Sécuriser la connexion MQTT dans Rhasspy

conclusion

Nous voilà donc au bout de cet article sur comment sécuriser une connexion MQTT pour Rhasspy.

Il est important de noter qu’utiliser une connexion chiffrée demande plus de CPU pour le calcul du chiffrement/déchiffrement.

J’espère que cet article t’aura plu même s’il était certes un peu plus complexe que les autres. D’ailleurs, je t’invite à éviter d’essayer de le mettre en place directement sur ton Rhasspy/Jeedom/HomeAssistant de production. Prends bien le temps de tester ce que j’ai écrit dans les pages précédentes.

A bientôt pour un nouvel article !

Ced

2 Comments

  1. Merci pour cet article, c’est exactement ce qu’il me fallait ! Bravo ced pour tes articles, je les utilise beaucoup (je vais d’ailleurs bientôt passer de rhasspy docker à venv grâce à ton article, espérant corriger des difficultés audio)

    Je n’ai pas été jusqu’au chiffrement TLS du MQTT car j’ai un des clients qui n’est pas (encore) compatible.
    Sinon je vous renvoie vers le soft MQTT-Explorer (http://mqtt-explorer.com/). Dispo sur toutes les plateformes, il est compatible TLS et permet facilement de vérifier le bon fonctionnement, mais aussi de visualiser les messages simplement.

    • Bonjour Chris,

      Si tu ajoutes Listener 1883 juste avant la partie Listener 8883, mosquitto gardera aussi le port 1883 en non encrypté d’ouvert (comme à la page 4).
      Ça devrait te permettre de faire un test tout en gardant les clients non compatibles. 🙂
      Après, c’est vrai que je préfère Rhasspy-watch quand il s’agit de regarder uniquement ce qui se passe au niveau MQTT pour Rhasspy. Mais si il y a d’autre chose en plus que Rhasspy sur MQTT, oui mqtt-explorer est sympa !

      Ced

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.