Wo im Chat gerade über OpenWRT geredet wird fällt mir ein, das ich letzte Woche WR-T 54 auf der Autobahn gesehen habe :-)
Archiv für die Kategorie ‘Geek Stuff’
Apropos WRT
von Khark am 16. März 2008 um 14:06 UhrHowTo: CenterICQ auf Debian Etch durch CenterIM ersetzen
von Khark am 15. März 2008 um 18:26 UhrDas Debian Backports-Repository hinzufügen und die Paketlisten neu einlesen.
Siehe: http://backports.org/dokuwiki/doku.php?id=instructions
Anschließend CenterIM installieren mit:
apt-get -t etch-backports install centerim
Dann CenterICQ entfernen mit:
apt-get remove centericq
Man kann vor der CenterIM-Installation noch ein Backup von ~/.centericq anlegen wenn man will.
CenterIM nutzt automatisch ~/.centericq und setzt auch brav einen Symlink von /usr/bin/centericq auf /usr/bin/centerim.
Diesen Bug haben Sie aber immer noch nicht behoben..
https://amish-geeks.de/blog/centericq-jabber-und-bind/
Ich habe jetzt gar keine Verbindung herstellen können. Weder zum ICQ- noch zum Jabber-Netzwerk.
Wenn ich mehr Zeit hab gucke ich mir das mal genauer an.
Magnet-/Chipkartenlese-/schreibgerät in PCMCIA-Bauform gesucht
von Khark am 27. Februar 2008 um 12:46 UhrKennt jemand eine Quelle für ein Magnetkartenlese-/schreibgerät und Chipkartenlese-/schreibgerät in PCMCIA-Form? (Geht auch extern.)
Sollte auch die Spur 3 bei Magnetkarten Lesen und Schreiben können.
Apple, iTunes, DRM und Kundenverarschung
von Khark am 26. Februar 2008 um 16:46 Uhrhttp://www.spiegel.de/netzwelt/web/0,1518,537503,00.html
Die Leute die iTunes nutzen und einen iPod haben kann man ja bald echt nicht mehr auslachen. Das wird langsam zu gemein :-)
Kurz zusammengefasst:
- Apple bietet jetzt DRM freie Musik in seinem iTunes-Store an
Leute die aber ihre alte DRM-verseuchte Musik neu herunterladen wollen (mit ohne DRM) können dies nicht einfach so.
- Sie dürfen nochmal extra den vollen Kaufpreis zahlen.
- Zahlen also für ein und daselbe Lied zweimal den vollen Preis.
Zudem: Wenn man die Musik DRM-Frei kaufen will, bietet einem Apple nur an: Entweder alle jemals in iTunes gekauften Stücke auf einmal DRM-Frei zu kaufen oder gar keines.
Man kann nicht sagen: Ich möchte nur Album A,B und Lied D, X und Z DRM-frei.
Apple User: Ihr tut mir (noch nicht wirklich) leid. Ihr habt es verdient. DRM ist Seuche. Das wird euch jetzt hoffentlich über den Geldbeutel klar. :-)
VoIP + Berufsschule + PHP + All-Inkl = Witzig
von Khark am 26. Februar 2008 um 15:01 UhrHeute war ein richtig witziger Tag aus IT-Sicht in der Berufsschule.
Teil: VoIP+Berufsschule
In den ersten 3 Stunden hatten wir Lernfeld 9 Öffentliche Netze und Dienste. Dort machen wir z.Z. Voice over IP (VoIP). Nun hat sich unser Lehrer mal ein praktische Übung ausgedacht.
Wir bildeten Gruppen und jede Gruppe bekam ein SIP-Telefon und einen Laptop zur Konfiguration des selben (Webinterface). So waren also 6 Gruppen am basteln und irgendwann klingelte auch jedes Telefon wenn es angerufen wurde.
Bis dann ein Lehrer in die Klasse kam, den ich noch nie gesehen habe (Gerüchteweise soll er Biologie und Chemie unterrichten – das würde erklären wieso ich ihn auch zu Fachgymnasium-Zeiten nie gesehen habe). Er stand dort 5 Sekunden, schaute in die Klasse und verkündete dann gegenüber unserem Lehrer: “Ihr schießt das Schulnetz ab. Nichts geht mehr.”
In diesem Moment musste ich spontan lachen. Irgendwie war mir schleierhaft, wie man mit 6 VoIP-Telefon und Laptops ein ganzes Netzwerk abschießen kann. (Zumindest wenn dort keine bösen Tools installiert hat.) Besonders wo uns unser Lehrer vorher noch erzählt hatte, das er extra beim Admin IP-Adressenreservierungen im DHCP-Server für die MAC-Adressen der Telefone und Laptops hat anlegen lassen.
Eben damit diese in einem eigenen Netz sind.
Unser Lehrer und der Admin sprachen dann miteinander im Raum nebenan. 3 Minuten später kam er zurück und sagte uns: “Der Admin setzt das Netzwerk jetzt neu auf. Wir bauen dann mal alles ab und machen die Kisten aus.”
Und wieder was über Netzwerke gelernt :-)
Teil: PHP + All-Inkl
Ich habe hier bestimmt schon ab und zu erwähnt, das unserer Lehrer vor Jahren ein Forum für alle Schüler und Auszubildenden der IT-Klassen/-Berufe eingerichtet hat.
Es ist ein Woltlab Burning Board steinalter Version auf Webspace von All-Inkl.
Nun hat dieser Lehrer bei seinem Hoster ein größeres Hostingpaket geordert. Also zieht er auf einen neuen Server, wie das bei Webhostern so üblich ist.
Dies hatte zur Folge, dass das Forum erstmal ein paar Tage down war. Mal wurde die Datenbank nicht gefunden, dann nicht das Verzeichnis auf dem Server, usw.
Aber heute hat All-Inkl den Vogel abgeschossen. Ein Mitschüler wollte in das Forum. Statt eines Fehlers oder der Indexseite sah er den PHP-Code in Klartext.
Also flucks durch die include()-Anweisungen gehangelt und Bingo. In der _data.inc.php stand der MySQL-User und das Passwort.
Gut, das allein bringt einen nicht viel weiter mag derjenige sagen, der sich mit der Materie auskennt.
Tja, nicht so bei All-Inkl. PHPMyAdmin mit .htaccess gesicht? Nee, soweit ist man dort noch nicht. All-Inkl gibt seinen Kunden direkten Zugriff auf den MySQL-Dienst über den TCP-Port 3306 (Standardport).
Ich weiß das, weil ich dort um 2000 herum selber Kunde war. Leider hatte mich damals All-Inkl nicht informiert das deren Server von einer brasilianischen Crackergruppe übernommen wurden. Das war es dann auch schon mit dem Vertrauen und der Kundenbeziehung.
Also holt man sich ein OK vom derzeitigen Lehrer, das man die Klasse verlassen darf um den besagten Lehrer zu benachrichtigen.
Das Kommentar des Lehrers als ihm offenbarte das sein Webspace quasi schutzlos ist: “Die Spaten bekommen auch nichts hin. Seit 4 Tagen werd ich von Server zu Server geschoben und nichts geht.”
Das witzige an der ganzen Sache?
http://tolle-seite.de/phpinfo.php klappte wunderbar. Man bekommt den vertrauten Output von phpinfo() zu sehen.
http://tolle-seite.de/forum/main.php geht hingegen nicht.
Ich habe ja erst drauf getippt, das in der php.ini die Direktive short_open_tag=Off steht. Weil Woltlab seinen PHP-Code mit <? beginnt und nicht mit <?php. (Ist das immer noch so?) Das kann dann etwas katastrophal werden in solchen Situationen.
Aber laut phpinfo() war short_open_tag=On.
Wo der eigentliche Fehler lag versuche ich nochmal herauszufinden. Interessiert mich mal mit welchen Konfigurationsproblemen große Hoster so zu kämpfen haben.
Ich bedanken mich im Namen aller Schüler und Auszubildenden der BBS2 Wolfsburg bei All-Inkl, das unsere privaten Daten (das Forum ist NICHT öffentlich) für jeden frei zugänglich waren.
Mittlerweile geht es ja wieder..
