Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 506951|Răspunde: 175

[Sursă] c# Conexiunea M2Mqtt către serverul Apollo MQTT [cu cod sursă]

  [Copiază linkul]
Postat pe 04.01.2017 15:02:41 | | | |

Distribuie un instrument de testare MQTT
http://www.itsvse.com/thread-3905-1-1.html
(Sursa: Arhitect)
Exemplu de operație .NET/C# ActiveMQ [Cod sursă]
http://www.itsvse.com/thread-3907-1-1.html
(Sursa: Arhitect)
Rezumatul informațiilor despre ActiveMQ și RabbitMQ
http://www.itsvse.com/thread-4659-1-1.html
(Sursa: Architect_Programmer)


Atașează mai întâi codul de pe internet:

Stabilește o conexiune cu clientul și abonează-te

Eliberează mesajul



Este corect să te conectezi la serverul MQTT Mosquito în codul online, dar trebuie schimbat un cod pentru a te conecta la serverul MQTT Apollo.

Apoi, am consultat multe articole înainte să le scriu eu însumi.

Descărcare cod sursă:

Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rogRăspunde


Scor

Numărul participanților1MB+1 Colaps rațiune
LXC1118 + 1 Foarte puternic!

Vezi toate ratingurile





Precedent:Dezvoltare cont oficial WeChat VS depanare la distanță
Următor:SQL Server sincronizează bazele de date între servere sau le sincronizează regulat
 Proprietarul| Postat pe 04.01.2017 15:04:40 |
Apache Apollo este un server proxy folosit în principal pentru redirecționarea cererilor de mesaje, iar următoarea este o introducere în unele dintre fișierele sale de configurare utilizate frecvent
1. Utilizatori.proprietăți:
Este folosit pentru a configura cine poate folosi serverul și parolele corespunzătoare.
Metoda sa de stocare în fișier este: username = parolă, cum ar fi:
Lily=123456
Înseamnă că se adaugă un nou utilizator, numele de utilizator este Lily, iar parola este 123456
2. grupuri.proprietăți:
Cartografierea grupurilor de detenție de către utilizatori simplifică listele de control de acces prin grupuri, nu prin utilizatori individuali.
Poți configura mai mulți utilizatori pentru un grup definit, iar utilizatorii pot folosi "| Divizare, cum ar fi:
admins=admin|lily
Indică faptul că sunt doi utilizatori în grupul de administratori, admin și Lily
3. black-list.txt:
Este folosit pentru a stoca adrese IP care nu au voie să se conecteze la servere, ceea ce este echivalent cu ceva de genul unei liste negre.
De exemplu:
10.20.9.147
Asta înseamnă că IP-ul de mai sus nu se poate conecta la server.
4. login.config:
este un profil de autentificare pentru server care oferă autentificare pentru securitatea Apollo versiunea 1.6, doar numele de utilizator corespunzător și parola corectă pot fi conectate
Server.
5. apollo.xml fișierului principal de configurare al serverului:
Acest profil este folosit pentru a controla porturile deschise, cozile, securitatea, setările de găzduire web și altele.
       1. Autentificare: Poți folosi <authenticationdomain="internal" /> pentru a configura dacă să te conectezi la autentificare; dacă activarea atributului este setată pe fals, înseamnă că oricine se poate conecta la server fără autentificare, implicitul este adevărat
       2. access_rule: Poate fi folosit pentru a defini diverse comportamente ale utilizatorilor față de resursele serverului în broker sau virtual_host. De exemplu:
<access_rule permite="utilizatorii" acțiune="conectează, creează, distruge, trimite, primește, consumă"/> indică faptul că utilizatorii din grupul utilizatorilor pot efectua următoarele operații asupra resurselor serverului: conectare, creează, distruge, trimite, primește, consumă. Instrucțiuni detaliate de funcționare pot fi găsite la:
http://activemq.apache.org/apollo/documentation/user-manual.html
       3. Depozite de mesaje: Implicit, Apollo folosește magazinul LevelDB, dar se recomandă să folosești magazinul BDB (cross-platform) pentru a folosi doar unul dintre ele. Configurația pentru utilizarea magazinului LevelDB este: <leveldb_store director="${apollo.base}/data"/> este oferit implicit, fără nicio modificare. Pentru a folosi BDB store, trebuie să mergi la http://download.Oracle.com/maven/com/sleepycat/je/5.0.34/je-5.0.34.jar de suport pentru pachete jar de pe site, să plasezi pachetul jar în directorul lib al serverului și apoi să schimbi fișierul de configurare la: <bdb_store directory="${apollo.base}/data"/>Atât.
       4. Conector: Folosit pentru configurarea protocolului de legătură suportat de server și portul corespunzător. De exemplu:
<connector id="tcp" bind="tcp://0.0.0.0:61613" connection_limit="2000" protocol="mqtt"/>Asta înseamnă că legăturile TCP sunt suportate, portul folosit este 61613, limita legăturii este 2000, iar protocolul pentru ascultarea automată este protocolul MQTT
Postat pe 05.09.2018 10:58:40 |

