HobNob Cake

HobNobs sind Haferkekse für den deftig, krümeligen Geschmack. Sie sind in Deutschland leider, leider sehr schwer zu bekommen – es sei denn, über die British-Shops im Internet. Ich habe heute aus diesen einen Kekskuchen gebastelt. Hier das Rezept:

500g HobNobs (zerkrümelt)
200g Butter (geschmolzen)
250g Quark (keinen mageren!)
250g Joghurt (natur – den griechischen)
250g Mascarpone (kann durch Frischkäse ersetzt werden)
2EL Honig
1Tl Zimt
4 Blatt Gelatine
Amaretto
500g – 1kg Beeren

Die HobNobs in einer Tüte zerbröseln und mit der geschmolzenen Butter vermischen. In eine Springform drücken.

Quark, Joghurt, Mascarpone, Honig, Zimt mit dem Handrührer zu einer glatten Creme verarbeiten. Die Gelatine einweichen, ausdrücken und dann mit dem Amaretto zusammen (und evtl. ein paar Tropfen Wasser) warm machen und auflösen. Die Gelatinelösung zur Creme geben und unterrühren. Diese Masse dann auf dem Keksboden glatt verstreichen.

Die Beeren auf die Creme legen und bei Bedarf noch mit Tortenguss (klar) zuschütten.

Ich vermute, ein Stück von diesem Kuchen deckt den Tagesbedarf an Kalorien. Aber gut schmecken, das tut er 🙂

Crosspost aus BeeHive

XMind unter Fedora 15

Leider existiert kein RPM von XMind für die einfache Installation unter Fedora. Also muss man sich das ZIP Archiv für die portable Version herunterladen und dasselbige als root in ein Verzeichnis der Wahl entpacken.

unzip -d /opt/xmind xmind-portable-3.2.1.201011212218.zip

Die nicht benötigten Verzeichnisse mit den Binaries für Windows, Linux 32 bzw 64 Bit und MacOS unterhalb von /opt/xmind löschen, um Plattenplatz zu sparen.

Um den Start von XMind zu vereinfachen, das Programm verlinken:

ln -s /opt/xmind/XMind_Linux/xmind /usr/bin/xmind

Beim ersten Start meldet XMind dann:

??Ein Fehler ist aufgetreten. Informationen hierzu enthält die Protokolldatei
/home/user/.eclipse/org.xmind.cathy.product_3.1.1_1514100520/configuration/1310043231290.log

Dies lässt sich durch die Installation von Eclipse wohl beheben, wobei dies allein aber bei mir noch nicht ausreichte. In

/opt/xmind/Commons

musste ich ein Verzeichnis /data anlegen, auf das der Nutzer Schreibrechte haben muss, der XMind startet. Die brutale und unsichere Methode ist ein

mkdir /opt/xmind/Commons/data

chmod -R 777 /opt/xmind/Commons/data

Derartige Globalfreigaben kann man dann ja, wenn es hiermit funktioniert, wieder einschränken.

Gestartet wird XMind im Moment über ALT F2 und dann die Eingabe von xmind. Alles nicht so schön – aber wenigstens funktional.

Fedora 15 und BCM4312

Natty zeigte sich ja schon hübsch zickig bei der Inbetriebnahme der WLan-Karte auf meinem ollen Asus. Fedora 15 war auch nicht besser, als es darum ging, die BCM4312 Karte auf meinem Dell Vostro 1510 zum Laufen zu bringen.

Mit lspci meldet sich diese wie folgt:

Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)

Die meisten von mir gefundenen Anleitungen im Netz beziehen sich auf die Installation der Firmware für diese Karte über die inoffiziellen Repos von F15. Der im Fedora-Forum beschriebene Weg ohne derartige Erweiterungen gelang hier aber auch:

yum install b43-fwcutter
wget http://downloads.openwrt.org/sources/broadcom-wl-4.150.10.5.tar.bz2
tar xjf broadcom-wl-4.150.10.5.tar.bz2
cd broadcom-wl-4.150.10.5/driver/
b43-fwcutter -w /lib/firmware/ wl_apsta_mimo.o

… und schon ist die Meldung im Network-Manager weg, dass die Firmware fehlt. Ich musste nicht einmal neu booten, um meine Wlan-Karte in Betrieb zu nehmen. Trotzdem werde ich beim Gerätekauf in Zukunft verstärkt darauf achten, welche Chip im Laptop sitzt.

Bilder konvertieren und Aufnahmezeitpunkt erhalten

Erster Schritt – die Konvertierung der Bilder:

for i in $(ls *.JPG) ; do convert $i -resize 800 conv_$i.jpg ; done

Zweiter Schritt: Installation von jhead

sudo apt-get install jhead

Dritter Schritt: Die in den EXIF Daten gespeicherten Informationen wieder in die Bilddateien schreiben:

for i in $(ls *.jpg) ; do jhead -ft $i ; done

Unter Beobachtung

Auf den Seiten des österreichischen Politikservers Zentrum Polis steht der Comic „Unter Beobachtung“ als PDF zum Download oder kann als Klassensatz bestellt werden. Der Comic hat zum Ziel, (junge) Menschen für Datenschutz und Privatsphäre anhand der Geschichte eines Fotojournalisten zu sensibilisieren:

http://bit.ly/jqgjGT

SSH absichern

Mein root Server bei Hetzner nutzt schon lange das publickey-Verfahren, um sich gegen Attacken gegen Port 22 und damit SSH zu schützen. Dafür hat Frank gesorgt. Meine Server in der Schule nun endlich auch … und damit bestand das Problem, dass ich nicht den gleichen Key für zwei Server nutzen wollte bzw die Neuerstellung eines weiteren Keys den Inhalt der id_dsa Datei im .ssh Verzeichnis überschreibt und ich so meinen alten Key verloren hätte. Wer zwei oder mehr getrennte Keys wünscht, muss also Pfade zu denselben angeben.

Während der gesamten folgenden Schritte immer eine root-shell auf dem Server offen haben, damit man sich die alten Einstellungen im Notfall zurück holen kann, sollte man sich aussperren.

Zur Vorbereitung die /etc/ssh/sshd_config an einen sicheren Ort wegkopieren und dann anpassen – und zwar die folgenden Zeilen in derselben, sofern man unter einem Debian / einer SuSE mit installiertem sudo bzw. Ubuntu arbeitet:

Port 222222
PermitRootLogin no
X11Forwarding no
PrintMotd no
ChallangeResponseAuthentication no
PasswordAuthentication no

Port 22222 ist evtl. etwas übertrieben – aber Paranoia schadet ja nicht.

Auf dem Client dann den Key erstellen und die Rückfrage nach einem Passwort für den Key mit einer entsprechend komplizierten und langen Passphrase beantworten:

ssh-keygen -f /home/benutzer/.ssh/benutzer-servername

Der öffentliche Teil muss dann mit Hilfe von scp auf den Server transferiert werden:

scp /home/benutzer/.ssh/benutzer-servername.pub benutzer@servername.domain:/home/benutzer

Dort den öffentlichen Schlüssel in den Schlüsselbund kopieren:

cat benutzer-servername.pub >> /home/benutzer/.ssh/authorized_keys

Ein

/etc/init.d/ssh restart

schaltet die Änderungen scharf.

Jetzt die Verbindung vom Client aus testen:

ssh benutzer@servername.domain -p 22222 -i /home/benutzer/.ssh/benutzer-servername

Wenn alles klappt, man also nach der Passphrase für den Key und nicht mehr nach einem Serverkennwort gefragt wird, sich also anmelden und mit Hilfe von sudo auch root werden kann, ist alles gut. Wenn nicht, dann zuerst die Rechte der eben angelegten Dateien und Verzeichnisse kontrollieren.

Echo

Bei der Einrichtung des Wetterservers meiner Schule mit wview muss ein Administratorkennwort als MD5 Summe vergeben werden. Klingt einfach – ist aber ein Stolperstein gewesen.

echo „geheim“ | md5sum

ergibt

3255e5acced6e40fc7c73ac6eaa34cdc

Also hab ich diese MD5 Summe eingetragen und konnte mich dann doch nicht einloggen.

