conclusion
Nous voilà donc au bout de cet article sur comment sécuriser une connexion MQTT pour Rhasspy.
Il est important de noter qu’utiliser une connexion chiffrée demande plus de CPU pour le calcul du chiffrement/déchiffrement.
J’espère que cet article t’aura plu même s’il était certes un peu plus complexe que les autres. D’ailleurs, je t’invite à éviter d’essayer de le mettre en place directement sur ton Rhasspy/Jeedom/HomeAssistant de production. Prends bien le temps de tester ce que j’ai écrit dans les pages précédentes.
A bientôt pour un nouvel article !
Ced
Merci pour cet article, c’est exactement ce qu’il me fallait ! Bravo ced pour tes articles, je les utilise beaucoup (je vais d’ailleurs bientôt passer de rhasspy docker à venv grâce à ton article, espérant corriger des difficultés audio)
Je n’ai pas été jusqu’au chiffrement TLS du MQTT car j’ai un des clients qui n’est pas (encore) compatible.
Sinon je vous renvoie vers le soft MQTT-Explorer (http://mqtt-explorer.com/). Dispo sur toutes les plateformes, il est compatible TLS et permet facilement de vérifier le bon fonctionnement, mais aussi de visualiser les messages simplement.
Bonjour Chris,
Si tu ajoutes
Listener 1883
juste avant la partieListener 8883
, mosquitto gardera aussi le port 1883 en non encrypté d’ouvert (comme à la page 4).Ça devrait te permettre de faire un test tout en gardant les clients non compatibles. 🙂
Après, c’est vrai que je préfère Rhasspy-watch quand il s’agit de regarder uniquement ce qui se passe au niveau MQTT pour Rhasspy. Mais si il y a d’autre chose en plus que Rhasspy sur MQTT, oui mqtt-explorer est sympa !
Ced