

近年、スマートホームや産業用 IoT(Internet of Things)の普及に伴い、軽量な通信プロトコルである MQTT の重要性は増し続けています。2026 年時点で、IoT デバイスの接続台数は世界的に数十億規模に達しており、これらのデバイス間を安全かつ効率的に連携させるためには、中央集権的なメッセージ仲介役となる「ブローカー」の構築が不可欠です。本記事では、自作 PC やサーバー管理にある程度慣れている中級者向けに、自宅環境から小規模企業向けまで対応可能な MQTT ブローカーの構築方法を徹底解説します。
特に注目すべきは、2026 年現在においてセキュリティ要件が厳格化されている点です。TLS/SSL による暗号化通信や、認証・認可(ACL)の実装なしにブローカーを運用することは、もはや現実的な選択肢ではありません。本ガイドでは、Raspberry Pi 5 や Ubuntu Server 24.04 LTS を活用した、堅牢かつ拡張性の高い環境構築手順を提示します。また、単なるインストール手順だけでなく、Home Assistant や Node-RED との連携、トピック設計におけるベストプラクティスまで含め、実践的な知見を提供します。
本記事で扱う主要なブローカーとして、定番の Eclipse Mosquitto、エンタープライズ対応の EMQX、そして組み込み向け軽量プロトコルである NanoMQ を取り上げます。これらにはそれぞれ適したユースケースがあり、安価な Raspberry Pi で動かすのか、数百台規模の接続を想定するのかなどによって最適な選択が異なります。具体的な数値や設定サンプルを用いて解説することで、読者がそれぞれの環境に合わせて最適なアーキテクチャを設計できるよう支援します。
MQTT(Message Queuing Telemetry Transport)は、軽量なパケットサイズと低帯域幅での動作が特徴的な Pub/Sub(Pubilsh/Subscribe)型のメッセージングプロトコルです。IoT 分野において広く採用されている理由は、バッテリー駆動のデバイスや不安定なネットワーク環境でも、効率的にデータを転送できる点にあります。このプロトコルの核心となる「Publish/Subscribe」モデルは、従来のクライアント・サーバー型とは異なり、通信を行う双方が直接接続する必要がないため、拡張性と柔軟性が非常に高くなっています。
Pub/Sub モデルでは、「パブリッシャー」と呼ばれるメッセージ送信元と、「サブスクライバー」と呼ばれる受信側が、ブローカーと呼ばれる仲介役を介して間接的に連携します。パブリッシャーは特定のトピック(宛先名)に対してメッセージを送信しますが、誰が受け取るかはブローカーに委ねられます。一方、サブスクライバーは自分が興味のあるトピックを指定し、ブローカーからそのトピックに関連するメッセージを受け取ります。このモデルにより、送信側と受信側の独立性が高まり、デバイスを追加・削除しても既存のシステムに影響を与えずに済みます。
また、MQTT には信頼性を制御するための QoS(Quality of Service)レベルが存在します。QoS 0 は「最大でも 1 回」 delivery で、ネットワークの不安定性を許容する代わりにメッセージ消失の可能性が高くなります。一方、QoS 1 は「少なくとも 1 回」 delivery を保証し、重複送信のリスクがありますが確実性が高いです。さらに QoS 2 は「ちょうど 1 回」 delivery を保証し、重複も欠損も許さない最高レベルの信頼性を提供しますが、通信オーバーヘッドが増加します。2026 年の標準的な運用では、重要な制御コマンドには QoS 1 または 2 を使用し、センサーデータの収集には QoS 0 を使用するといった使い分けが推奨されます。
MQTT ブローカーを選択する際、単にソフトウェア名だけで判断することは危険です。それぞれのブローカーには特化された機能やライセンス方針があり、運用環境によって適不適が大きく分かれるためです。ここでは、本記事で比較対象とする Eclipse Mosquitto、EMQX、NanoMQ の主要な機能を詳細に比較します。特に重要なのは「最大接続数」、「メモリ使用量」そして「クラスタ対応能力」の 3 点です。
Eclipse Mosquitto は C ライターによるオープンソースプロジェクトで、軽量かつ安定性が非常に高いのが特徴です。リソース制約の厳しい Raspberry Pi 4 や 5 などのシングルボードコンピュータ上で動作させる場合、最もバランスが良い選択肢と言えます。一方で、大規模なクラスタリング機能や高度な認証機能を内包していないため、数百台以上のデバイスを管理する必要がある場合は追加の設定や外部ツールの導入が必要になる場合があります。
EMQX は Erlang/OTP ベースの開発により、並列処理に強く、エンタープライズ向けの機能が豊富です。HTTP 認証や WebSocket 接続へのネイティブ対応など、ブラウザからの管理や IoT ゲートウェイとしての利用を想定した設計になっています。2026 年時点では、クラウド環境でのスケーラビリティを重視するケースで多く採用されていますが、リソースの消費量は Mosquitto に比べて多くなる傾向があります。
NanoMQ は、より極端なリソース制約下での動作を目的とした軽量ブローカーです。組み込み OS やコンテナ化された環境での使用を想定しており、メモリフットプリントは極めて小さいですが、その分管理機能やコミュニティの規模は Mosquitto や EMQX に比べて限定的です。以下に詳細な比較表を提示します。
| 特徴 | Eclipse Mosquitto | EMQX | NanoMQ |
|---|---|---|---|
| 言語 | C | Erlang/OTP | Rust |
| ライセンス | EPL / GPL | Apache 2.0 | Apache 2.0 |
| 最大接続数 | 数千〜数万(環境依存) | 数十万〜数百万 | 数百〜数千 |
| メモリ使用量 | 低(10MB〜50MB 程度) | 中〜高(100MB〜GB 単位) | 極低(数 MB〜10MB) |
| クラスタ対応 | 非公式または要設定 | ネイティブ対応(K8s) | 限定対応(Edge) |
| WebSocket/HTTP | プラグイン依存 | ネイティブ対応 | プラグイン依存 |
| MQTT v5 対応 | 1.0.0〜で完全対応 | クラウド版で強化 | ベータ〜安定化中 |
| 主な用途 | ホームオートメーション、軽量サーバー | 大規模 IoT、産業用、クラウド | エッジデバイス、組み込み |
この比較表から明らかな通り、自家用のスマートホーム環境であれば Mosquitto が最も手軽ですが、将来的な拡張性を考えて EMQX の無料版を検討することも有効です。NanoMQ は Raspberry Pi 上で OS そのものとして動作させるような特殊ケースでは有用ですが、一般的なサーバー構築にはあまり適していません。
本ガイドで推奨する検証環境は、2026 年時点でも依然として堅牢な選択肢である「Raspberry Pi 5(8GB モデル)」および「Ubuntu Server 24.04 LTS」です。Pi 5 は、前世代の Pi 4 に比べてパフォーマンスが約 3 倍向上しており、MQTT の処理負荷に耐えうる十分な計算資源を有しています。特に 8GB メモリモデルを選定したのは、ブローカープロセス自体のメモリ確保だけでなく、ログ蓄積や SSL/TLS 処理におけるオーバーヘッド余裕を持たせるためです。また、OS は Ubuntu Server 24.04 LTS を採用し、2029 年までサポートが保証されている長期安定版を使用することで、メンテナンスコストを最小化します。
サーバー構築において最も効率的な方法の一つとして Docker コンテナの活用があります。Docker を使用することで、ブローカーのバージョンアップや設定変更が容易になり、他のアプリケーションとの環境隔離も図れます。Ubuntu Server 24.04 LTS 上に Docker Engine と Docker Compose をインストールする手順は以下の通りです。まず、パッケージリストを更新し、必要な依存関係をインストールします。
sudo apt update && sudo apt upgrade -y
sudo apt install -y docker.io docker-compose-plugin ca-certificates curl gnupg lsb-release
このコマンドを実行した後、Docker の公式リポジトリから GPG キーを追加し、パブリックキーを登録します。これにより、信頼できるパッケージのみがインストールされるようセキュリティが担保されます。また、2026 年時点では Docker Compose V2 が標準機能となっているため、docker compose コマンド(スペース区切り)を使用します。
sudo usermod -aG docker $USER
newgrp docker
