mosquitto ---配置SSL/TLS linux
mosquitto ---配置SSL/TLS
摘自: https://www.cnblogs.com/saryli/p/9821343.html
在服务器电脑上面创建myCA文件夹, 如在/home/qa/ 文件夹下使用命令,
1 | mkdir myCA |
然后执行以下命令,我们将创建并使用其他用户没有权限访问的目录。
1 | sudo chmod 700 <br>cd myCA<br> |
进入myCA文件夹,然后执行以下命令下载生成证书用的脚本。
1 | wget https: / / github.com / owntracks / tools / raw / master / TLS / generate - CA.sh |
下载完之后,在myCA文件夹下面执行命令
注:在生产环境中使用此实例之前,你应该定制the generate-CA.sh脚本
1 | bash . / generate - CA.sh |
generate-CA.sh会产生3个文件:ca.crt,ca.key,ca.csr分别为: 证书(.CRT),钥匙(.KEY),请求(.csr文件),这三个文件是给服务器使用的
在myCA文件夹下面执行命令
1 | bash . / generate - CA.sh client myclient |
其中myclient是给客户端生成证书的名称,可随意更改。执行完上述命令后,会新生成几个文件。
客户端需要使用的是ca.crt/myclient.crt/myclient.key这三个文件。
经过上述步骤之后,生成了服务器使用的ca.crt/localhost.crt/localhost.key文件和客户端使用的
ca.crt/myclient.crt/myclient.key这几个文件,其中ca.crt是同一个文件。
配置mosquitto.conf文件。该文件在mosquitto-1.4.11安装文件夹里面,打开该文件,修改成如下配置:
1 2 3 4 5 6 7 | port 8883 protocol mqtt cafile / home / myCA / ubuntu / ca.crt certfile / home / myCA / ubuntu / localhost.crt keyfile / home / myCA / ubuntu / localhost.key require_certificate true use_identity_as_username true |
修改完配置文件之后,执行启动命令mosquitto -c /home/qa/mosquitto-1.4.11/mosquitto.conf -v
根据自己的mosquitto-conf文件所在的位置修改上述命令中的参数,然后服务器就以SSL/TSL的方式开始启动。
此时客户端使用上述过程产生的客户端证书连接该服务器,即可进行通信。
参考页面:https://mosquitto.org/man/mosquitto-tls-7.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)