Wer kann auch ahnen, dass echo nicht so einfach funktioniert wie von mir gedacht. Es klappte erst mit

echo -n „geheim“ | md5sum

das etwas völlig anderes, nämlich

e8636ea013e682faf61f56ce1cb1ab5c

ergibt. Damit war die Anmeldung dann möglich.

Das Problem war also, dass echo eine Newline automatisch anhängt, was aber bei der Passworteingabe in die Weboberfläche nicht möglich ist. Wieder was gelernt.

VMWare VMDK verkleinern

Wenn ich für VirtualBox arbeite, dann halt auch für VMWare. Das läuft unter Windows Hosts schließlich stabiler und dürfte Dank des freien Players auch an Schulen nutzbar sein. Hier gestaltet sich die Verkleinerung aus dem Ubuntu Lucid Gast heraus einfacher.

Zuerst werden wieder alle nicht benötigten Pakete und der ganze Müll rausgeworfen:

sudo apt-get autoremove ; sudo apt-get clean

Dann werden im Lucid Gast die VMWare Tools installiert:

sudo apt-add-repository ‚deb http://packages.vmware.com/tools/esx/4.1latest/ubuntu lucid main restricted‘

sudo wget http://packages.vmware.com/tools/VMWARE-PACKAGING-GPG-KEY.pub -q -O- | sudo apt-key add –

sudo apt-get update

sudo apt-get install vmware-open-vm-tools

Es folgt ein reboot.

Ein

sudo vmware-toolbox

startet die Toolbox und erlaubt das shrinken direkt aus dem Gast heraus.

VirtualBox VDI verkleinern

Ich backe gerade eben für meine Schule eine virtuelle Maschine mit Ubuntu Lucid und ksociograma für die Erstellung von Soziogrammen. Leider wächst der VDI Container aber immer stärker, als er eigentlich müsste, weil Ubuntu ja zuerst die Pakete herunterlädt und dann installiert. Ich kann die Pakete dann in der VM zwar mit

sudo apt-get clean

sudo apt-get autoremove

wieder rauswerfen und damit die VM putzen – das ändert aber an der Größe der VM nichts mehr. Die bleibt auf der Wirtsplatte so dick, wie sie war.

Einige Anleitungen im Netz beschreiben nun, wie man die VDI Datei wieder verkleinert – aber leider stimmt keine der von mir gefundenen zu 100%. Deswegen hier eine Beschreibung des Vorgangs, der bei mir für einen Linux-Gast funktioniert hat:

Zu beachten: Die VM (der Linux-Gast) ist mit EXT3 als Dateisystem anzulegen – sonst klappen die folgenden Schritte nicht!

Nachdem alle Programm installiert sind und die VM geputzt wurde (siehe oben), wird diese herunter gefahren. Dann wird die VM mit einer Ubuntu Desktop-CD gebootet. In dieser wechselt man auf eine Root-Shell

sudo su –

und installiert sich das Programm zerofree, das nur mit EXT3 als Dateisystem klar kommt

apt-get install zerofree

Exkurs: Wenn man sich Platte des Gastes einmal kurz einhängt (mount -t ext3 /dev/sda1 /mnt), dann zeigt ein df -h in der VM an, wie viel Platz noch vorhanden ist und liefert einem außerdem alle Gerätenamen – in meinem Fall ist die Platte des Gastes /dev/sda1. Nicht vergessen: Die Platte muss nach diesem Schritt wieder ausgehängt werden, damit die folgenden Schritte funktionieren: umount /mnt

Dann wird die Platte der VM read-only in die Desktop-Umgebung gemountet

mount -o ro -t ext3 /dev/sda1 /mnt

und zerofree drauf losgelassen

zerofree /dev/sda1

Nachdem das Progrämmchen fertig ist, kann die VM herunter gefahren und die VDI Datei vom Wirt aus geschrumpft werden:

VBoxManage modifyvdi /pfad/zur/vm.vdi compact

Endlich keine device busy Meldungen mehr, wenn man versucht, zerofree aus der VM heraus auf die eigene Platte los zulassen.