これにより、ユーザー権限の問題を解決し、Docker コマンドを実行する際に sudo を不要にできます。この環境が整った上で、ブローカーのコンテナイメージを作成・実行することが可能になります。特に Raspberry Pi 5 の ARM アーキテクチャの場合、Docker Hub からマルチアーキテクチャ対応のイメージをプルすることで、ネイティブに近いパフォーマンスを発揮します。
Eclipse Mosquitto を Docker で運用する場合、docker-compose.yml ファイルを作成し、ブローカーの設定を宣言的に記述することが推奨されます。このファイルには、ポートマッピング、ボリュームマウントによる永続化保存、そして起動オプションが含まれます。Mosquitto の構成は非常に柔軟で、コンテナ内部の /mosquitto/config/ ディレクトリにある設定ファイルを外部からマウントすることで、コンテナを再起動せずに設定を変更できます。
version: '3.8'
services:
mosquitto:
image: eclipse-mosquitto:2
container_name: mqtt-broker
restart: always
ports:
- "1883:1883" # MQTT TCP
- "9001:9001" # MQTT WebSocket
volumes:
- ./mosquitto/config:/mosquitto/config
- ./mosquitto/data:/mosquitto/data
- ./mosquitto/log:/mosquitto/log
environment:
- TZ=Asia/Tokyo
この設定では、ポート 1883 を TCP 接続用として、9001 を WebSocket 接続用に開放しています。WebSocket 対応はブラウザベースの管理画面や、モバイルアプリからの直接的な接続を可能にするため、2026 年の標準的な Home Assistant や Web デバイス連携において不可欠です。config ディレクトリには、Mosquitto の設定ファイル mosquitto.conf を配置します。
# mosquitto.conf
listener 1883
persistence true
persistence_location /mosquitto/data/
log_dest file /mosquitto/log/mosquitto.log
allow_anonymous false # 匿名接続を禁止
この設定により、ブローカーが起動時にデータとログを永続化し、匿名での接続をブロックします。また、2026 年時点ではデフォルトの allow_anonymous が false に設定されていることが多く、セキュリティ意識の高さが反映されています。さらに、QoS の制限や Keepalive 時間の調整もこのファイル内で行うことで、ネットワーク負荷を最適化できます。
EMQX は、スケーラビリティに特化した MQTT ブローカーであり、複数のノードを連携させるクラスタリング機能を標準で提供しています。2026 年の IoT システムでは、単一のサーバーで全てのトラフィックを捌くことが困難になるケースが多く、分散型アーキテクチャが求められます。EMQX は Kubernetes 環境でのデプロイも容易であり、コンテナオーケストレーションと連携することで、障害発生時に自動的にフェイルオーバーする高可用性を実現します。
EMQX の Docker インストールは Mosquitto と同様に行えますが、設定ファイルの形式や管理画面(Dashboard)の存在が大きいです。EMQX は HTTP API や Web UI を標準で備えており、コマンドライン操作に慣れないユーザーでもパラメータの変更や接続状況の確認が可能です。
version: '3.8'
services:
emqx:
image: emqx/emqx:5.7
container_name: emqx-broker
environment:
- EMQX_DASHBOARD__LISTEN=0.0.0.0:18083
- EMQX_NAME=emqx@myhost
ports:
- "1883:1883" # MQTT TCP
- "18083:18083" # Dashboard HTTP
この設定では、管理画面が外部からアクセス可能になります。ただし、公開する際は必ず TLS による暗号化と認証を行う必要があります。EMQX のクラスタリング機能を使用する場合、複数のノードを同じネットワーク内に配置し、それぞれが相互に接続されるように設定します。これにより、あるノードの障害時にもトラフィックを他のノードへ分散させ、サービス継続性を保つことが可能になります。
