Google reload
#1
Kā jau visiem, kas strādājuši izmantojot Google, zin ka Google, lai varētu novērtēt savu darbinieku vērtību, prasa no viņiem inovatīvus atjauninājumus. Latviski runājot, kaut ko  bezjēdzīgu un bieži vien veco risinājumu sabojāšanu. Un tagad tiek īstenots veco risinājumu monetizācija.


Citāts:What happens if my G Suite legacy free edition account is suspended?

The earliest account suspension will occur is August 1, 2022. In the first 60 days of account suspension, your admin will still be able to access the Admin console to export your data and upgrade. You won't be able to access your Google Workspace core services and data, including Gmail, Calendar, Drive, and Meet
https://support.google.com/a/answer/6021...-suspended


Tiem kas nezin, tad labsa.mooo.com epastu sistēma ir balstīta G suite, kas nozīmē, ka būs jāveido, kas jauns, un diemžēl google tajā vairs iesaistīt negribas, jo Google izmantoja lieliskā mēstuļu kontroles sistēmas dēļ.
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#2
To process all **frozen** messages in the Exim queue use this command:
Kods:
mailq | grep frozen | awk '{print $3}' | xargs exim -v -M
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#3
Nu es nezinu, bet tomēr laikam esmu kaut kur kļūdaini salikts, nevar vienkārši izdarīt kā rakstīts: https://wiki.debian.org/Exim , bet vajag salauzt. Sad
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#4
Citāts:DATPLŪSMAS PĀRVALDĪBA (atjaunots 06.01.2020)
1. Baltcom veic datplūsmas pārvaldību, nosakot prioritāti sekojošiem noteiktam
datplūsmas tipiem
UDP/Multicast plūsmas, kas tiek izmantotas interaktīvas televīzijas pakalpojuma nodrošināšanai.
Datplūsmas tips tiek noteikts: maģistrālā un piekļuves tīkla līmenī.
2. Baltcom veic portu bloķēšanu
Bloķēto portu numuri:
No klienta: udp 19; tcp/udp 135-139, 445; tcp 7547; tcp 25; tcp/udp 5060, 5061; tcp 123.
Uz klientu: udp 19; tcp/udp 135-139, 445; tcp 7547; tcp 25; tcp/udp 5060, 5061; tcp/udp 123;
tcp/udp 53.
Porti tiek bloķēti, lai nepieļautu vīrusu izplatīšanu, nekontrolējamo masveidā e-pasta vēstuļu
izsūtīšanu (spam) un citu interneta drošās lietošanas apsvērumu dēļ, kā arī ievērojot
vispārpieņemtās interneta lietošanas normas, lai Abonents ar savu tiešo vai netiešo rīcību
neradītu zaudējumus (t.sk. tehniskos, t.i. tīkla pārslodze, darbības pārtraukumi utt.) Baltcom vai
citiem interneta tīkla lietotājiem.
Abonents var pieprasīt atcelt portu bloķēšanu, zvanot uz tālruņa numuru 27370000, rakstot e-
pastu atbalsts@baltcom.lv vai vēršoties klientu apkalpošanas centrā.

Mja, un tas nekur līgumā nav minēts Wink
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#5
https://blackonsole.org/exim4-change-default-port/
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#6
https://wiki.debian.org/Self-Signed_Certificate


Citāts:mkdir -p /etc/ssl/localcerts
openssl req -new -x509 -days 365 -nodes -out /etc/ssl/localcerts/apache.pem -keyout /etc/ssl/localcerts/apache.key
chmod 600 /etc/ssl/localcerts/apache*

https://stackoverflow.com/questions/1373...rt-and-key

Citāts:openssl x509 -outform der -in yourPemFilename.pem -out certfileOutName.crt
openssl rsa -in yourPemFilename.pem -out keyfileOutName.key

https://www.digitalocean.com/community/t...untu-16-04
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#7
Varbūt šis ir pie vainas - "If you need to use ACL and other features you may need to install exim4-daemon-heavy" Wink
Citāts:lightweight Exim MTA (v4) daemon. Exim (v4) is a mail transport agent. This package contains the exim4 daemon with only basic features enabled.

So, if you want 'clever' authentication, use the 'heavy' version; also,
if you want to integrate virus- and spam-scanning directly into the MTA,
you'll need 'heavy'. Note that you can always trigger, say, clamav and
spamassassin from procmail instead, still allowing you to use the
'light' version.
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#8
https://rtfm.co.ua/email-exim-i-dovecot-...verify_TLS

mja, bet kaut ko es izdaru nepareizi Wink
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#9
http://jurjenbokma.com/ApprenticesNotes/...ogle.xhtml

Vajag I found that it worked best to have Google generate a so-called app password.
[Note] Note

This app password can only be generated if you leave 2-factor authentication enabled. With 2-factor authentication disabled and thus no app password, I couldn't seem to make fetchmail connect to the gmail server. 


You can see that 'app password' in the contents of ~/.fetchmailrc:


poll imap.gmail.com protocol IMAP auth password
    user "apprentice@gmail.com" is apprentice here
    password 'klwpcmaqeycndist'
    ssl, sslcertck, idle
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
#10
(2022-06-08 22:50)Forumotajs Raksta: best to have Google generate a so-called app password.

https://myaccount.google.com/apppasswords
"Kā cilvēks, kam trūkst pašcieņas, nav dīdzējs, bet nīcējs, tā arī tauta, kurai nav pašapziņas." K.Mīlenbahs
Atbilde
« Vecāks | Jaunāks »


Pārlēkt uz:


Users browsing this thread: 5 Guest(s)