Test della connettività con l'endpoint dati del dispositivo - AWS IoT Core

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Test della connettività con l'endpoint dati del dispositivo

In questo argomento viene descritto come testare la connessione di un dispositivo con l'endpoint dei dati del dispositivo del tuo account, ossia l'endpoint che i tuoi dispositivi IoT utilizzano per connettersi a AWS IoT.

Esegui queste procedure sul dispositivo che desideri testare o utilizza una sessione di terminale SSH collegata al dispositivo che intendi testare.

Individuazione dell'endpoint dati del dispositivo

Individuazione dell'endpoint dati del dispositivo
  1. Nella console AWS IoT, nella parte inferiore del pannello di navigazione, scegli Settings (Impostazioni).

  2. Nella pagina Settings (Impostazioni), nel container Device data endpoint (Endpoint dati del dispositivo), localizza il valore dell'Endpoint e copialo. Il valore del tuo endpoint è unico per te Account AWS ed è simile a questo esempio:a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com.

  3. Memorizza l'endpoint dati del dispositivo per poterlo utilizzare nelle procedure seguenti.

Test rapido della connessione

Questa procedura verifica la connettività generale con l'endpoint dati del dispositivo, ma non verifica la porta specifica che verrà utilizzata dai dispositivi. Questo test utilizza un programma comune e di solito è sufficiente per sapere se i dispositivi sono in grado di connettersi a AWS IoT.

Se desideri testare la connettività con la porta specifica utilizzata dai dispositivi, salta questa procedura e passa a Test della connessione all'endpoint e alla porta dati del dispositivo con l'applicazione.

Test rapido dell'endpoint dati del dispositivo
  1. In un terminale o nella finestra della riga di comando del dispositivo, sostituisci l'endpoint dati del dispositivo di esempio (a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com) con l'endpoint dati del dispositivo del tuo account, quindi inserisci questo comando.

    Linux
    ping -c 5 a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com
    Windows
    ping -n 5 a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com
  2. Se ping mostra un output simile al seguente, si è connesso correttamente all'endpoint dati del dispositivo. Sebbene non abbia comunicato AWS IoT direttamente con, ha trovato il server ed è probabile che AWS IoT sia disponibile tramite questo endpoint.

    PING a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com (xx.xx.xxx.xxx) 56(84) bytes of data. 64 bytes from ec2-EXAMPLE-218.eu-west-1.compute.amazonaws.com (xx.xx.xxx.xxx): icmp_seq=1 ttl=231 time=127 ms 64 bytes from ec2-EXAMPLE-218.eu-west-1.compute.amazonaws.com (xx.xx.xxx.xxx): icmp_seq=2 ttl=231 time=127 ms 64 bytes from ec2-EXAMPLE-218.eu-west-1.compute.amazonaws.com (xx.xx.xxx.xxx): icmp_seq=3 ttl=231 time=127 ms 64 bytes from ec2-EXAMPLE-218.eu-west-1.compute.amazonaws.com (xx.xx.xxx.xxx): icmp_seq=4 ttl=231 time=127 ms 64 bytes from ec2-EXAMPLE-218.eu-west-1.compute.amazonaws.com (xx.xx.xxx.xxx): icmp_seq=5 ttl=231 time=127 ms

    Se il risultato ti soddisfa, puoi interrompere il test qui.

    Se desideri testare la connettività con la porta specifica utilizzata da AWS IoT, vai a Test della connessione all'endpoint e alla porta dati del dispositivo con l'applicazione.

  3. Se ping non restituisce un output positivo, controlla il valore dell'endpoint per assicurarti che si tratti di quello corretto e verifica la connessione del dispositivo a Internet.

Test della connessione all'endpoint e alla porta dati del dispositivo con l'applicazione

È possibile eseguire un test di connettività più approfondito utilizzando nmap. Questa procedura verifica se nmap è installato sul dispositivo.

Verificare la presenza di nmap sul dispositivo
  1. In un terminale o nella finestra della riga di comando sul dispositivo che desideri testare, inserisci questo comando per vedere se nmap è installato.

    nmap --version
  2. Se viene visualizzato un output simile al seguente, nmap è installato e puoi continuare con Test della connessione all'endpoint e alla porta dati del dispositivo.

    Nmap version 6.40 ( http://nmap.org ) Platform: x86_64-koji-linux-gnu Compiled with: nmap-liblua-5.2.2 openssl-1.0.2k libpcre-8.32 libpcap-1.5.3 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: epoll poll select
  3. Se non visualizzi una risposta simile a quella mostrata nel passaggio precedente, è necessario installare nmap sul dispositivo. Scegli la procedura in base al sistema operativo del dispositivo.

Linux

Questa procedura richiede l'autorizzazione all'installazione del software sul computer.

Installazione di nmap su un computer Linux
  1. In un terminale o nella finestra della riga di comando del dispositivo, inserisci il comando corrispondente alla versione di Linux in esecuzione.

