Gedanken zur Wahl

Advertisements
Gedanken zur Wahl

Kaffee

In einer Klinik habe ich vor kurzem eine kleine Broschüre über die gesundheitlichen Auswirkungen von Kaffee mitgenommen. Darin war zu lesen dass:

  • Kaffee die geistige und körperliche Leistungsfähigkeit steigert. Das kommt u.a. daher, dass das Koffein im Gehirm die Freisetzung von aufmunternden Botenstoffen wie Dopamin, Serotonin und Endorphinen fördert.
  • Kaffee den Blutdruck nicht dauerhaft erhöht wie es häufig angenommen wird.
  • verschiedene Studien gezeigt haben, dass Kaffee das Risiko für Typ-2-Diabetes teils deutlich senken kann.
  • Kaffee die Bildung von Gallensteinen vermindern kann
  • Kaffee das Risiko für eine Leberzirrhose um bis zu 80% verringern kann
  • Kaffee nicht dem Körper Wasser entzieht, sondern die Menge ganz normal zu der täglichen Wasserzufuhr hinzugezählt werden kann. Weiterhin kann auch das Risiko für Nierensteine leicht gesenkt werden.
  • ab 3 Tassen Kaffee täglich das Risiko von Asthma-Anfällen bis zu 30% gesenkt werden kann.
  • durch die Dopamin-anregende Wirkung auch das Risiko einer Parkinson-Erkrankung deutlich verringert werden kann.
  • Kaffeetrinker seltener an Alzheimer-Demenz erkranken als Nicht-Kaffeetrinker

Das sind doch Gründe genug, dass ich meine nächste Kaffeemaschine bei der Krankenkasse als Gesungheitsausgabe einreichen werde. Und dabei werde ich mich auch nicht von unbedeutenden Informationen beeinflussen lassen, wie der, dass diese Broschüre vom “Coffee Science Information Center” kommt und vom “Deutscher Kaffeeverband” unterstützt wurde. 😉

Alles kann auch unter http://www.kaffee-wirkungen.de/ nachgelesen werden.

Kaffee

Der Cisco VPN-Client im MacOS X 10.6 Snow Leopard – Teil 2

In etlichen Mac-Online-Publikationen (u.a. maclife, Macbug) kann man lesen, dass der eingebaute VPN-Client nur IPSec over TCP, aber kein IPSec over UDP unterstützt.
Das ist in dieser Form aber falsch. Im Moment bin ich hinter einem NAT-Gateway und connecte mich mit dem SL-Client auf einen IOS-Router (12.4(15)T9) als IPSec-Gateway (die 89.246.26.242 ist dabei meine DSL-IP):

c2811>sh crypto session remote 89.246.26.242
Crypto session current status

Interface: Virtual-Access2
Username: karsten.iwen
Profile: vpn-ra
Group: VPN-RA
Assigned address: 10.10.10.1
Session status: UP-ACTIVE
Peer: 89.246.26.242 port 4500
  IKE SA: local a.b.c.d/4500 remote 89.246.26.242/4500 Active
  IPSEC FLOW: permit ip 10.10.0.0/255.255.0.0 host 10.10.10.1
        Active SAs: 2, origin: crypto map 

Deutlich ist zu erkennen, dass hier das standardkonforme IPSec over UDP (NAT-Traversal) verwendet wird. Ob das Cisco-proprietäre IPSec over UDP unterstützt wird kann ich nicht sagen. Aber wer das einsetzt lebt vermutlich sowieso noch im Jahr 1999 und glaubt immer noch, dass sich ATM nächstes Jahr durchsetzt … 😉

Der Cisco VPN-Client im MacOS X 10.6 Snow Leopard – Teil 2