NanoMQ は、Rust 言語で開発された超軽量 MQTT ブローカーです。その名が示す通り、メモリ使用量が数 MB 単位という非常に小さいサイズで動作し、リソースの極めて限られた環境での利用に適しています。2026 年時点では、エッジコンピューティングの発展により、クラウドではなくデバイス側でデータを処理・中継するケースが増加しており、NanoMQ はそのための理想的な選択肢となっています。
このブローカーは、Raspberry Pi Zero W や ESP32 のようなリソース制約が厳しいハードウェア上で直接動作させることを想定しています。そのため、Mosquitto や EMQX に見られるような複雑な認証モジュールやプラグイン機能は最小限に抑えられています。しかし、その分 CPU 負荷が非常に低く、バッテリー駆動のデバイスでも長時間運用が可能です。
NanoMQ を使用する際の注意点として、拡張性の限界があります。数百台規模の接続を扱うには、Mosquitto や EMQX の方が適しています。また、コミュニティの規模も小さいため、トラブル発生時の情報収集に時間がかかる可能性があります。しかし、特定の組み込みデバイス間での軽量なデータ交換や、オフライン状態でも動作するローカルネットワークのブローカーとして必要であれば、他の選択肢に代わる強力なツールとなります。
2026 年のセキュリティ基準では、平文で MQTT トラフィックを扱うことは許容されません。MQTT は本質的に認証情報が含まれる可能性があるため、通信経路の暗号化は必須です。TLS(Transport Layer Security)プロトコルを用いてデータを暗号化することで、中間者攻撃やパケットスニッフィングを防ぎます。Mosquitto や EMQX ともに、SSL/TLS を利用した設定が可能ですが、証明書(Certificate)の発行と管理が鍵となります。
まず、自己署名証明書を作成する方法があります。openssl コマンドを使用して、サーバー側とクライアント側の証明書を生成します。サーバー側には server.crt と server.key を作成し、ブローカーの設定ファイルで参照させます。
# 秘密鍵の生成(2048 ビット RSA)
openssl genrsa -out server.key 2048
# 自己署名証明書の作成
openssl req -new -x509 -days 3650 -key server.key -out server.crt
この手順で作成した証明書は、Mosquitto の設定ファイルに以下のように記述します。
listener 1883
certfile /mosquitto/config/server.crt
keyfile /mosquitto/config/server.key
これにより、ポート 1883 で TLS 接続を強制できます。ただし、自己署名証明書はブラウザやクライアントツールが信頼しないため、エラーが発生します。本番環境では、Let's Encrypt や DigiCert などの信頼された CA(Certificate Authority)から証明書を発行し、インストールすることが推奨されます。2026 年時点では TLS 1.3 が標準化されており、ブローカー側でもこのバージョンを優先的にサポートしているか確認する必要があります。
暗号化に加え、適切な認証メカニズムの実装も重要です。MQTT プロトコルは基本的にパスワードなしで接続可能ですが、セキュリティを確保するためにユーザー名/パスワード認証やクライアント証明書による認証を行います。Mosquitto では mosquitto_passwd コマンドを使用してパスワードファイルを作成できます。
# ユザー名の追加とパスワード設定
mosquitto_passwd -c /mosquitto/config/mosquitto.passwd user1
これにより、user1 というユーザーが作成され、パスワードは暗号化された形式で保存されます。さらに高度な制御として ACL(Access Control List)の設定を行います。ACL は、「どのトピックに対して、誰がアクセスできるか」を定義するリストです。
acl_file /mosquitto/config/acl.conf
acl.conf ファイル内には以下のような記述が可能です。
topic readwrite home/livingroom/+/temp
topic sub home/#
deny #
