На основе рабочего процесса, описанного в @tschundeee и @ обновлении Debilski 1 , я автоматизировал процедуру и добавил очистку в этот скрипт .
Загрузите , поместите его в свой путь и brewv
. Для конкретного ОП это будет:
cd path/to/downloaded/script/
./brewv postgresql 8.4.4
:)
Из вашего описания и фрагмента журнала MongooseIM я считаю, что клиент запускает зашифрованное соединение с самого начала, поэтому «полученный XML» выглядит как мусор.
В XMPP исходное незашифрованное соединение обновляется до защищенного соединения с использованием STARTTLS . Это должно хорошо работать с ELB с переадресацией TCP и без завершения TLS, вы просто должны убедиться, что клиент не пытается использовать SSL / TLS с самого начала, а использует STARTTLS. Все популярные библиотеки XMPP должны иметь эту опцию, она является частью ядра XMPP.
[...] проще установить ELB TCP в TCP и шифровать его с помощью TLS, когда соединение открыто?
blockquote>Точно.
Я в основном использую ELB, чтобы избежать необходимости обрабатывать SSL самостоятельно, и если я не могу его получить, было бы лучше напрямую выставить сервер mongoose в Интернет?
blockquote> [119 ] ELB нельзя использовать для завершения SSL для простого XMPP. Доступны следующие параметры:
ELB пересылает обычный TCP, используется простой прослушиватель XMPP MongooseIM - Клиент открывает TCP-соединение, но обновляет его через STARTTLS, все экземпляры EC2 требуют предоставления сертификата.
ELB настроен для завершения HTTPS, MongooseIM использует прослушиватель BOSH - BOSH является XMPP по HTTP, поэтому имеет некоторые издержки, но преимущество разгрузки SSL / TLS может стоить того, нет головной боли с сертификатами в экземплярах EC2 .