Teriyaki-Chicken

Juni 17, 2022 Lesezeit: ~1 Minute

Für 4 Personen:

  • 30 g frischer Ingwer
  • 3 Knoblauchzehen
  • 150 ml Sojasauce
  • 4 Tl brauner Zucker
  • 4 El Apfelessig
  • 1 Tl Speisestärke
  • 4 Hähnchenschenkel a ca. 200 g
  1. Ingwer schälen. Ingwer und 3 Knoblauchzehen grob schneiden. In einem Topf mit 150 ml Wasser, Sojasauce, Zucker und Essig aufkochen. Stärke mit etwas kaltem Wasser anrühren, in die kochende Flüssigkeit einrühren. Topf vom Herd nehmen und abkühlen lassen. Hähnchenschenkel mit der Hälfte der Teriyaki-Sauce mischen und abgedeckt 2 Stunden kalt stellen.
  2. Hähnchen aus der Marinade nehmen, etwas trocken tupfen und beiseite stellen, damit diese Raumtemperatur annehmen.
  3. Grill auf indirekte Hitze 180 Grad vorheizen. Die Hähnchenschenkel in den indirekten Berecih legen und für ca. 30 Minuten (je nach Dicke) grillen. Dabei mehrfach wenden.
  4. Danach für ca 15 Minuten bei direkter Hitze (Brenner auf kleine Stufe) grillen. Dabei mehrfach wenden und mit der Teriyaki-Sauce bestreichen.


Banane feurig umhüllt

Juni 17, 2022 Lesezeit: ~1 Minute

Für 4 Personen (als Vorspeise):

  • 2 Bananen
  • 10 Scheiben Bacon
  • Tabasco
  1. Für je eine Banane 5 Scheiben Bacon eng nebeneinander legen und die geschälten Bananen darauf plazieren. Den Bacon mit etwas Tabasco beträufeln, danach die Bananen mit dem Bacon umwickeln.
  2. Den Grill auf mittlere Hitze vorbereiten und die Bananen auf einer Gussplatte, oder Pfanne, von beiden Seiten 3-4 Minuten grillen.
  3. In mundgerechte Stücke schneiden und servieren.


Danke Habeck

Juni 17, 2022 Lesezeit: ~1 Minute

https://www.spiegel.de/politik/deutschland/robert-habeck-will-energie-einsparung-zur-not-auch-gesetzlich-durchdruecken-a-60d67ce5-3b18-424a-aa2b-8a62e322149b

Prima, erst fährt dieser Grüne Spinner die Energieversorgung vor die Wand, dann droht er mit gesetzlichen Verordnungen.

Und solchen Typen legen wir die Versorgung unseres Landes in die Hände, na wunderbar. Der Habeck muß auch nicht frieren und wenn die Preise für Energie weitersteigen erhöhen sich unsere Volksverräter die Diäten.

Ich bin jedenfalls nicht bereit, für dieses korrupte Regime in der Ukrainie zu frieren. Das ist nicht unser Krieg, ich glaube wir haben hier genug Probleme im eigenen Land. Herr Habeck, mal etwas für die Zukunft:

Man tritt seinen Lieferanten erst dann in den Arsch, wenn man eine Alternative hat.

Aber klar aus Katar die Energie zu beziehen ist eine tolle Idee, es ist dort eine Vorzeigedemokratie an der Regierung, genau wie in Saudi Arabien. Die Saudis bombardieren doch nur den Jemen, ach habe ich ganz vergessen. Das sind die Freunde der USA, also die Guten.


Wann fliegt dieses Arschloch endlich aus unserem Land

Juni 13, 2022 Lesezeit: ~1 Minute

https://www.spiegel.de/ausland/russlands-krieg-in-der-ukraine-viele-ukrainer-fuehlen-sich-laut-botschafter-andrij-melnyk-in-deutschland-nicht-willkommen-a-d78383e3-a3c6-45cd-bfa8-80e838fa9071

Tja, Herr Melnyk. Keiner zwingt Deine Landsleute hierher zu kommen. Wenn es ihnen nicht passt, sollen sie sich gefälligst ein anderes Land suchen, in dem Milch und Honig fließen und deren Sozialsysteme belasten.

