MongooseIM SSL-соединение через AWS ELB

На основе рабочего процесса, описанного в @tschundeee и @ обновлении Debilski 1 , я автоматизировал процедуру и добавил очистку в этот скрипт .

Загрузите , поместите его в свой путь и brewv . Для конкретного ОП это будет:

cd path/to/downloaded/script/
./brewv postgresql 8.4.4

:)

2
задан user202890 16 January 2019 в 08:06
поделиться

1 ответ

Из вашего описания и фрагмента журнала MongooseIM я считаю, что клиент запускает зашифрованное соединение с самого начала, поэтому «полученный XML» выглядит как мусор.

В XMPP исходное незашифрованное соединение обновляется до защищенного соединения с использованием STARTTLS . Это должно хорошо работать с ELB с переадресацией TCP и без завершения TLS, вы просто должны убедиться, что клиент не пытается использовать SSL / TLS с самого начала, а использует STARTTLS. Все популярные библиотеки XMPP должны иметь эту опцию, она является частью ядра XMPP.


[...] проще установить ELB TCP в TCP и шифровать его с помощью TLS, когда соединение открыто?

Точно.

Я в основном использую ELB, чтобы избежать необходимости обрабатывать SSL самостоятельно, и если я не могу его получить, было бы лучше напрямую выставить сервер mongoose в Интернет?

[119 ] ELB нельзя использовать для завершения SSL для простого XMPP. Доступны следующие параметры:

  1. ELB пересылает обычный TCP, используется простой прослушиватель XMPP MongooseIM - Клиент открывает TCP-соединение, но обновляет его через STARTTLS, все экземпляры EC2 требуют предоставления сертификата.

  2. ELB настроен для завершения HTTPS, MongooseIM использует прослушиватель BOSH - BOSH является XMPP по HTTP, поэтому имеет некоторые издержки, но преимущество разгрузки SSL / TLS может стоить того, нет головной боли с сертификатами в экземплярах EC2 .

0
ответ дан erszcz 16 January 2019 в 08:06
поделиться
Другие вопросы по тегам:

Похожие вопросы: