• Уважаемые посетители сайта esp8266.ru!
    Мы отказались от размещения рекламы на страницах форума для большего комфорта пользователей.
    Вы можете оказать посильную поддержку администрации форума. Данные средства пойдут на оплату услуг облачных провайдеров для сайта esp8266.ru
  • Система автоматизации с открытым исходным кодом на базе esp8266/esp32 микроконтроллеров и приложения IoT Manager. Наша группа в Telegram

MQTT Spy - mqtt монитор

AVL

Member
Обїясните, пожалуйста, вкратце, что тут к чему?
Как "стартануть".
Спасибо!
 

AVL

Member
Методом тыка дотыкал до такого: /IoTmanager/dev01-kitchen/#
Какие полезные подписки можно попробовать?
И КАК пописываться ПРАВИЛЬНО?
Спасибо!
 

Victor

Administrator
Команда форума
я делаю просто - подписываюсь на все топики. Там, где слева кнопка Subscribe, справа ввожу # затем жму эту Subscribe и все - мы подписаны на все топики
 
  • Like
Реакции: AVL

ildaronii

New member
Создал виртуальную машину на ORACLE Cloud. Развернул там MQTT Mosquitto брокер. Проверил с двух терминалов работает. Порты открыл на ВМ. А теперь хотел посмотреть как работает на внешнее подключение. Не смог подключиться.
 

Victor

Administrator
Команда форума
 

ildaronii

New member
это я всё сделал:
1. "8. В панели управления VPS в меню СетиВиртуальные облачные сети ..."
2. "9. Теперь необходимо открыть эти же порты и 22 на хосте в ufw..."

Может что то в Windows ещё надо открыть?
 

ildaronii

New member
так что я не то прочитал? или больше нет идей где собака зарыта?
 

Timoha

New member
так что я не то прочитал? или больше нет идей где собака зарыта?
повторите 9 пункт, только перед этим проверьте установлен ли на сервере UFW, в моем случае сервер (ubuntu 20/04 minimal) ругался в его отсутствии, установите UFW либо используйте iptables


Открытие порта. вместо цифр (22) подставляйте номер порта который хотите открыть...
Код:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
sudo netfilter-persistent save


Сохраняем правила
Код:
sudo netfilter-persistent save
 

ildaronii

New member
повторите 9 пункт, только перед этим проверьте установлен ли на сервере UFW, в моем случае сервер (ubuntu 20/04 minimal) ругался в его отсутствии, установите UFW либо используйте iptables


Открытие порта. вместо цифр (22) подставляйте номер порта который хотите открыть...
Код:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
sudo netfilter-persistent save


Сохраняем правила
Код:
sudo netfilter-persistent save
Ну если бы у меня UFW не было бы установлено, то я думаю что эти команды не проканали бы
1
2
3
4
5
6
7
sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 1883/tcp
sudo ufw allow 8883/tcp
sudo ufw allow 18883/tcp
sudo ufw enable
а у меня на каждую команду с 1 по 6 выдавало:

Skipping adding existing rule
Skipping adding existing rule (v6)

И сейчас статус проверил:
ubuntu@instance-20201129-0013:~$ sudo ufw status
Status: active

To Action From
-- ------ ----
8883 ALLOW Anywhere
22/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
443/tcp ALLOW Anywhere
1883/tcp ALLOW Anywhere
8883/tcp ALLOW Anywhere
18883/tcp ALLOW Anywhere
8883 (v6) ALLOW Anywhere (v6)
22/tcp (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
443/tcp (v6) ALLOW Anywhere (v6)
1883/tcp (v6) ALLOW Anywhere (v6)
8883/tcp (v6) ALLOW Anywhere (v6)
18883/tcp (v6) ALLOW Anywhere (v6)
 

ildaronii

New member
ubuntu@instance-20201129-0013:~$ netstat -ntlp | grep LISTEN
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
tcp 0 0 127.0.0.1:42005 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:1883 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN -
tcp6 0 0 :::22 :::* LISTEN -
tcp6 0 0 :::1883 :::* LISTEN -
tcp6 0 0 :::111 :::* LISTEN -

как видно у меня порт 1883 открыт! А на нём и сидит MQTT mosquito

ubuntu@instance-20201129-0013:~$ sudo lsof -nP -i
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd 1 root 129u IPv4 14751 0t0 TCP *:111 (LISTEN)
systemd 1 root 130u IPv4 14752 0t0 UDP *:111
systemd 1 root 131u IPv6 14755 0t0 TCP *:111 (LISTEN)
systemd 1 root 132u IPv6 14758 0t0 UDP *:111
rpcbind 646 _rpc 4u IPv4 14751 0t0 TCP *:111 (LISTEN)
rpcbind 646 _rpc 5u IPv4 14752 0t0 UDP *:111
rpcbind 646 _rpc 6u IPv6 14755 0t0 TCP *:111 (LISTEN)
rpcbind 646 _rpc 7u IPv6 14758 0t0 UDP *:111
systemd-n 704 systemd-network 20u IPv4 497986 0t0 UDP 10.0.0.5:68
systemd-r 706 systemd-resolve 12u IPv4 20175 0t0 UDP 127.0.0.53:53
systemd-r 706 systemd-resolve 13u IPv4 20176 0t0 TCP 127.0.0.53:53 (LISTEN)
sshd 842 root 3u IPv4 23968 0t0 TCP *:22 (LISTEN)
sshd 842 root 4u IPv6 23970 0t0 TCP *:22 (LISTEN)
updater 994 snap_daemon 6u IPv4 510458 0t0 TCP 10.0.0.5:35768->169.254.169.254:80 (CLOSE_WAIT)
updater 994 snap_daemon 7u IPv4 509414 0t0 TCP 10.0.0.5:54284->130.61.4.138:443 (CLOSE_WAIT)
updater 994 snap_daemon 8u IPv4 509410 0t0 TCP 10.0.0.5:35770->169.254.169.254:80 (CLOSE_WAIT)
container 25251 root 8u IPv4 328213 0t0 TCP 127.0.0.1:42005 (LISTEN)
mosquitto 25899 mosquitto 6u IPv4 335280 0t0 TCP *:1883 (LISTEN)
mosquitto 25899 mosquitto 7u IPv6 335281 0t0 TCP *:1883 (LISTEN)

sshd 45357 root 4u IPv4 507640 0t0 TCP 10.0.0.5:22->85.26.234.35:9944 (ESTABLISHED)
sshd 45476 ubuntu 4u IPv4 507640 0t0 TCP 10.0.0.5:22->85.26.234.35:9944 (ESTABLISHED)
 

ildaronii

New member
Может где то здесь собака порылась?

ubuntu@instance-20201129-0013:~$ sudo iptables -L -vn
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
44778 5407K f2b-sshd tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
325K 223M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4 320 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
16706 1515K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123
4226 249K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
7182 318K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
0 0 ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
0 0 ufw-before-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-track-forward all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 18 packets, 1208 bytes)
pkts bytes target prot opt in out source destination
64339 5069K InstanceServices all -- * * 0.0.0.0/0 169.254.0.0/16
249K 260M ufw-before-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
249K 260M ufw-before-output all -- * * 0.0.0.0/0 0.0.0.0/0
8990 552K ufw-after-output all -- * * 0.0.0.0/0 0.0.0.0/0
8990 552K ufw-after-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
8990 552K ufw-reject-output all -- * * 0.0.0.0/0 0.0.0.0/0
8990 552K ufw-track-output all -- * * 0.0.0.0/0 0.0.0.0/0


Действительно сейчас попробую то что Вы предложили:

Код:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
sudo netfilter-persistent save
 

ildaronii

New member
А есть такой монитор по порту 8883? Или вообще универсальный что бы вбить можно было номер порта?
 
Сверху Снизу