Richtig interessant wird die Sache an folgender Stelle: Dieser Lehrer hat eine in PHP geschriebene, sagen wir mal, “Schülerecke”. Dort findet man den Stunden-/Blockplan, Übungsaufgaben, Links, die Adressliste der Klasse (!!) und die Noten seiner Klassenarbeiten.
So wie ich ihn jetzt kenne und der Name der Datenbank lautete bin ich mir verdammt sicher das, wenn man die DB gedumpt hätte, man diese Daten auch mitgezogen hätte.
- Super.
Mich interessiert jetzt nur noch folgendes:
a) Was war der Konfigurationsfehler?
b) Wird der Lehrer von sich aus sagen, das die Leute mal ihr Passwort ändern sollen?
c) Bei wie vielen Leuten ist Forumpasswort = Mailpasswort (natürlich bei der Mailadresse mit der man sich registriert hat).
Erfahrungswert: Deutlich über 80%
d) Wie viele ändern tatsächlich ihr Passwort?
Erfahrungswert: 10 von 500 Mitgliedern
Tücken von Webcams
von Khark am 21. Februar 2008 um 16:56 UhrIch habe jetzt eine Logitech QuickCam Pro 5000 für meine Eltern gekauft.
Bei der Kamera ist sogar eine Art “Überrollbügel” für die Linse dabei die wohl verhindern soll, das man etwas sieht, wenn die Kamera zwar an ist, aber man sich dessen nicht bewußt ist.
Blöd ist nur, das der Bügel halbtransparent ist und in der rechten und linken unteren Ecke die Linse nicht vollständig verdeckt :-)
Auch nett:
Als allererstes fordert das Setup dazu auf Antiviren- und Antispywaresoftware zu deaktivieren.
Eine richtig geniale Spielerei ist der Video-Overlay-Modus. Zuerst muss man die Kamera kalibrieren, damit feststeht wo sich Augen/Augenbrauen/Mund und Nase befinden.
Dann kann man kleine Bildchen in das Live-Webcambild einfügen die sich bei Bewegungen anpassen.
Cool ist die Krone.
Endlich kann König Khark der 1. sein Volk auch per Skype eine Audienz gewähren. :-)
TrueCrypt 5.0 und externe USB-Festplatten
von Khark am 10. Februar 2008 um 23:55 UhrWeiß jemand ob, und wenn ja wie, es möglich ist mit TrueCrypt 5.0 externe USB-Festplatten zu verschlüsseln?
Seit Version 5.0 kann TrueCrypt ja wunderbar die Systempartition verschlüsseln, wenn nur ein Betriebssystem auf der Platte installiert ist.
Aber eine Option um externe Platten zu verschlüssen habe ich nicht gefunden.
Ich hab auch keine Lust, das alles in einen riesigen Container zu werfen..
User die keine Rückmeldung geben
von Khark am 5. Februar 2008 um 10:08 UhrIch bin ja nun Azubi zum Fachinformatiker Systemintegration. Was bei uns in der Firma bedeutet das ich Windows/Linux Server administriere und First Level Support mache.
Für eine Ausbildung auch eine recht gute Mischung.
Was mich aber nervt ist, das sich unsere Benutzer nie melden, ob den ein Lösungsvorschlag nun geklappt hat, oder ob sie das Problem nun auf die lange Bank geschoben haben.
Immer bitte ich um Statusrückmeldung und häufig sagen die User auch von sich aus schon: “Ich melde mich dann nochmal wenn ich es versucht habe, ob es funktioniert hat.”
Zurückrufen tut fast nie jemand. Immer muss man den Leuten hinterherlaufen.
Gut, meistens hat sich das Problem dann auch beseitigen lassen. So das ich verstehen kann, warum sich die Leute nicht mehr melden. Aber das eine mal, wo man dann vergisst zurückzurufen. Da kommt dann irgendwan eine Mail “Ich hab mein Problem immer noch und jetzt muss das wegen Projekt X in 2 Sekunden beseitigt sein.”
Das nervt :-)
Wozu den eeePC verwenden?
von smiddi am 2. Februar 2008 um 09:34 UhrWenn ich so über den eeePC nachdenke, dann fällt mir im Moment als einzig sinnvolle Anwendung ein, ihn als Foto- und Kurzvideospeicher mit der Möglichkeit der Betrachtung, Selektion und Kommentierung zu verwenden. Gerade auf langen Reisen.
