Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 506951|Antwoord: 175

[Bron] c# M2Mqtt-verbinding met Apollo MQTT-server [met broncode]

  [Link kopiëren]
Geplaatst op 04-01-2017 15:02:41 | | | |

Deel een MQTT-testtool
http://www.itsvse.com/thread-3905-1-1.html
(Bron: Architect)
.NET/C# ActiveMQ-operatievoorbeeld [Broncode]
http://www.itsvse.com/thread-3907-1-1.html
(Bron: Architect)
Samenvatting van informatie over ActiveMQ en RabbitMQ
http://www.itsvse.com/thread-4659-1-1.html
(Bron: Architect_Programmer)


Voeg eerst de code van de online pagina toe:

Leg een klantverbinding op en abonneer je

Breng het bericht vrij



Het is correct om verbinding te maken met de mosquito MQTT-server in de online code, maar sommige codes moeten worden aangepast om verbinding te maken met de Apollo MQTT-server.

Daarna heb ik veel artikelen bekeken voordat ik ze zelf schreef.

Broncode downloaden:

Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieftAntwoord


Partituur

Aantal deelnemers1MB+1 Instorting reden
lxc1118 + 1 Heel krachtig!

Bekijk alle beoordelingen





Vorig:WeChat officiële accountontwikkeling versus remote debugging
Volgend:SQL Server synchroniseert databases tussen servers of synchroniseert ze regelmatig
 Huisbaas| Geplaatst op 04-01-2017 15:04:40 |
Apache Apollo is een proxyserver die voornamelijk wordt gebruikt voor het doorsturen van berichtverzoeken, en het volgende is een introductie tot enkele van de veelgebruikte configuratiebestanden
1. gebruikers.eigenschappen:
Het wordt gebruikt om te configureren wie de server en de bijbehorende wachtwoorden mag gebruiken.
De opslagmethode in het bestand is: gebruikersnaam = wachtwoord, zoals:
Lily=123456
Het betekent dat er een nieuwe gebruiker is toegevoegd, de gebruikersnaam lily is en het wachtwoord 123456
2. groepen.eigenschappen:
Gebruikersmapping van houdgroepen vereenvoudigt toegangscontrolelijsten via groepen in plaats van individuele gebruikers.
Je kunt meerdere gebruikers instellen voor een gedefinieerde groep, en gebruikers kunnen "| | Verdeel, zoals:
admins=admin|lily
Geeft aan dat er twee gebruikers in de beheerdersgroep zijn, admin en lily
3. black-list.txt:
Het wordt gebruikt om IP-adressen op te slaan die niet met servers mogen verbinden, wat gelijkstaat aan iets als een zwarte lijst.
Bijvoorbeeld:
10.20.9.147
Dit betekent dat het bovenstaande IP geen verbinding kan maken met de server.
4. login.config:
is een serverauthenticatieprofiel dat authenticatie biedt voor Security Apollo versie 1.6, alleen de bijbehorende gebruikersnaam en het juiste wachtwoord kunnen worden gekoppeld
Server.
5. apollo.xml van het hoofdconfiguratiebestand van de server:
Dit profiel wordt gebruikt om open poorten, wachtrijen, beveiliging, webhostinginstellingen en meer te beheren.
       1. Authenticatie: Je kunt <authenticationdomain="internal" /> gebruiken om te configureren of je verbinding maakt met authenticatie; als het attribuut enable op false staat, betekent dit dat iedereen zonder authenticatie verbinding kan maken met de server, de standaard is waar
       2. access_rule: Het kan worden gebruikt om verschillende gedragingen van gebruikers ten opzichte van serverbronnen in broker of virtual_host te definiëren. Bijvoorbeeld:
<access_rule toelaten="gebruikers" actie="verbinden aanmaken, vernietigen, verzenden, ontvangen, consumeren"/> geeft aan dat gebruikers in de groep de volgende bewerkingen op serverbronnen kunnen uitvoeren: verbinden, aanmaken, vernietigen, verzenden, ontvangen, consumeren. Gedetailleerde bedieningsinstructies zijn te vinden op:
http://activemq.apache.org/apollo/documentation/user-manual.html
       3. berichtopslagplaatsen: Standaard gebruikt Apollo de LevelDB-opslag, maar het wordt aanbevolen om de BDB-opslag (cross-platform) te gebruiken om er maar één te gebruiken. De configuratie voor het gebruik van de LevelDB-opslag is: <leveldb_store directory="${apollo.base}/data"/> wordt standaard zonder enige aanpassingen geleverd. Om de BDB store te gebruiken, moet je naar de jar package support http://download.Oracle.com/maven/com/sleepycat/je/5.0.34/je-5.0.34.jar onder de website gaan, het jar package onder de libmap van de server plaatsen en vervolgens het configuratiebestand wijzigen naar: <bdb_store directory="${apollo.base}/data"/>Dat is het.
       4. Connector: Gebruikt om het linkprotocol te configureren dat door de server en de bijbehorende poort wordt ondersteund. Bijvoorbeeld:
<connector id="TCP" bind="tcp://0.0.0.0:61613" connection_limit="2000" protocol="mqtt"/>Dit betekent dat TCP-verbindingen worden ondersteund, de gebruikte poort 61613 is, de linklimiet 2000 is, en het protocol voor automatisch luisteren het MQTT-protocol is
Geplaatst op 05-09-2018 10:58:40 |