この設定は、ユーザー user1 に対してリビングルームの温度データへの読み書き権限を与え、それ以外のすべてのトピック(#)へはアクセスを拒否するという意味になります。2026 年時点では、動的 ACL や LDAP/LDAP バインディングとの連携機能も強化されており、大規模環境での管理が容易になっています。
MQTT の運用において重要な要素の一つにトピック名の設計があります。不適切な命名規則は、後の拡張性を著しく低下させます。一般的なベストプラクティスとして、「階層構造」を用いることが推奨されます。例えば home/livingroom/temperature という形式で、家(home)→部屋(livingroom)→デバイス種別(temperature)という順に名前を付けます。これにより、特定の部屋の全ての温度センサーにサブスクライブする場合など、ワイルドカード機能(+ や #)を活用しやすくなります。
| トピック例 | 説明 |
|---|---|
home/livingroom/temperature | リビングルームの温度データ |
home/kitchen/light/status | キッチンライトの状態 |
building/floor1/sensor/001/data | ビル 1 階センサー 001 のデータ |
system/broker/version | ブローカーバージョン情報 |
また、トピック名の末尾に /status や /data を付けることで、データの性質を明確化できます。2026 年の標準では、MQTT v5 の「User Property」機能を活用し、メタデータ(例えば、単位や測定時刻)を送信元から送信先へ直接含めることが推奨されます。これにより、トピック名だけで情報の意味を推測する必要がなくなり、柔軟なデータ処理が可能になります。
2026 年時点で、MQTT v5 は多くの実装で標準的にサポートされています。v4 から v5 へ移行する主な理由は、拡張性と制御性の向上です。特に重要なのが「Subscription Identifier」や「Reason Code」の機能です。Sub ID を使用することで、同じトピックに対する複数のサブスクリプションを個別に識別できるようになります。これにより、異なる処理ロジックを持つ複数のアプリが同じデータを必要とする場合でも、パケットの混同を防げます。
また、v5 ではエラー発生時の詳細な理由コードが返されるようになりました。v4 では接続切断時にただ「エラー」が表示されるのが一般的でしたが、v5 では「認証失敗」「リソース不足」「無効なトピック」といった具体的なエラーコードを受け取ることで、デバッグが格段に容易になります。さらに、メッセージの優先順位や保留期間(Subscription Expiry)を設定できるため、一時的に接続が切れたデバイスへの配信制御も柔軟に行えます。
Home Assistant は、2026 年現在でも最も人気のあるホームオートメーションプラットフォームの一つです。MQTT ブローカーを構築した最大のメリットは、この Home Assistant とシームレスに連携できる点にあります。Home Assistant の設定画面から MQTT インテグレーションを追加し、ブローカーの IP アドレスとポート、認証情報を登録するだけでデバイスが自動検出されます。
# configuration.yaml 例
mqtt:
broker: 192.168.1.100
port: 1883
username: homeassistant_user
password: your_secure_password
client_id: ha_client_01
この設定により、Home Assistant は MQTT トピックを監視し、特定の形式で公開されたデータが来たら自動的にセンサーやスイッチとして認識します。例えば、ESPHome を使用した温度センサーから home/livingroom/temperature というトピックにデータがパブリッシュされると、Home Assistant 内で自動的に「リビングルームの温度」というデバイスが表示されます。これにより、専用アプリを構築しなくても、既存のツールでスマートホームを実現できます。
MQTT データを Home Assistant で扱うだけでなく、複雑な制御ロジックを実行したい場合は Node-RED が有効です。Node-RED はフローベースのプログラミング環境であり、視覚的にデータの流れを設計できます。MQTT ブローカーが構築されていれば、Node-RED の MQTT Input ノードと Output ノードを使用して、ブローカーからのデータ受信や送信を容易に行えます。