Der geringe Platz von 8GB auf der SSD kann per USB-Platte oder SD-Karte erweitert werden.
Der größte Mangel des eeePC ist imho die geringe Auflösung des Displays, der andere Anwendungen, wie längeres Schreiben oder Surfen, unbequem werden läßt.
Darum also meine Frage: Zu welchen anderen Anwendungsszenarien empfiehlt sich der eeePC?
Die CDU spammt
von Khark am 22. Januar 2008 um 16:28 UhrLaut einem Artikel der Frankfurter Rundschau soll die CDU in Hessen einen Verteiler der staatlichen Schulämter missbraucht haben um darüber Schüler, Lehrer und Elternbeiräte anzuschreiben.
Zitat:
Die Adresszeile der E-Mail trägt eine interne Kennung, wie sie von den hessischen Schulämtern verwendet wird. Diese ist nicht öffentlich zugänglich.
Ob die FR damit jetzt die Betreffzeile oder den Domainnamen meint und was genau mit “nicht öffentlich zugänglich” gemeint ist (der Domainteil, der Absenderadresse ist via HTTP nicht zu erreichen?) bleibt im dunkeln.
Was nicht im dunkeln bleibt, ist, das in dieser E-Mail die Schulpolitik der SPD angegriffen worden sein soll.
Die CDU dementiert natürlich.
Und was geben die IT-Inkompetenten Leute aus Ausrede an?
“Die verwendeten Adressdaten sind allesamt frei im Internet zugänglich.”
Setzen. Sechs. Das erfüllt leider genau den Tatbestand des Spammens, solange die Leute nicht vorher zugestimmt haben einen CDU-Newsletter zu erhalten.
Wie man es dreht und wendet: Die CDU hat schuld.
Ich hab den VMWare Server virtualisiert!
von Khark am 8. Januar 2008 um 15:41 UhrMein Hang zur Bildung merkwürdiger Kaskaden sollte ja bekannt sein. (Ich habe als Kind eindeutig zuviel Half-Life gespielt.)
Unter http://vmware.com/vmwarestore/buyconverter.html kann man sich den VMWare Converter kostenlos herunterladen. Ehemals auch bekannt als VMWare P2V Assistant (VMWare Physical 2 Virtual Assistant).
Mit diesem ist es möglich von existierenden physikalischen Maschinen ein Abbild zu erstellen, das in einen VMWare Server importiert werden kann.
An sich ja super. Vorher hat die Software nämlich Geld gekostet.
Blöd ist nur, das der Converter auf das zu virtualisierende System über “Microsoft Network Services” zugreifen will. Genauer: Über das SMB Protokoll auf die IPC$ Freigabe. Zusätzlich wird auf dem zu virtualisierenden System noch ein kleiner Agent installiert (k.a. was der macht).
Schlussfolgerung: Ein Linux System über SSH und Root-Zugriff zu virtualisieren geht also nicht.
– Man könnte natürlich einen Samba aufsetzen..
Und die Converter Boot CD, die man verwenden kann um garantiert unverfälschte Abbilder anzufertigen, indem man von dieser CD bootet und dann das Image erstellt, tja. Diese CD gibt es erst mit der Converter Enterprise Edition. Und die kostet wiederum.
Also habe ich mal schnell unseren VMWare Server (läuft auf Windows XP, ist nur eine kleine Maschine) mit dem VMWare Converter virtualisiert :-)
Jetzt haben wir: Server -> VMWare Server (Programm) -> VMWare Image von “Server” -> VMWare Server (Programm) -> VMWare Image von “System XYZ”
“System XYZ” (Windows Sharepoint Server 2003) bootete vorher im VMWare Server in knapp 30Sek.
Im virtualisierten Server konnte ich das noch nicht testen, da schon der Doppelklick auf das VMWare Server Icon mehrere Minuten in Anspruch nimmt.. Ich will nicht wirklich wissen, wann sich den die virtualisiere VMWare Server Konsole geöffnet hat.
Ich denke mal in irgend so einer tollen Virtualisierung2.0 Zeitschrift kann man das als neuen Meilenstein der Virtualisierungstechnologie anpreisen. :-)
x64 und x86
von Khark am 2. Januar 2008 um 12:23 UhrWenn Nagios eine Prozessorlast von -15% ausgibt, dann könnte es sich um eine 64 Bit Software auf einem 64 Bit Windows handeln, das intern im Leistungsindikator aber trotzdem mit 32 Bit Werten rechnet..
Infinite Grid of Resistors
von MichiK am 17. Dezember 2007 um 21:48 UhrIch glaube, xkcd ist es tatsächlich gelungen, mich zu “snipen”. Das Problem aus dem Comic von letzter Woche lässt mich einfach nicht los. Ich kenne mittlerweile die Lösung (Es waren glaube ich (4/π – 1/2) Ohm.), aber der Weg dahin ist mir nach wie vor verschlossen. Ich habe lediglich einige Ideen:
Zunächst ist der naive Betrachter ja versucht zu denken “Oh, es ist unendlich, also muss der Widerstand null werden.” Wer dann etwas länger nachdenkt, kommt aber doch sehr schnell darauf, dass es eine untere Schranke für den Widerstand geben muss. Das beruht auf folgender Vorstellung: Die genaue Position der beiden Knoten, zwischen denen ich den Widerstand bestimmen will, vernachlässige ich zunächst. Dann modelliere ich nicht das gesamte unendliche Gitter, sondern lediglich die vier Verbindungen von Knoten A zu seinen Nachbarn und die vier Verbindungen von Knoten B zu seinen Nachbarn.
Nun sei noch angenommen, dass alle möglichen Verbindungen der Nachbarn von A zu den Nachbarn von B alle einen Widerstand von echt null haben. Man sieht nun schon, dass das Problem sich deutlich vereinfacht wurde, aber auch der Widerstand dieser Anordnung kleiner sein muss, als der des Gitters, um das es geht. Man kann so also eine untere Schranke für den Widerstand finden:
Man macht sich schnell klar, dass es von den vier Nachbarn des einen zu den vier Nachbarn des anderen insgesamt 16 Wege gibt. Jeder Nachbar hat dabei eine Verbindung zu den vier Nachbarn des jeweils anderen Knotens. Das für alle vier ergibt 16. Nächste Vereinfachung: Man betrachtet nun mal diese Wege alle unabhängig voneinander, dann gibt es auch genau 16 Wege von A zu B. Da jedes Wegstück einen Widerstand von 1 Ohm hat, ist somit der Widerstand jedes einzelnen Weges mindestens 2 Ohm. Die Parallelschaltung von 16 Widerständen mit jeweils 2 Ohm ergibt einen Gesamtwiderstand von 1/8 Ohm.
In einem nächsten Schritt modelliert man nun nicht nur die Knoten und ihre Nachbarn, sondern auch deren Nachbarn. Damit hat dann jeder Nachbar drei weitere Nachbarn. Von denen gibt es neun Wege zu jedem der Nachbarn des anderen Knoten. Diese Wege haben auch wieder einen Mindestwiderstand von 2 Ohm, also in der Parallelschaltung 2/9 Ohm. Jeder der 16 möglichen Wege von oben hat nun also nicht mehr den Widerstand 2 Ohm, sondern mindestens (2 + 2/9) Ohm. Die untere Schranke für den Gesamtwiderstand ist damit schon bei 5/36 Ohm.
So könnte man nun noch eine Weile weitermachen, müsste aber anfangen zu berücksichtigen, dass die einzelnen Wege in der Realität nicht unabhängig sind. (Man kommt dann auch bei recht nah aneinander liegenden Knoten dann zu dem Problem, dass viele Wege garnicht mehr realisierbar sind.) Auch fehlt mir das mathematische Rüstzeug, um den ganzen Kram vernünftig in Formeln zu verwandeln…
Daher nun eine Frage an die, die es wirklich drauf haben: Sind die Überlegungen soweit bis zu diesem Punkt richtig?
Ich weiß außerdem, dass man sich genau das selbe auch für den dreidimensionalen Fall und in noch höheren Dimensionen denken kann, aber wie sieht es im eindimensionalen aus? Nehmen wir mal zwei Knoten, zwischen denen echt unendlich viele Wege vorhanden sind. Jeder einzelne Weg hat einen endlichen Widerstand, aber es sind eben unendlich viele. Jetzt müsste der Widerstand doch gegen null gehen?
Neues Mail-Setup endlich fertig
von MichiK am 7. Dezember 2007 um 20:47 UhrIch habe in den letzten Tagen ziemlich viel rumgefrickelt, um mal meinen ganzen Mail-Kram auf den aktuellen Stand zu bringen. Bisher machten das seit zwei Jahren nicht mehr angefasste qmail und Courier auf einem VServer, den ich eigentlich schon lange los sein wollte, aber weil da meine Mails drüber liefen und ich nie Lust hatte, das zu ändern, blieb die Kiste.
Nun habe ich mich endlich mal aufgerafft und auf dem Server, wo auch das Blog und ein bisschen anderer Kram läuft, ein komplettes Mailsystem bestehend aus Postfix, Procmail, Spamassassin und Dovecot aufgesetzt. Das ist im Gegensatz zu dem alten System komplett selbst konfiguriert und fühlt sich daher auch besser (und subjektiv auch ein gutes Stück schneller) an.
Das einzige, was jetzt noch fehlt ist Greylisting mit Postgrey, aber das bastele ich mir frühstens in 1-2 Wochen, um dann auch mal zu sehen, ob sich das überhaupt noch signifikant auf das Spamaufkommen auswirkt. Manche Leute meinen ja, Greylisting würde schon nichts mehr bringen…
Wiiiiiiiii!!
von Khark am 3. Dezember 2007 um 23:54 UhrBei einer Suche nach “gender change” bei Google sind wir auf Platz 5: Klick mich.
(UPDATE: 14. Oktober 2009: Wir sind Platz 2!! Woohoo :-) )
Diese Erkenntnis verdanke ich unserem neuem Plugin CyStats.
Andere tolle Suchanfragen waren:
1. fahre nur so schnell wie du sehen kannst
2. Pipi machen
3. benzinklau verhindern
4. innerorts fernlicht aus oder an
5. elektronische servolenkung keine gefühl strasse
6. abfindung auto5000
Was lernen wir daraus? Wir blocken zuviel über Autos, VW und Pipi machen. Jawohl.
NagVis
von Khark am 21. November 2007 um 10:16 UhrWer sich mal angucken möchte, was ich so auf meiner Arbeit mache, kann sich auf http://nagvis.org/screenshots folgende 3 Screenshots der von mir aufgesetzten NagVis-Installation meiner Firma angucken.
Screenshot 1 – Übersicht
Screenshot 2 – LAN-Ansicht
Screenshot 3 – VPN-Übersicht
Meine Ausbilder war so nett mir zu erlauben diese den Jungs von NagVis, anonymisiert (alle Server-/Firmennamen sowie IP-Adressen entfernt/geändert), zur Verfügung zu stellen.
Apache und NTMLv2 Authentifizierung
von Khark am 13. November 2007 um 17:25 UhrMal wieder etwas ähnliches wie hier.
Zwar geht es jetzt nicht um MySQL-Authentifizierung, aber um Authentifizierung mit NTLMv2.
In Windows Vista ist die Defaulteinstellung in den Gruppenrichtlinien für die Authentifizierung im Netzwerk: “Sende nur NTLMv2 Antworten.”
Zwar kann man dies ändern, aber sicherheitstechnisch macht ein Wechsel zu NTLMv2 schon Sinn.
So, nun setzen wir aber häufiger den Apache Webserver als Microsofts IIS Webserver ein. Zum Glück :-)
Und irgendwie gibt es kein Modul für Apache, das mit NTLMv2 umgehen kann.
Unter http://search.cpan.org/~speeves/Apache-AuthenNTLM/AuthenNTLM.pm
findet sich ein Perl-Modul das wir auch für NTLMv1 einsetzen.
Mit NTLMv2 mag dies aber nicht.
– Wobei ich da jetzt noch nicht mit 100%iger Sicherheit sagen kann, ob dies wirklich am Modul selbst liegt, oder an der Gegenstelle..
Die anderen Module die ich gefunden haben, schreiben explizit, das sie kein NTLMv2 können oder man findet nur Berichte, das es nicht geht.
Daher mal eine Rundfrage:
Wie macht ihr im Apache (und Tomcat, wo wir schon dabei sind) Authentifizierung mit NTLMv2 ?
Mate-Tee
von smiddi am 5. November 2007 um 22:31 UhrNun ist Club-Mate für Provinzbewohner schwer zu beschaffen und, wenn man sonst sehr wenig Zucker zu sich nimmt, fast zu süß. In gewohnter Weise fragt man sich, was man da selbst machen kann. Kurz: Mate-Tee mit etwas Zitrone, Rohrzucker, mit Kohlensäure versetzt und leicht gekühlt schmeckt ganz ausgezeichnet.
Ich habe den Tee so gebrüht, daß die Farbe der von Club-Mate entspricht. Der Tee sollte mit etwa 80°C heißem Wasser aufgebrüht werden. Da man Mate-Tee mehrmals aufbrühen kann, habe ich immer nur die Kanne zu einem Drittel gefüllt und den Tee zehn Minuten ziehen lassen, ihn dann in eine andere gleichgroße Kanne abgegossen und die Blätter erneut aufgebrüht. In die Kanne gab ich dann noch Zitronensaft und Rohrzucker. Beim Versetzen mit Kohlensäure schäumte der Tee stark, Vorsicht ist also angebracht.
Mate-Tee bekommt man günstig im Teeladen des Vertrauens.
Folgende Mengen habe ich verwendet: 1,2 Liter Wasser, 5 Teelöffel Mate-Tee, ein Schuß Zitronensaft, 4 Teelöffel Rohrzucker und Kohlensäure.
Nutze aus, was du nicht zerstören kannst
von Khark am 1. November 2007 um 22:31 UhrMeine Schule hat vor ein paar Monaten ein Handyverbot erlassen. Angeblich sind einige Videos auf Videofilmseiten gelandet.
Über den Inhalt weiß ich nichts genaues. Mal sollen es Unterrichtsmitschnitte gewesen sein, in denen Lehrer bloßgestellt wurden. Dann wieder soll man gesehen haben, wie Schüler auf dem Schulhof zusammengeschlagen wurden.
- Die Gerüchteküche ist sich nicht einig.
Von keinem Lehrer konnte ich bisher etwas verläßliches erfahren. Wie den, wenn auch jeder Lehrer was anderes sagt?
Das sind für mich jedenfalls anzeichen, das da dann irgendwie doch nichts war und man einfach ein Handyverbot aussprechen wollte und sich eine Legitimation ausgedacht hat.
Zudem wurde dies bisher weder in der Schulordnung festgeschrieben. Noch wurden wir offiziell darüber informiert. Die Lehrer erwähnten es immer nur nebenbei nach dem Motto: “Ihr habt ja schon gehört, das …, oder?”
Das trickreiche an diesem Verbot ist, das jeder Lehrer berechtigt ist ein Handy einzuziehen, wenn er es auch nur sieht. Es reicht also das Handy theoretisch von der Jackentasche in den Rucksack zu packen und dabei “erwischt” zu werden.
Zudem bekommt man das Handy erst nach Ende des Unterrichtes, des jeweiligen Lehrers wieder.
Und da bei uns einige Lehrer auch an der Abend-/Meisterschule unterrichten, kann das dann schonmal 22 Uhr werden.
Ich als Klassensprecher kann da nicht soviel tun. Und meine Aufnahme in die SV wurde ja effektiv verhindert.
Also schlage ich das System Berufsschule mit seinen eigenen Waffen und werde mir von meiner Firma einen Persilschein ausstellen lassen. Mein Ausbilder hat schon zugestimmt.
Da wird dann eben drinstehen, das ich ein Handy benötige, weil ich Produktivsysteme betreue und eine kurzfristige Kontaktaufnahme möglich sein muss.
Sollte die Schule dem nicht zustimmen, kann ich ja die Nummern der Telefone in den Klassenräumen im Intranet hinterlegen.
- Die Telefone sind auch von außen erreichbar.
Was auch extrem praktisch ist, wenn man mal zu spät kommt. :-)