1. 程式人生 > >如何使用C實現MQTT+TLS客戶端程式(1)--使用mosquitto搭建MQTT伺服器

如何使用C實現MQTT+TLS客戶端程式(1)--使用mosquitto搭建MQTT伺服器

前言

這是一個使用C語言實現的MQTT/TLS的客戶端程式,主要應用在各類嵌入式產品。如果想使用在Android裝置上,讀者可以參考Paho mqtt。

簡單介紹MQTT

MQTT遙測傳輸(MQ Telemetry Transport,MQTT)是一個輕量級的基於代理的釋出/訂閱式訊息傳輸協議,它的設計目標是開放、簡單、輕量和易於實現。這些特徵使它適用於各種受限環境,比如,但不限於:
網路代價昂貴,低頻寬或不可靠。
在嵌入裝置中執行,處理器和記憶體資源有限。
該協議的特性包括:
使用釋出/訂閱訊息模式,提供一對多的訊息分發,解除應用程式耦合。
訊息傳輸對有效載荷內容不可知。
使用TCP/IP提供基礎網路連線。
有3個訊息釋出服務質量級別:

o“至多一次”,訊息釋出完全依賴於底層TCP/IP網路。訊息有可能丟失或重複。這一級別可應用於如下情景,如環境感測器資料,丟失一次讀記錄無所謂,因為很快下一次讀記錄就會產生。
o“至少一次”,確保訊息到達,但訊息重複有可能發生。
o“只有一次”,確保訊息到達且只到達一次。這一級別可用於如計費系統等場景,在計費系統中,訊息丟失或重複可能會導致生成錯誤的費用。
輕量傳輸,開銷很小(固定頭部的長度只有2位元組),協議交換最小化,以降低網路流量。
提供一種機制,當客戶端異常中斷時,利用 Last Will 和 Testament 特性來通知有關各方。

該協議規範主要分為3個主要部分:
對所有型別的資料包都通用的訊息格式
每種特定資料包的具體細節
資料包如何在伺服器和客戶端之間傳輸
*上面的介紹,都很常見,不想深究的話,只需要瞭解,MQTT可以根據不同的主題,去訂閱和釋出訊息。

簡單介紹TLS

程式設計角度去簡單理解TLS:

Created with Raphaël 2.1.2初始化TLShandshake成功加密通訊yesno

TLS是在TCP/IP協議中位於應用層和TCP層中間, 例如:

MQTT / HTTP
———
TLS
———
TCP
———
IP
———
資料鏈路層
———
物理層

搭建MQTT伺服器

在實現MQTT客戶端之前,我們需要有一個伺服器去驗證我們的客戶端,所以我們先搭建一個MQTT伺服器。
我的環境是在ubuntu kylin 64位機器上,我使用的是mosquitto來搭建MQTT伺服器。

sudo apt-get install mosquitto

對於Ubuntu系統來說,直接執行該命令就可以安裝了,可能其他系統不行,那就需要百度mosquitto原始碼來安裝,過程也很簡單網上很多教程。
安裝成功後,接下來我們需要配置mosquitto.conf檔案,這是mosquitto的啟動時需要載入的檔案。

cd /etc/mosquitto
sudo vi mosquitto.conf

1.配置使用者名稱密碼

這裡需要配置三個欄位

**allow_anonymous允許匿名

password_file密碼檔案

acl_file訪問控制列表**

生成使用者名稱密碼

mosquitto_passwd -c /etc/mosquitto/passwd pub_client

-c :是新開啟檔案
之後鍵入密碼

mosquitto_passwd  /etc/mosquitto/passwd sub_client

之後鍵入密碼

生成acl_file檔案

sudo vi /etc/mosquitto/acl
輸入內容
user pub_client
topic write mtopic/#

user sub_client
topic read mtopic/#            

這個檔案是新增MQTT Topic和使用者的關係

2.使用openssl 生成伺服器證書和客戶端證書

我們的客戶端採用TLS雙向驗證,如有需要可以進行相應的修改變成單向驗證。

安裝openssl

sudo apt-get install openssl

建立CA證書

1.在/home/ptonlix/work”目錄下建立openssl目錄:

mkdir -p /home/ptonlix/work/openssl

2.將原openssl目錄下的ssl/misc/CA.sh拷貝到自己建立的測試目錄下:

cp /usr/lib/ssl/misc/CA.sh /home/ptonlix/work/openssl

3.建立主證書:

./CA.sh -newca

按照提示完成需要填寫的資訊,若生成成功會在當前目錄下的demoCA目錄下生成證書檔案,demoCA/private/cakey.pem為ca證書私鑰,demoCA/cacert.pem為ca根證書。

生成伺服器證書

1.生成伺服器私鑰:

openssl genrsa -des3 -out server.key 1024

2.生成csr檔案:

openssl req -new -key server.key -out server.csr

3.簽名並生成證書:

openssl ca -in server.csr -out server.crt

生成客戶端證書

1.生成客戶端私鑰:

openssl genrsa -des3 -out client.key 1024

2生成csr檔案:

openssl req -new -key client.key -out client.csr

3簽名並生成證書:

openssl ca -in client.csr -out client.crt

完成mosquitto.conf檔案

現在已經生成了上述幾個檔案了,現在根據上述檔案的路徑來配置相應的配置檔案的欄位,下面貼上我的例子,僅供參考:

這裡寫圖片描述

pid_file /var/run/mosquitto.pid

persistence true
persistence_location /var/lib/mosquitto/
allow_anonymous false
password_file /etc/mosquitto/passwd
acl_file /etc/mosquitto/acl
#log_dest file /var/log/mosquitto/mosquitto.log
cafile /home/ptonlix/work/ca_certificates/cacert.pem
certfile /home/ptonlix/work/certs/server.crt
keyfile /home/ptonlix/work/certs/server.key
require_certificate true
port 8883
#include_dir /etc/mosquitto/conf.d

如果需要上述欄位的詳細解釋,大家可以百度,可以參考mosquitto自帶的例子,路徑如下:

/usr/share/doc/mosquitto/examples/mosquitto.conf

執行mosquitto伺服器

mosquitto -c mosquitto.conf

這裡寫圖片描述
輸入你生成CA證書時的密碼,即可執行mqtt伺服器,帶TLS的!!