Amazon Web Services ブログ ローカルのMosquitto MQTT BrokerをブリッジにAWS IoTを使う AWS SDKまたはAWS IoT Device SDKを使用して、数百万のオブジェクトをAWS IoTに安全に接続できます。 製造業におけるIoTの場合、オブジェクトは複数の理由でゲートウェイに接続されます。 センサーは非常に制約され、クラウドに直接接続できないことや、センサーはプロトコルとしてMQTTが使えないまたは、 ゲートウェイ上でローカルに分析と処理を実行する必要があります。 ローカルMQTTブローカーの1つの機能は「ブリッジ」と呼ばれ、MQTTメッセージを交換できるように、ローカルMQTTブローカーをAWS IoTに接続することができます。 これにより、オブジェクトがAWS IoTと双方向で通信し、AWSクラウドの恩恵を受けることができます。 こ
一方、「ブローカー型」というのは、データの発信者(Publisher / パブリッシャー)は再分配サーバー(Broker ブローカー)にデータを送り付けるだけでよく、そのデータをどんな条件で誰に再配布するのかはブローカーが処理する形態のシステムです。データの受け取り手はサブスクライバー(Subscriber)と呼ばれます。厄介事をブローカーがまとめて引き受ける中央集権型のシステムですが、ブローカーをクラウドサーバとして解釈するとわかりやすいかと思います。 MQTT は (SOAP や AJAX のような) HTTP 上の相乗りではなく、独自の通信ポート(TCP 1883, TLS 8883)を使って動作します。プロトコル仕様も HTTP/HTML とは全く異なるバイト単位のバイナリフォーマットで、十数バイト程度の短いメッセージを交換する場合にデータ効率が優れることも特長です。 トピックとメ
ここではインターネット定点観測システムへのアクセス情報等を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情報を掲載しています。 ○ 主な観測結果 【概要】 平成29年8月に、IoTやM2M等で使用されるメッセージプロトコルMQTTによる探索行為の増加を観測しました。 観測したアクセスの大多数は、無認証のCONNECTコマンドによる接続試行でしたが、少数ながら、ユーザ名及びパスワードが指定されている認証を伴ったCONNECTコマンドによる接続試行も観測しました。 1883/TCPポートに対するMQTTのCONNECTコマンドの観測件数推移 【分析】 これらのアクセスは、認証が不要であったり、脆弱なユーザ名及びパスワードが使用されていたりして、誰でも容易に接続可能な状態となっているBroker(MQTTメッセージの中継等を実施するサーバ)を探索しているものと考えられます。
注釈 MQTT As a Service: sangoをリリースしました 2014年8月に、GitHubアカウントで簡単に登録できてMQTTを使い始められる sango を 時雨堂 がリリースしました。 無料プランもありますので、MQTTを一度使ってみたいという方はsangoを使うことをお勧めします。 最近voluntasさんが 活動 してお り、にわかにMQTT関連が熱くなってきました。たぶん観測範囲が狭いからだと は思いますが。 とはいえ、M2M (Machine to Machine)やIoT(Internet of Things)というバズワー ドもあり、モノがインターネットにつながる時代になってきて、MQTTの価値が 高くなってきている気もします。また、モバイル時代に適したプロトコルとい う意味でも注目されているのかもしれません。 ということ、MQTTについて一旦ここでまとめてみ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く