【EMQ记录】使用kuiper基于tls/ssl连接emq全过程

目录

安装EMQ

启动后可以使用mqtt.连接测试,如下,填写address port 重要的是CA-file 要从容器中拷贝出来哦。

安装kuiper

支持开源,拥抱开源,为开发者赋能。


关于EMQ的介绍,官方文档

https://docs.emqx.cn/cn/broker/latest/

关于kuiper的介绍,官方文档

https://docs.emqx.cn/cn/kuiper/latest/

本文将介绍如何使用kuiper基于tls连接emq的全过程。

准备两台服务器(一台也可以),

安装EMQ

一台安装EMQ,docker启动,启动命令如下

1883 MQTT 协议端口;8883 MQTT/SSL 端口;8083 WebSocket 端口;8084 WebSocket /SSL 端口;18083 Dashboard 管理控制台端口

docker run -d --name emqx -p 1883:1883 -p 8083:8083 -p 8883:8883 -p 8084:8084 -p 18083:18083 emqx/emqx:4.2.3

有些端口是大可不必需要的,使用下面的命令也可以

docker run -d --name emqx -p 1883:1883 -p 8883:8883 emqx/emqx:4.2.3

MQTT TLS 的默认端口是 8883:

listener.ssl.external = 8883

配置证书和 CA:(这里其实不用配置哦,默认都会配置的

listener.ssl.external.keyfile = etc/certs/key.pem
listener.ssl.external.certfile = etc/certs/cert.pem
listener.ssl.external.cacertfile = etc/certs/cacert.pem

注意,默认的 etc/certs 目录下面的 key.pemcert.pem 和 cacert.pem 是 EMQ X 生成的自签名证书,所以在使用支持 TLS 的客户端测试的时候,需要将上面的 CA 证书 etc/certs/cacert.pem 配置到客户端。

服务端支持的 cipher 列表需要显式指定,默认的列表与 Mozilla 的服务端 cipher 列表一致:(这里好像也是用不到的哦,可以忽略

listener.ssl.external.ciphers = ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES256-SHA384,ECDHE-RSA-AES256-SHA384,ECDHE-ECD

启动后可以使用mqtt.连接测试,如下,填写address port 重要的是CA-file 要从容器中拷贝出来哦。

如何从容器中拷贝文件 https://mayongxing.blog.csdn.net/article/details/110919103

正常情况下是可以连接成功的。

安装kuiper

在另一台服务器安装kuiper,前提保证这台服务器安装了mqtt broker,命令如下

我一般都是使用host模式,访问本地的1883端口

docker run -p 9081:9081 -d --net=host --name kuiper emqx/kuiper:1.0.1

启动成功,使用postman连接,创建Stream,然后创建rule。如下,是我创建的rule截图:

Property nameOptionalDescription
serverfalsemqtt服务器的代理地址,例如tcp://127.0.0.1:1883
topicfalsemqtt主题,例如分析/结果
clientIdtruemqtt连接的客户端ID。 如果未指定,将使用一个uuid
protocolVersiontrue3.1 (也被称为 MQTT 3) 或者 3.1.1 (也被称为 MQTT 4)。 如果未指定,缺省值为 3.1。
qostrue消息转发的服务质量
usernametrue连接用户名
passwordtrue连接密码
certificationPathtrue证书路径。可以为绝对路径,也可以为相对路径。如果指定的是相对路径,那么父目录为执行server命令的路径。比如,如果你在/var/kuiper 中运行 bin/server,那么父目录为 /var/kuiper; 如果运行从/var/kuiper/bin中运行./server,那么父目录为 /var/kuiper/bin
privateKeyPathtrue私钥路径。可以为绝对路径,也可以为相对路径。更详细的信息,请参考 certificationPath.

上边有几个地方很重要,敲黑板:

1.server要使用ssl连接

2.certificationPath是emq中的cert.pem,想办法拷贝出来,在拷贝到kuiper容器里面吧,我这里使用的绝对路径。

3.privateKeyPath是emq中的key.pem,想办法拷贝出来,在拷贝到kuiper容器里面吧,我这里使用的绝对路径。

4.insecureSkipVerify是忽略客户端对证书中ip的验证,true表示不验证,可以连接任何服务器,如果你听不懂那就设置true吧,能听懂可以根据需要设置。

5.kuiper的踩坑,关键字true和false一般都是bool类型的,不能加引号。

测试过程如下:

1.往特定topic中推送数据,kuiper会去读取,然后经过rule,再sink到指定的mqtt地址。

2.通过8883端口接收到数据

有问题欢迎留言,不定时答复。

 

支持开源,拥抱开源,为开发者赋能。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安逸的程序猿

意思不意思那是你的意思我没意思

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值