J'aimerais que mon courtier MQTT soit accessible de l'extérieur de mon réseau domestique, mais je suis un peu réticent à ouvrir un port dans le pare-feu. Et j'aimerais éviter d'utiliser mon adresse IP personnelle.
C'est assez pratique d'avoir un courtier ouvert non chiffré à la maison, mais cela ne fonctionne pas si je vais l'exposer. Quelles autres options ai-je?
Réponses:
Vous avez essentiellement 3 options si vous ne voulez pas transférer un port.
Mais le transfert d'un port vers un serveur correctement configuré (à peu près le même que le courtier cloud) n'est pas vraiment un risque.
la source
Étant donné que le courtier est un serveur, vous DEVEZ ouvrir au moins un port pour que les clients se connectent.
Ainsi, votre problème devient un cas particulier d'exposition d'un service sur Internet.
Cela a été fait via DMZ, soit via un proxy, soit d'une autre manière pour appliquer une authentification plus stricte que le service par défaut. Si votre proxy vit sur le cloud, cela étend simplement votre DMZ au cloud.
Votre approche la plus simple consiste probablement à durcir votre courtier (désactiver les clients anonymes) et à restreindre les personnes qui peuvent s'y connecter via le pare-feu (autoriser uniquement certaines adresses IP des clients, si vous les connaissez à l'avance).
la source
@hardillb a donné une bonne réponse, mais permettez-moi d'essayer d'ajouter quelques détails en ajoutant une touche "réelle":
Choisissez le client qui vous convient le mieux et utilisez-le pour l'interconnexion interne du courtier avec le courtier public MQTT. Par exemple, votre client C pourrait être Paho MQTT . Le client prend en charge SSL / TLS afin que votre sécurité reste à un niveau élevé.
Paho MQTT intégré peut être votre choix pour les appareils externes.
HiveMQ a une politique d'octroi de licences pay-as-you-go afin que vous puissiez la considérer avec soin. Quoi qu'il en soit, vous pouvez consulter cette page pour obtenir une liste des cloud disponibles et tester les courtiers MQTT disponibles.
la source