Wann verpassen unsere Politiker diesem Arsch endlich einen Maulkorb, oder noch besser, erklären diesen Typen zur unerwünschten Person.


Spargel-Zucchini-Pasta

Juni 9, 2022 Lesezeit: ~1 Minute

Für 2 Personen:

  • 200 g grüner Spargel
  • 1 Zucchini 180 g
  • 150 g gehäutete Paprika (Glas)
  • Salz
  • 180 g Tagliatelle
  • 2 El Öl
  • Pfeffer
  • 5 Tl Pesto genovese
  1. Vom Spargel die Enden abschneiden. Stangen schräg in 1 cm breite Stücke schneiden. Zucchini putzen. Längs vierteln und Kerne entfernen. Zucchini schräg in 1 cm breite Stücke schneiden. Paprika in Streifen schneiden.
  2. Kochendes Wasser salzen, Tagliatelle zugeben und nach Packungsanweisung bissfest garen.
  3. Öl in einer Pfanne erhitzen. Spargel, Zucchini und Paprika rundum hellbraun anbraten. Salzen, pfeffern und bei mittlerer Hitze 3 Min. braten.
  4. Nudeln abgießen, 100 ml Nudelwasser auffangen. Pesto und Nudelwasser zum Gemüse geben. Nudeln untermischen und mit Pfeffer würzen.


Small installation guide for postfix and dkim

Juni 9, 2022 Lesezeit: 6 Minuten

How to install smtp and dkim on linux Server

This description is only a very small installation guide.
For more information and explanation of the parameters read the postfix/dkim manual.

### Install postfix and mailutils ###

Login as root on the server:

    apt-get install postfix
    During the installation set the fqdn for the server
    apt-get install mailutils (mail and mailx for cli)
   
Edit main.cf

    vi /etc/postfix/main.cf
   
    [...]
    myhostname = example.com  (check whether hostname / fqdn is correct)
    sender_canonical_maps=hash:/etc/postfix/sender_canonical
    mtp_tls_security_level = may
    mynetworks = 127.0.0.0/8 172.18.0.0/16 [::ffff:127.0.0.0]/104 [::1]/128 (each client must be listed here to allow access to smtp, or if more than one client the subnet)
    [...]
   
    after dkim has been installed, put these entries at the end of main.cf
   
    inet_protocols = ipv4
    milter_default_action = accept
    milter_protocol = 6
    smtpd_milters = inet:localhost:8891
    non_smtpd_milters = inet:localhost:8891
   
    service postfix restart
   
Edit / create sender_canonical

    vi /etc/postfix/sender_canonical
   
    root root@example.com
   
    postmap /etc/postfix/sender_canonical
   
Restart postfix service

    service postfix restart
   
### Install DKIM ###

    apt-get install opendkim opendkim-tools
   
Edit opendkim, all entries with SOCKET should be comment out, only RUNDIR should be comment in

    vi /etc/default/opendkim
   
    [...]
    RUNDIR=/var/run/opendkim
    [...]
   
Edit opendkim.conf

    vi /etc/opendkim.conf
   
    [...]
    Syslog yes
    UMask 002
    Canonicalization relaxed/simple
    Mode sv
    SubDomains yes
    SignatureAlgorithm rsa-sha256
    OversignHeaders From
    Socket inet:8891@localhost
    PidFile /var/run/opendkim/opendkim.pid
    OversignHeaders From
    TrustAnchorFile /usr/share/dns/root.key
    UserID opendkim
    KeyTable /etc/opendkim/key.table
    SigningTable refile:/etc/opendkim/signing.table
    ExternalIgnoreList /etc/opendkim/trusted.hosts
    InternalHosts /etc/opendkim/trusted.hosts
    [...]
   