    1. Debian o Ubuntu:

      sudo apt install nmap
    2. CentOS o RHEL:

      sudo yum install nmap
  2. Testa l'installazione con questo comando:

    nmap --version
  3. Se viene visualizzato un output simile al seguente, nmap è installato e puoi continuare con Test della connessione all'endpoint e alla porta dati del dispositivo.

    Nmap version 6.40 ( http://nmap.org ) Platform: x86_64-koji-linux-gnu Compiled with: nmap-liblua-5.2.2 openssl-1.0.2k libpcre-8.32 libpcap-1.5.3 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: epoll poll select
macOS

Questa procedura richiede l'autorizzazione all'installazione del software sul computer.

Installazione di nmap su un computer macOS
  1. In un browser, apri https://nmap.org/download#macosx ed esegui il download dell'ultima versione stabile del programma di installazione.

    Quando richiesto, seleziona Apri con. DiskImageInstaller

  2. Nella finestra di installazione, sposta il pacchetto nella cartella Applicazioni.

  3. Nel Finder, individua il pacchetto nmap-xxxx-mpkg nella cartella Applications (Applicazioni). Esegui il comando Ctrl-click sul pacchetto e seleziona Open (Apri) per aprire il pacchetto.

  4. Esamina la finestra di dialogo sulla sicurezza. Se sei pronto per l'installazione di nmap, scegli Apri per installare nmap.

  5. Nel Terminal, testa l'installazione con questo comando.

    nmap --version
  6. Se viene visualizzato un output simile al seguente, nmap è installato e puoi continuare con Test della connessione all'endpoint e alla porta dati del dispositivo.

    Nmap version 7.92 ( https://nmap.org ) Platform: x86_64-apple-darwin17.7.0 Compiled with: nmap-liblua-5.3.5 openssl-1.1.1k nmap-libssh2-1.9.0 libz-1.2.11 nmap-libpcre-7.6 nmap-libpcap-1.9.1 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: kqueue poll select
Windows

Questa procedura richiede l'autorizzazione all'installazione del software sul computer.

Installazione di nmap su un computer Windows
  1. In un browser, apri https://nmap.org/download#windows ed esegui il download dell'ultima versione stabile del programma di installazione.

    Se richiesto, scegli Salva file. Dopo aver scaricato il file, aprilo dalla cartella dei download.

  2. Al termine del download del file di installazione, apri il file nmap-xxxx-setup.exe che hai scaricato per installare l'applicazione.

  3. Accetta le impostazioni predefinite durante l'installazione del programma.

    Per questo test non è necessaria l'applicazione Npcap. Se non desideri installarla, puoi deselezionare tale opzione.

  4. Nel Command, testa l'installazione con questo comando.

    nmap --version
  5. Se viene visualizzato un output simile al seguente, nmap è installato e puoi continuare con Test della connessione all'endpoint e alla porta dati del dispositivo.

    Nmap version 7.92 ( https://nmap.org ) Platform: i686-pc-windows-windows Compiled with: nmap-liblua-5.3.5 openssl-1.1.1k nmap-libssh2-1.9.0 nmap-libz-1.2.11 nmap-libpcre-7.6 Npcap-1.50 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: iocp poll select

Test della connessione all'endpoint e alla porta dati del dispositivo

Test dell'endpoint e della porta dati del dispositivo
  1. In un terminale o nella finestra della riga di comando del dispositivo, sostituisci l'endpoint dati del dispositivo di esempio (a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com) con l'endpoint dati del dispositivo del tuo account, quindi inserisci questo comando.

    nmap -p 8443 a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com
  2. Se nmap mostra un output simile al seguente, nmap si è connesso correttamente all'endpoint dati del dispositivo e alla porta selezionata.

    Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-18 16:23 Pacific Standard Time Nmap scan report for a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com (xx.xxx.147.160) Host is up (0.036s latency). Other addresses for a3qEXAMPLEsffp-ats.iot.eu-west-1.amazonaws.com (not scanned): xx.xxx.134.144 xx.xxx.55.139 xx.xxx.110.235 xx.xxx.174.233 xx.xxx.74.65 xx.xxx.122.179 xx.xxx.127.126 rDNS record for xx.xxx.147.160: ec2-EXAMPLE-160.eu-west-1.compute.amazonaws.com PORT STATE SERVICE 8443/tcp open https-alt MAC Address: 00:11:22:33:44:55 (Cimsys) Nmap done: 1 IP address (1 host up) scanned in 0.91 seconds
  3. Se nmap non restituisce un output positivo, controlla il valore dell'endpoint per assicurarti che sia l'endpoint corretto e verifica la connessione del dispositivo a Internet.

Puoi testare altre porte sull'endpoint dati del dispositivo, ad esempio la porta 443, la porta HTTPS principale, sostituendo la porta utilizzata nel passaggio 1, 8443, con la porta che desideri testare.