Il s'agit de la commande mosquitto_pub qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos nombreux postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
mosquitto_pub - un client MQTT version 3.1/3.1.1 pour la publication de messages simples
SYNOPSIS
moustique_pub [-A adresse_liée] [-d] [-h nom d'hôte] [-i client_id] [-I client id préfixe]
[-k rester en vie Paisible] [-p port nombre] [-q message QoS] [--silencieux] [-r] [-S]
{-f filet | -l | -m message | -n | -s} [[-u Nom d'utilisateur] [-P ]]
[--will-sujet sujet [--will-payload charge utile] [--will-qos qos] [--sera-retiendra]]
[[{--cafile filet | --capath dir} [--cert filet] [--clé filet] [--chiffres Ciphers] [--version-tls version] [--peu sûr]]
|
[--psk clé hexagonale --psk-identité identité [--chiffres Ciphers] [--version-tls version]]]
[--Procuration chaussettes-url] [-V version-protocole] -t sujet-message
moustique_pub [--Aidez-moi]
DESCRIPTION
moustique_pub est un simple client MQTT version 3.1 qui publiera un seul message sur un
sujet et sortie.
OPTIONS
Les options ci-dessous peuvent être données sur la ligne de commande, mais peuvent également être placées dans une configuration
fichier situé à $XDG_CONFIG_HOME/mosquitto_pub or $HOME/.config/mosquitto_sub avec un
une paire de -Option Plus-value par ligne. Les valeurs du fichier de configuration seront utilisées par défaut et
peuvent être remplacées par la ligne de commande. Les exceptions concernent le type de message.
options, dont une seule peut être spécifiée. Notez également que certaines options ne peuvent actuellement pas être spécifiées.
être nié, par exemple -S. Les lignes du fichier de configuration qui ont un # comme le premier personnage est traité
en tant que commentaires et non traités ultérieurement.
-A
Liez la connexion sortante à une adresse IP/nom d'hôte local. Utilisez cet argument si vous
besoin de restreindre la communication réseau à une interface particulière.
--cafile
Définissez le chemin d'accès à un fichier contenant des certificats CA encodés PEM qui sont approuvés.
Utilisé pour activer la communication SSL.
Voir aussi --capath
--capath
Définissez le chemin d'accès à un répertoire contenant les certificats CA codés PEM qui sont
de confiance. Utilisé pour activer la communication SSL.
Pour --capath pour fonctionner correctement, les fichiers de certificat doivent avoir ".crt" comme fichier
se terminant et vous devez exécuter "c_rehash " chaque fois que vous ajoutez/supprimez un
certificat.
Voir aussi --cafile
--cert
Définissez le chemin d'accès à un fichier contenant un certificat encodé PEM pour ce client, si
requis par le serveur.
Voir aussi --clé.
--chiffres
Une liste compatible openssl de chiffrements TLS à prendre en charge dans le client. Voir Ciphers(1) pour
pour en savoir davantage.
-d, --déboguer
Activez les messages de débogage.
-f, --déposer
Envoyer le contenu d'un fichier sous forme de message.
--Aidez-moi
Afficher les informations d'utilisation.
-h, --hôte
Spécifiez l'hôte auquel vous connecter. Par défaut, localhost.
-i, --identifiant
L'identifiant à utiliser pour ce client. S'il n'est pas spécifié, la valeur par défaut est « mosquitto_pub_ » suivi de « mosquitto_pub_ ».
l'identifiant de processus du client. Ne peut pas être utilisé en même temps que le --id-préfixe
argument.
-I, --id-préfixe
Fournissez un préfixe à partir duquel l'ID client sera construit en ajoutant l'ID de processus de
le client. Ceci est utile lorsque le courtier utilise l'option clientid_prefixes.
Ne peut pas être utilisé en même temps que le --identifiant argument.
--peu sûr
Lors de l'utilisation du chiffrement basé sur un certificat, cette option désactive la vérification du
nom d'hôte du serveur dans le certificat du serveur. Cela peut être utile lors du test initial
configurations de serveur mais permet à un tiers malveillant de se faire passer
votre serveur via l'usurpation DNS, par exemple. Utilisez cette option dans les tests uniquement. Si vous
devez recourir à cette option dans un environnement de production, votre configuration est à
faute et il ne sert à rien d'utiliser le cryptage.
-k, --rester en vie
Le nombre de secondes entre l'envoi de commandes PING au courtier à des fins de
l'informant que nous sommes toujours connectés et fonctionnels. La valeur par défaut est 60 secondes.
--clé
Définissez le chemin d'accès à un fichier contenant une clé privée encodée PEM pour ce client, si
requis par le serveur.
Voir aussi --cert.
-l, --stdin-line
Envoyer les messages lus depuis l'entrée standard (stdin), en divisant les lignes en messages distincts. Remarque
que les lignes vides ne seront pas envoyées.
-m, --un message
Envoyer un seul message depuis la ligne de commande.
-n, --null-message
Envoyer un message nul (longueur nulle).
-p, --Port
Connectez-vous au port spécifié au lieu du port par défaut 1883.
-P, --pw
Fournissez un mot de passe à utiliser pour l'authentification auprès du courtier. En utilisant cet argument
sans spécifier également un nom d'utilisateur est invalide. Cela nécessite un courtier qui prend en charge
MQTT v3.1. Voir aussi le --Nom d'utilisateur option.
--Procuration
Spécifiez un proxy SOCKS5 via lequel vous connecter. Types d'authentification « Aucun » et « nom d'utilisateur »
sont pris en charge. Les chaussettes-url doit être de la forme
chaussettes5h://[nom d'utilisateur[:mot de passe]@]hôte[:port]. Le préfixe du protocole chaussettes5h signifie que
les noms d'hôtes sont résolus par le proxy. Les symboles %25, %3A et %40 sont des URL décodées en
%, : et @ respectivement, s'ils sont présents dans le nom d'utilisateur ou le mot de passe.
Si le nom d'utilisateur n'est pas fourni, aucune authentification n'est tentée. Si le port n'est pas
donné, alors la valeur par défaut de 1080 est utilisée.
D'autres versions de SOCKS pourraient être disponibles à l'avenir, en fonction de la demande, et utiliseront
différents préfixes de protocole comme décrit dans boucle (1).
--psk
Fournissez la clé pré-partagée hexadécimale (pas de 0x de tête) correspondant à celle utilisée sur le
courtier d'utiliser la prise en charge du chiffrement TLS-PSK. --psk-identité doit également être fourni à
activer TLS-PSK.
--psk-identité
L'identité du client à utiliser avec la prise en charge de TLS-PSK. Cela peut être utilisé à la place d'un
nom d'utilisateur si le courtier est configuré pour le faire.
-q, --qos
Spécifiez la qualité de service à utiliser pour le message, entre 0, 1 et 2. La valeur par défaut est 0.
--silencieux
Si cet argument est fourni, aucune erreur d'exécution ne sera affichée. Cela exclut toute erreur
messages donnés en cas d'entrée utilisateur non valide (par exemple en utilisant --Port sans port).
-r, --conserver
Si retain est donné, le message sera conservé comme une « dernière valeur connue » sur le
courtier. Voir MQTT(7) pour plus d'informations.
-s, --stdin-file
Envoyer un message lu depuis stdin, en envoyant l'intégralité du contenu sous forme de message unique.
-S
Utilisez les recherches SRV pour déterminer à quel hôte se connecter. Effectue des recherches sur
_mqtt._tcp. lorsqu'il est utilisé en conjonction avec -h, sinon utilise _mqtt._tcp.
dns domaine>.
-t, --sujet
Sujet MQTT sur lequel publier le message. Voir MQTT(7) pour plus d'informations sur
Sujets MQTT.
--version-tls
Choisissez la version du protocole TLS à utiliser lors de la communication avec le courtier. Valide
les options sont tlsv1.2, tlsv1.1 et tlsv1. La valeur par défaut est tlsv1.2. Si l'installé
la version d'openssl est trop ancienne, seulement tlsv1 sera disponible. Doit correspondre au protocole
version utilisée par le courtier.
-u, --Nom d'utilisateur
Fournissez un nom d'utilisateur à utiliser pour l'authentification auprès du courtier. Cela nécessite un
courtier qui prend en charge MQTT v3.1. Voir aussi le --pw argument.
-V, --protocole-version
Spécifiez quelle version du protocole MQTT doit être utilisée lors de la connexion au
courtier rmeote. Peut être mqttv31 or mqttv311. Par défaut à mqttv31.
--will-payload
Spécifiez un message qui sera stocké par le courtier et envoyé si ce client
se déconnecte de manière inattendue. Celui-ci doit être utilisé en conjonction avec --will-sujet.
--will-qos
La QoS à utiliser pour la Volonté. La valeur par défaut est 0. Ceci doit être utilisé en conjonction avec
--will-sujet.
--sera-retiendra
Si donné, si le client se déconnecte de manière inattendue, le message envoyé sera traité
comme message retenu. Celui-ci doit être utilisé en conjonction avec --will-sujet.
--will-sujet
Le sujet sur lequel envoyer un testament, en cas de déconnexion du client
de façon inattendue.
Testaments
mosquitto_sub peut enregistrer un message auprès du courtier qui sera envoyé s'il
se déconnecte de manière inattendue. Voir MQTT(7) pour plus d'informations.
L'exigence minimale pour cela est d'utiliser --will-sujet pour préciser sur quel sujet le testament
doit être envoyé sur. Cela se traduira par un message de longueur nulle non conservé avec QoS 0.
Utilisez l'option --sera-retiendra, --will-payload et --will-qos arguments pour modifier l'autre seront
paramètres.
EXEMPLES
Publier les informations de température sur localhost avec QoS 1 :
· mosquitto_pub -t capteurs/température -m 32 -q 1
Publiez des informations d'horodatage et de température sur un hôte distant sur un port non standard et
QoS 0 :
· mosquitto_pub -h 192.168.1.1 -p 1885 -t capteurs/température -m "1266193804 32"
Publier l'état de l'interrupteur. Le message est conservé car il pourrait s'écouler une longue période.
du temps entre les événements d'interrupteur d'éclairage :
· mosquitto_pub -rt switches/kitchen_lights/status -m "on"
Envoyez le contenu d'un fichier de deux manières :
· mosquitto_pub -t mon/sujet -f ./données
· mosquitto_pub -t mon/sujet -s < ./data
Envoyer les données de consommation d'électricité analysées à partir d'un compteur de coût actuel, en lisant à partir de stdin avec un
ligne/lecture comme un seul message :
· read_cc128.pl | mosquitto_pub -t sensors/cc128 -l
Utilisez mosquitto_pub en ligne avec les services onworks.net