例えば、「リビングルームの温度が 30 度を超えたらエアコンを自動でオフにする」といったルールは、Node-RED でフローを作成するだけで実現可能です。MQTT Input が temperature > 30 の条件を満たす場合のみ、MQTT Output を経由してエアコンのトピックに制御信号を送信します。2026 年時点では、ノード間のデータ転送速度が向上しており、数百件のイベントをリアルタイムで処理するフローも問題なく動作します。
ESP32 や ESP8266 を使用した自作 IoT デバイスでは、ファームウェアとして ESPHome または Tasmota を導入し、MQTT と連携させるのが一般的です。ESPHome は YAML ファイルで設定を記述する手法を採用しており、ビルドプロセスが自動化されています。
# esphome.yaml 例
esphome:
name: livingroom_sensor
mqtt:
broker: 192.168.1.100
username: sensor_user
password: my_password
sensor:
- platform: dht
pin: GPIO4
temperature:
name: "Living Room Temperature"
この YAML ファイルを ESP32 に書き込むと、自動的に MQTT ブローカーに接続し、指定されたトピックに温度データを送信します。Tasmota も同様に Web UI から設定を変更可能であり、ユーザー名とパスワードを設定するだけで本環境のブローカーに接続可能です。これにより、市販のスマート家電ではなく、独自のセンサーネットワークを構築することが容易になります。
2026 年の運用では、ブローカーが正常動作しているかを常時監視する必要があります。Mosquitto や EMQX は、システムログや専用ログファイルを出力します。これらログを自動で収集し、可視化ツールに転送する構成が望ましいです。例えば、Prometheus と Grafana を組み合わせることで、接続数や CPU 使用率をリアルタイムで監視できます。
# docker-compose.monitoring.yml 例
services:
prometheus-exporter:
image: eclipse-mosquitto-prometheus-exporter
ports:
- "9081:9081"
これにより、パブリックメトリクスを収集できます。また、パフォーマンスチューニングとしては、Keepalive 設定の見直しやバッファサイズの調整が有効です。例えば、バッテリー駆動のデバイスに対しては Keepalive を長く設定し、通信頻度を減らすことで電力消費を抑えられます。逆に、制御系のデータでは Keepalive を短くして接続状態を即座に検知できるようにします。
最後に、各ブローカーの特徴と選択基準をまとめます。Mosquitto は軽量で安定しており、個人レベルや小規模環境での利用に最も適しています。セットアップが容易で、ドキュメントも豊富です。一方で、大規模クラスタリングには向いていないため、拡張性を考慮すると EMQX へと移行する必要がある場合があります。
EMQX はエンタープライズ向け機能を備えており、管理画面や K8s 連携が強みです。ただし、リソース消費が Mosquitto より多いため、Pi Zero などの極端な制約下では使用できません。NanoMQ は特殊なケースでのみ有用であり、一般的なサーバー用途には推奨されません。
| ブローカー | メリット | デメリット | 推奨ユース |
|---|---|---|---|
| Mosquitto | 軽量、安定、設定簡単 | クラスタ機能弱い | ホーム IoT、教育用 |
| EMQX | スケーラブル、管理画面 | リソース消費大 | 企業 IoT、クラウド |
| NanoMQ | 極小メモリ使用 | 機能制限、コミュニティ小 | エッジデバイス、組み込み |
Raspberry Pi Zero でも MQTT ブローカーを動かせますか? はい、可能です。ただし、Mosquitto を推奨します。NanoMQ も選択肢ですが、設定の難易度が高くなります。Pi Zero のメモリ制約(512MB〜1GB)を考慮すると、バッファサイズと接続数を制限する必要があります。
TLS 証明書は自己署名でも問題ありませんか? 自宅内ネットワークであれば自己署名で動作します。しかし、外部からのアクセスやセキュリティソフトが厳しい環境では信頼されません。本番環境では Let's Encrypt など信頼された CA から発行することを強く推奨します。
Home Assistant でデバイスを自動検出できない場合の対処法は?
