目录
启动后可以使用mqtt.连接测试,如下,填写address port 重要的是CA-file 要从容器中拷贝出来哦。
关于EMQ的介绍,官方文档
https://docs.emqx.cn/cn/broker/latest/
关于kuiper的介绍,官方文档
https://docs.emqx.cn/cn/kuiper/latest/
本文将介绍如何使用kuiper基于tls连接emq的全过程。
准备两台服务器(一台也可以),
安装EMQ
一台安装EMQ,docker启动,启动命令如下
1883 MQTT 协议端口;8883 MQTT/SSL 端口;8083 WebSocket 端口;8084 WebSocket /SSL 端口;18083 Dashboard 管理控制台端口
docker run -d --name emqx -p 1883:1883 -p 8083:8083 -p 8883:8883 -p 8084:8084 -p 18083:18083 emqx/emqx:4.2.3
有些端口是大可不必需要的,使用下面的命令也可以
docker run -d --name emqx -p 1883:1883 -p 8883:8883 emqx/emqx:4.2.3
MQTT TLS 的默认端口是 8883:
listener.ssl.external = 8883
配置证书和 CA:(这里其实不用配置哦,默认都会配置的)
listener.ssl.external.keyfile = etc/certs/key.pem
listener.ssl.external.certfile = etc/certs/cert.pem
listener.ssl.external.cacertfile = etc/certs/cacert.pem
注意,默认的 etc/certs
目录下面的 key.pem
、cert.pem
和 cacert.pem
是 EMQ X 生成的自签名证书,所以在使用支持 TLS 的客户端测试的时候,需要将上面的 CA 证书 etc/certs/cacert.pem
配置到客户端。
服务端支持的 cipher 列表需要显式指定,默认的列表与 Mozilla 的服务端 cipher 列表一致:(这里好像也是用不到的哦,可以忽略)
listener.ssl.external.ciphers = ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES256-SHA384,ECDHE-RSA-AES256-SHA384,ECDHE-ECD
启动后可以使用mqtt.连接测试,如下,填写address port 重要的是CA-file 要从容器中拷贝出来哦。
如何从容器中拷贝文件 https://mayongxing.blog.csdn.net/article/details/110919103
正常情况下是可以连接成功的。
安装kuiper
在另一台服务器安装kuiper,前提保证这台服务器安装了mqtt broker,命令如下
我一般都是使用host模式,访问本地的1883端口
docker run -p 9081:9081 -d --net=host --name kuiper emqx/kuiper:1.0.1
启动成功,使用postman连接,创建Stream,然后创建rule。如下,是我创建的rule截图:
Property name | Optional | Description |
---|---|---|
server | false | mqtt服务器的代理地址,例如tcp://127.0.0.1:1883 |
topic | false | mqtt主题,例如分析/结果 |
clientId | true | mqtt连接的客户端ID。 如果未指定,将使用一个uuid |
protocolVersion | true | 3.1 (也被称为 MQTT 3) 或者 3.1.1 (也被称为 MQTT 4)。 如果未指定,缺省值为 3.1。 |
qos | true | 消息转发的服务质量 |
username | true | 连接用户名 |
password | true | 连接密码 |
certificationPath | true | 证书路径。可以为绝对路径,也可以为相对路径。如果指定的是相对路径,那么父目录为执行server 命令的路径。比如,如果你在/var/kuiper 中运行 bin/server ,那么父目录为 /var/kuiper ; 如果运行从/var/kuiper/bin 中运行./server ,那么父目录为 /var/kuiper/bin 。 |
privateKeyPath | true | 私钥路径。可以为绝对路径,也可以为相对路径。更详细的信息,请参考 certificationPath . |
上边有几个地方很重要,敲黑板:
1.server要使用ssl连接
2.certificationPath是emq中的cert.pem,想办法拷贝出来,在拷贝到kuiper容器里面吧,我这里使用的绝对路径。
3.privateKeyPath是emq中的key.pem,想办法拷贝出来,在拷贝到kuiper容器里面吧,我这里使用的绝对路径。
4.insecureSkipVerify是忽略客户端对证书中ip的验证,true表示不验证,可以连接任何服务器,如果你听不懂那就设置true吧,能听懂可以根据需要设置。
5.kuiper的踩坑,关键字true和false一般都是bool类型的,不能加引号。
测试过程如下:
1.往特定topic中推送数据,kuiper会去读取,然后经过rule,再sink到指定的mqtt地址。
2.通过8883端口接收到数据
有问题欢迎留言,不定时答复。
支持开源,拥抱开源,为开发者赋能。