDeviceTokenFile(String filename); }
总结: 难点在于JSSE和证书的理解, 至于APNS的网络协议, 处理还是相对简单的.
APNS推送服务平台:
对于APNS推送服务平台, 还是有些优化技巧, 这边并不深入展开, 仅从个人的观点描述几个.
1). 对gateway.push.apple.com的ip地址解析, 挑选rrt时间最短的服务ip进行连接
2). 引入队列异步化/构建DadDeviceToken仓库
作为推送服务, 对于推送请求, 作简单的校验(消息格式合法/是否属于bad device token). 然后储存消息于队列中, 由后端worker慢慢消化. 不再等待真实的APNS服务反馈(APNS服务弱ACK机制), 立即返回结果(允许一定程度的推送成功误报率).
构建自己的Bad Device Token仓库, 一方来自Feedback服务接受, 一方来自APNS推送的响应结果收集.
后记:
感觉自己还是没有把自己想表达的事情说清楚, 甚是遗憾. 无论如何, 还是希望对读者有些帮助, 对我而言, 则是充满了回忆. Fighting, Let it go!!!