Mqtt trafigini guvenli hale getirmek icin sirali adimlar :

· OpenSSL araciligiyla "self-signed" sertifika olusturma
· Reverse-proxy (Nginx) konfigurasyonuna belirtme

CLI’daki ilk isimiz buydu.. ( sertifika yetkilisi elde )

yukarıdaki komutlar calisilan dizinde iki oge olusturur :
· ca-key.pem (private)
· ca.pem (X509)

bu dosyalar CA tarafindan asagida sertifika olusturmak icin kullanilacak

dogrulama ile “server-cert.pem: OK” gibi bir output aldiysan ortalik aydinlik demektir

burada domain girme asamasinda iot.example.com gibi bir deger girebilir; veya *.example.com. tercih ederseniz alt etki alanlarinin alayi icin ayni sertifikayi kullanabilirsiniz

Nginx tarafinda;

islem bu kadar..
artik 8883 uzerinden gelen trafigi, uygulamanizi calistirdiginiz makineye proxy ediyorsunuz
( ornekteki mqtt uygulamasi 1883'u dinliyor )

uygulama seviyesindeki ayar degisikliklerini de unutmayin tabi.
ornegin tercih ettiginiz motor Swoole ise sadece ayarlama yapmak yetmeyecek sizi openssl destekli bir swoole kurulumu bekliyor olacak. bunun icin openswoole dokumantasyonundaki yonergeleri takip etmek yeterli oluyor; bizim ekibin isini gordu

--

--

Samet TEMIZER

Samet TEMIZER

an IT professional who changes career plan into DevOps & infrastructure