Change permission and create directory

    chmod u=rw,go=r /etc/opendkim.conf
    mkdir /etc/opendkim/keys
    chown -R opendkim:opendkim /etc/opendkim
    chmod go-rw /etc/opendkim/keys
   
Edit signing.table and key.table

    vi /etc/opendkim/signing.table
   
    *@example.com    example
   
    vi /etc/opendkim/key.table
   
    example    example.com:202207:/etc/opendkim/keys/example.com.private
   
    (202207 is the selector, it is needed for dns entry later. You can name it, however you like.)
   
Edit trusted.hosts

    vi /etc/opendkim/trusted.hosts
   
    127.0.0.127
    ::1
    example
    example.com
   
Change permissions

    chown -R opendkim:opendkim /etc/opendkim
    chmod -R go-rwx /etc/opendkim/keys
   
Create Domain Key and rename it

    cd /etc/opendkim/keys
    opendkim-genkey -d example.com -b 2048 -r -s 202207
    mv 202207.private example.private
    mv 202207.txt example.txt
   
Change permissions and restart opendkim

    chown -R opendkim:opendkim /etc/opendkim
    chmod -R go-rw /etc/opendkim/keys
    systemctl restart opendkim
    systemctl status -l opendkim
   
The Content of example.txt must be inserted in DNS e.g.
 
    cat /etc/opendkim/keys/example.txt

    202207._domainkey       IN      TXT     ( "v=DKIM1; h=sha256; k=rsa; s=email; "
          "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAp/JLS3R5eetf9EHDd9tJzPwjK7yigXG4DRX/zlwqp01E9vrHNE3YGEmSdAy9vWPgzY4WDcWvuci+SllFZTIt+0MGCKfAJ2qnQK2S9BGKAUxMsLw2RPdg+95OaQKAdbXn9KLdmUsMv4kOIvhfrqx7oekFOi9J1uVo7z95lDmNugQ4yvYlWg+XFe33LCb1SKZboOw4b5rlZP59tk"
          "eLZTL+rm8CLCFyM4xQOHO30B9X5iXMWx9sWSuCKrVGNXFuTSzO69F33pBzS6LQpG1IMn9jtKf4L18CUoXdW7t1hd2g9eQ1Hw7ab17/jIC19nm2fEkdBHRfmnSx23uQj8yfDAYDgQIDAQAB" )  ; ----- DKIM key 202207 for example.com
         

          This is important for DNS:
         
          v=DKIM1; h=sha256; k=rsa; s=email; "
          "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAp/JLS3R5eetf9EHDd9tJzPwjK7yigXG4DRX/zlwqp01E9vrHNE3YGEmSdAy9vWPgzY4WDcWvuci+SllFZTIt+0MGCKfAJ2qnQK2S9BGKAUxMsLw2RPdg+95OaQKAdbXn9KLdmUsMv4kOIvhfrqx7oekFOi9J1uVo7z95lDmNugQ4yvYlWg+XFe33LCb1SKZboOw4b5rlZP59tk"
          "eLZTL+rm8CLCFyM4xQOHO30B9X5iXMWx9sWSuCKrVGNXFuTSzO69F33pBzS6LQpG1IMn9jtKf4L18CUoXdW7t1hd2g9eQ1Hw7ab17/jIC19nm2fEkdBHRfmnSx23uQj8yfDAYDgQIDAQAB
         
          Selector is 202207
         
To check the key, wait 24h

    opendkim-testkey -d example.com -s 202207 -vvv
    opendkim-testkey: using default configfile /etc/opendkim.conf
    opendkim-testkey: checking key '202207._domainkey.example.com'
    opendkim-testkey: key not secure  ==> it is ok, no DNSSEC in use
    opendkim-testkey: key OK