@小渣渣  Pardon, ik wil graag vragen naar de SSL/TLS-link. Omdat m2mqtt wordt gebruikt, een client op .net wordt geschreven met een .crt-certificaat, is Apollo Java-architectuur, en het gebruikte certificaat is keystore-encapsulated. Dus heb ik zelf het rootcertificaat en het servercertificaat gegenereerd en het servercertificaat in een keystore verpakt om de originele keystore in Apollo te vervangen. Eerst gebruikte ik PAHO-tests en stelde zowel de keystore als de trustbasis in op de keystore die ik had gegenereerd voor SSL-beveiligde communicatie, en de link was succesvol. Daarna wil ik programmeren in C# eenrichtingsauthenticatie implementeren, SSL Secure op true zetten, het rootcertificaat laden, het clientcertificaat op leeg zetten, en de link faalt. Toen bleek dat eenrichtingsauthenticatie leek te vereisen dat client_auth attributen werden ingesteld. Echter, nadat deze eigenschap is ingesteld (zelfs als deze is ingesteld op het standaardattribuut, namelijk client_auth=geen), is het niet mogelijk om de keystore te gebruiken om met de paho-test naar Apollo te linken. Weet je niet wat je ervan weet? Dank je, grote broer
Geplaatst op 05-09-2018 10:34:37 |
Pardon, ik zag dat je iets had gepost over de M2mqtt library link Apollo proxy service, ik wil graag vragen: gebruik .crt-certificaat op de client, gebruik de keystore op Apollo voor SSL-beveiligde communicatie, wil eenrichtingsauthenticatie implementeren, het lijkt erop dat je client_auth attributen moet instellen. Echter, nadat deze eigenschap is ingesteld (zelfs als deze is ingesteld op het standaardattribuut, namelijk client-auth=none), is het niet mogelijk om via de keystore aan de paho-testzijde naar Apollo te linken. Weet je niet wat je ervan weet? Dank je, grote broer
Geplaatst op 02-05-2017 09:37:33 |
Asdasef dacht aan corruptie bij rechters

Partituur

Aantal deelnemers1MB-1 bijdragen-1 Instorting reden
De temperatuur in de noordelijke stad is 22 graden -1 -1 Giet alstublieft geen water, het is de plicht van elk lid om de antwoordinformatie te verbeteren.

Bekijk alle beoordelingen

Geplaatst op 03-05-2017 10:30:56 |
Om te leren, moet je in MQTT Apollo vervangen
 Huisbaas| Geplaatst op 03-05-2017 10:31:59 |
zjpzjp geplaatst op 3-5-2017 10:30
Om te leren, moet je in MQTT Apollo vervangen

Apollo is gebrekkig
Geplaatst op 24-05-2017 10:43:39 |
Op zoek naar gerelateerde bronnen, MARK
Geplaatst op 29-05-2017 13:48:05 |
Het is goed, het is wat ik wil
Geplaatst op 07-06-2017 10:15:28 |
Leren, bedankt voor het delen
Geplaatst op 21-06-2017 12:37:04 |
MQTT om te leren。。。。。
Geplaatst op 27-06-2017 19:50:07 |
Ik ben dit probleem ook tegengekomen, bedankt voor het delen
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com