В последнее время я был занят, помогая с несколькими миграциями Office 365. Каждый из них отличается от других, и хотя многие из них просты, в некоторых случаях вы найдете приложения или устройства, которые не поддерживают требования для подключения к Office 365 с помощью TLS или SSL, или они могут даже не работать через стандартные порты, такие как 587. Недавно, работая с одним SMB, у них была критическая линия бизнес-приложений, которая была написана внутри компании и больше не может поддерживаться кем-либо внутри компании. Они определили путь вперед, однако нам все еще нужно было поддерживать работу приложения в течение примерно 6 месяцев после миграции в Office 365.
Вот тут-то и пригодится stunnel , который является прокси-сервером TLS. Возьмите последнюю версию с сайта stunnel и установите ее. Этот маленький инструмент прокси-сервера TLS / SSL позволяет нам прослушивать стандартный для наших целей экземпляр службы, чтобы он всегда работал при перезагрузке сервера. После установки мы можем начать создавать наш конфигурационный файл. Я изложил простой пример ниже;
#Basic Configuration for Microsoft Office 365 POP3 and SMTP
output = stunnel-log.txt
debug=4
taskbar=yes
[POP3 Incoming]
client = yes
accept = 127.0.0.1:110
verifyChain = yes
CAfile = ca-certs.pem
connect = outlook.office365.com:995
[SMTP Outgoing]
client = yes
protocol = smtp
accept = 127.0.0.1:25
verifyChain = yes
CAfile = ca-certs.pem
connect = smtp.office365.com:587
|
Это позволяет любому приложению, локальному на том же сервере, что и sTunnel, подключаться к SMTP и POP3 на стандартных портах, а затем передавать их в Office 365. Мы также помещаем все в файл журнала, Если у вас есть проблемы с сертификатами, удалите строки verifyChain и CAFile, которые помешают stunnel попытаться проверить сертификат, который мы получаем из Office 365. Если вы хотите сделать IMAP или даже хотите сделать больше с помощью stunnel, смотрите пример конфигурационных файлов для получения дополнительной информации.