@小渣渣  Scuzați-mă, aș dori să întreb despre linkul SSL/TLS. De la folosirea m2mqtt, scrierea unui client pe .net, folosind un certificat .crt, Apollo este arhitectură Java, iar certificatul folosit este încapsulat în keystore. Așa că am generat singur certificatul rădăcină și certificatul serverului și am ambalat certificatul serverului într-un keystore pentru a înlocui keystore-ul original din Apollo. Mai întâi, am folosit testarea PAHO și am setat atât keystore-ul, cât și baza de încredere pe keystore-ul pe care l-am generat pentru comunicarea securizată SSL, iar legătura a fost reușită. Apoi, programând în C#, vreau să implementez autentificarea unidirecțională, să setez SSL Secure pe true, să încarc certificatul rădăcină, să setez certificatul client pe gol, iar legătura eșuează. Apoi s-a constatat că autentificarea unidirecțională părea să necesite setarea client_auth atribute. Totuși, după setarea acestei proprietăți (chiar dacă este setată la atributul implicit, adică client_auth=niciunul), nu este posibil să folosești keystore-ul pentru a te conecta la Apollo folosind testul paho. Nu știi ce știi tu despre asta? Mulțumesc, frate mai mare
Postat pe 05.09.2018 10:34:37 |
Scuzați-mă, am văzut că ați postat despre serviciul de proxy Link al bibliotecii M2mqtt, aș dori să întreb, folosiți certificate .crt pe client, folosiți keystore pe Apollo pentru comunicare securizată SSL, doriți să implementați autentificarea unidirecțională, se pare că trebuie să setați client_auth atribute. Totuși, după setarea acestei proprietăți (chiar dacă este setată la atributul implicit, adică client-auth=none), nu este posibilă legarea către Apollo folosind keystore pe partea de test paho. Nu știi ce știi tu despre asta? Mulțumesc, frate mai mare
Postat pe 02.05.2017 09:37:33 |
Asdasef se gândea la corupție la judecători

Scor

Numărul participanților1MB-1 Contribui-1 Colaps rațiune
Temperatura în orașul de nord este de 22 de grade -1 -1 Vă rugăm să nu turnați apă, este datoria fiecărui membru să îmbunătățească informațiile de răspuns.

Vezi toate ratingurile

Postat pe 03.05.2017 10:30:56 |
Pentru a învăța, în MQTT trebuie să înlocuiești Apollo
 Proprietarul| Postat pe 03.05.2017 10:31:59 |
zjpzjp a postat la 2017-5-3 10:30
Pentru a învăța, în MQTT trebuie să înlocuiești Apollo

Apollo are defecte
Postat pe 24.05.2017 10:43:39 |
Caut resurse conexe, MARK
Postat pe 29.05.2017 13:48:05 |
E bine, asta vreau
Postat pe 07.06.2017 10:15:28 |
Învăț, mulțumesc că ai împărtășit
Postat pe 21.06.2017 12:37:04 |
MQTT să înveți。。。。。
Postat pe 27.06.2017 19:50:07 |
Am întâmpinat și eu această problemă, mulțumesc că ai împărtășit
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com