トピック名と Home Assistant の設定が一致していない可能性があります。discovery トピックを確認し、MQTT ブローカーのログで接続エラーが出ていないか確認してください。また、クライアント ID が重複していないかもチェックが必要です。
MQTT v4 と v5 を同時に運用できますか? Mosquitto や EMQX の最新バージョンでは両方対応しています。ただし、v5 の機能(サブスクライブ ID など)を利用するにはクライアント側も v5 プロトコルをサポートしている必要があります。
ブローカーのパスワードを忘れた場合どうすればよいですか?
Mosquitto なら mosquitto_passwd コマンドで再設定可能です。Docker コンテナ内から実行するか、ボリュームにマウントされたファイルを更新してコンテナを再起動します。EMQX は管理画面からリセットできます。
ログファイルをどのように保存・保持すべきですか?
ログローテーションを設定し、ディスク容量が逼迫しないようにしてください。Docker では logging 設定でサイズ制限をかけるか、外部の SIEM システムへ転送する構成が堅牢です。
複数のブローカーをミラーリングすることは可能ですか? はい、可能です。特に EMQX はクラスター機能でこれを標準サポートしています。Mosquitto では MQTT Bridge プロトコルを使用して相互接続する必要があります。
接続数が急増した際の対策は? まず Keepalive や QoS を見直します。必要であれば、ブローカーを EMQX へ移行するか、ラウンドロビンで複数のノードを増設するスケーリングを検討してください。
WebSocket 接続での遅延が気になる場合の解決策は? WebSocket はオーバーヘッドが大きいため、TCP 通信に比べて若干遅延が生じます。可能であればクライアント側を MQTT over TCP に変更するか、ブローカー側の WebSocket バッファサイズを増やします。
セキュリティチェックのために推奨されるポート番号は何ですか? MQTT の標準ポートは 1883(TCP)と 8883(TLS)です。2026 年時点でもこのポート割り当てが国際的に統一されています。ただし、セキュリティ向上のためには非標準ポートの使用も検討されます。
本記事では、IoT デバイス連携の基盤となる MQTT ブローカーの構築方法を詳しく解説しました。2026 年の技術動向を踏まえ、以下の要点を押さえた構成にしています。
これらの要素を組み合わせることで、安全かつ効率的な IoT システムを構築することが可能です。読者の皆様が本ガイドを参考に、ご自身の環境に最適な MQTT ブローカー環境を実現されることを願っております。

PCパーツ・ガジェット専門
自作PCパーツやガジェットの最新情報を発信中。実測データに基づいた公平なランキングをお届けします。
この記事に関連するデスクトップパソコンの人気商品をランキング形式でご紹介。価格・評価・レビュー数を比較して、最適な製品を見つけましょう。
デスクトップパソコンをAmazonでチェック。Prime会員なら送料無料&お急ぎ便対応!
※ 価格・在庫状況は変動する場合があります。最新情報はAmazonでご確認ください。
※ 当サイトはAmazonアソシエイト・プログラムの参加者です。
コスパ最高!学生ゲーマーにはおすすめ
ゲーマーです。大学生でPCを色々触ってるんですが、このD587/D588はマジでコスパが良すぎです!1TB SSD搭載で起動も速くて、ゲームも設定次第で十分快適に動きます。特に、新品のPCに比べて価格が3分の1以下なので、予算を抑えたい人には絶対おすすめ。i5-8400と16GBメモリは、今のゲーム...
Prodesk 600 G5 SF、学生ゲーマーにはコスパ最高!
ゲーマーです。学生生活でPCは必須なので、思い切って整備済み品を検討してみたのが大当たりでした。Prodesk 600 G5 SF、64800円という価格でCore i7-9700、SSD、MS Office 2021、Windows 11搭載となると、新品なら軽く15万いくんでしょう。これなら、軽...
19,999円でWin11とOfficeが使える!富士通デスクトップPC、業務効率アップに貢献
パソコンの買い替えで、色々調べて悩んだ末に購入した富士通のデスクトップPC。これまでMacbook Airを使っていましたが、動画編集や資料作成が頻繁になり、処理速度に限界を感じていました。予算を抑えつつ、ある程度の性能が必要だったので、整備済み品という選択肢も視野に入れ、このPCにたどり着きました...
もう迷わない!家族みんなが笑顔になる神PCです✨
本当に買って大正解でした!色々比較して、どのメーカーがいいのか頭を抱えていたんですが、このセットはまさに求めていた機能が全部詰まっていて感動ものです。特にWordやExcelが最初から使えるのが最高で、子供たちの宿題のサポートとか、家事の合間に資料作成する時なんかが格段に楽になりました。前使っていた...
極上のHDD、安定感と速度の破壊!
日立/HGST HDD バルク 2.5インチ / Ultra ATA100 / 4200rpm / 9.5mm厚 HTS421280H9AT00 HDDの性能を求めるなら、必ず日立/HGST HDDを選ぶべきです。特に、Ultra ATA100という規格は、その性能を最大限に引き出してくれる最高の...
ゲーミングPCでストレスフリー!本格的なゲームも快適に
50代の経営者として、普段から新しい技術を試すのが好きです。以前は、古いPCでオンラインゲームを楽しんでいましたが、遅延や処理落ちでイライラすることが多かったんです。今回、流界 Intel Core Ultra 7 265K GeForce RTX 5070Ti 16GB を購入し、実際に使用してみ...
USBハブ 3ポート 超小型 USB3.0+USB2.0コンボハブ
必要に迫られて、USBハブを購入しました。これまでノートパソコンで使っていたケーブルを減らすことが目的でした。軽量で小型の設計は気に入っています。一方、ドライバーのインストールが必要だったので少し面倒になりました。
40代の私、PC買い替えで大満足!DellのデスクトップPC、1年以上愛用中
色々PCを買い替えたいと思って、じっくり調べてみた結果、この整備済み品のDell OptiPlex 3050に落ち着きました。正直、予算を考えると、新品のPCに比べるとちょっと不安だったんですよね。でも、この値段でWin11 ProとOffice 2019がセットになっているし、SSDも1TBあるし...
OptiPlex 3050SFF、コスパ良すぎ!
46280円でこの性能、マジでびっくり!パートで使ってるPCが壊れちゃったので、急いでネットで探してたらこれを見つけました。第7世代Core i7で、動画編集も多少なら大丈夫なくらいスムーズ。起動も早くて、キーボードの打鍵感も悪くないです。事務作業メインで使うなら、十分すぎる性能だと思います。ただ、...
高画質で使いやすいが、音量調節機能がないのが残念
500万画素のカメラなのでとても鮮明な画像を撮影できています。また、広角レンズのおかげで会議やグループでの利用にも活用しやすいです。ただ、マイク内蔵ですが、音量調節機能がないのは不便を感じました。
Raspberry PiにHome Assistantをインストールしてスマートホームを構築する方法を解説。Zigbee機器連携、自動化シナリオを紹介。
Home Assistantのインストールからスマートホーム自動化10例まで完全解説。Raspberry Pi 5/Intel N100ミニPCでのセットアップ手順、Zigbee/Z-Wave/Matter/Threadデバイスの追加方法、Lovelaceダッシュボード構築と外出先アクセス設定。これ一本で全て
Thread / Matter の実践セットアップを解説。Border Router、Home Assistant 統合、Apple Home / Google Home 連携、Zigbee との比較を詳しく紹介。
OpenThread Border Router (OTBR) の構築を解説。Raspberry Pi 5 + nRF52840 ドングル、Home Assistant 連携、Matter デバイス統合を詳しく紹介。
Node-REDを使ったホームオートメーションの入門ガイド。フローベースのビジュアルプログラミングでスマートホームを構築。