• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

kein Internet, kein DHCP

o-finn

Newbie
Mein PC greift über einen ext. Router inkl. DSL-Modem (Draytek Vigor) aufs Internet zu. Seit ich Suse 10.1 draufgespielt habe, habe ich ein Problem, das sich sporadisch selbst löst :roll:
Chronologie
- Beim ersten Lauf war sofort ein Zugriff aufs IN möglich.
- Nach einem Suspend gab es keinen Zugriff mehr
- Nach ner Fehlerprüfung vermutete ich lädierte Dateien, also erneuert
- danach hatte ich noch einmal Zugriff, dann nicht mehr
- habe dann die Einstellungen der Netzwerkkarte des Alt-Systems auf 10.1 übertragen (es gab kaum Abweichungen) , kein Erfolg
- ansonsten: ipv6 und nscd deaktiviert; ein ping auf verschiedene Adressen ergab keine Ausgabe (Host nicht erreichbar o.ä.); netstat bestätigte, dass die Karte (eth0) aktiviert ist.

Der Knüller: gestern das Programm ethereal aufgespielt und wenn ich damit das Netzwerk als root beobachte (Menü Capture => Interfaces...) habe ich Zugriff :shock: Wenn ich die Beobachtung abschalte geht nix mehr; anschalten -> alles wieder ok

Da ich bei fehlendem IN-Zugriff auch den Router über seine IP nicht ansprechen kann, hatte ich ein Problem der Kategorie "Zugriffsberechtigung" vermutet.

Hat da jemand eine Lösung, einen Ansatz oder auch nur einen kosnstruktiven Gedanken?
 

Yehudi

Guru
Es gibt mehrere Möglichkeiten:
* Der Router sendet kein dhcp
* Der Client kann das dhcp nicht umsetzen, müsste also aktiviert werden
* Die Subnetzmaske ist nicht dieselbe
* Ethernetkabel oder Karten defekt
* Es wird vom Rechner und Router dhcp gesendet

Überprüfe mal mit ifconf in beiden Situationen, irgendwas muss sich da ja ändern. Allerdings alles sehr spekulativ, wobei letztes mir sehr wahrscheinlich klingt.
 
OP
O

o-finn

Newbie
Yehudi schrieb:
* Der Router sendet kein dhcp
Wie überprüfe ich das? (Ich denke jedoch, dass es das nicht ist, da ja bei Beobachtung der Schnittstelle diese funktioniert.)
* Der Client kann das dhcp nicht umsetzen, müsste also aktiviert werden
Auch hier: Wie überprüfe ich das? (Ich denke jedoch, dass es das nicht ist, da ja bei Beobachtung der Schnittstelle diese funktioniert.)
* Ethernetkabel oder Karten defekt
Dann dürfte ich wohl überhaupt keinen Zugang haben
* Es wird vom Rechner und Router dhcp gesendet
Auch hier nochmal die Anfängerfrage: wie überprüfe ich das?
 
OP
O

o-finn

Newbie
Ich habe zweimal dieses klasse Skript von framp laufen lassen. Zuerst als ich über den oben beschriebenen Knüller kurz am Netz war und dann, als ich die Beobachtung abgeschaltet habe. Die Unterschiede sind rot hervorgehoben (rot=online):

collectNWData.sh 0.2.3

uname -a
Linux linux 2.6.16.13-4-default #1 Wed May 3 04:53:23 UTC 2006 i686 athlon i386 GNU/Linux

cat /etc/SuSE-release
SUSE LINUX 10.1 (i586)
VERSION = 10.1

cat /etc/resolv.conf | grep -v "^#" | grep -v "^$"
nameserver 213.168.112.60
nameserver 194.8.194.60

cat /etc/hosts | grep -v "^#" | grep -v "^$"
fe00::0 ipv6-localnet
ff00::0 ipv6-mcastprefix
ff02::1 ipv6-allnodes
ff02::2 ipv6-allrouters
ff02::3 ipv6-allhosts
127.0.0.1 localhost
127.0.0.2 linux.site linux

route -n
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

ifconfig
eth0 Protokoll:Ethernet Hardware Adresse 00:50:DA:45:FD:65
inet Adresse:192.168.1.10 Bcast:192.168.1.255 Maske:255.255.255.0
inet6 Adresse: fe80::250:daff:fe45:fd65/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1492 Metric:1
RX packets:785 errors:0 dropped:0 overruns:0 frame:0
TX packets:789 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:1000
RX bytes:640051 (625.0 Kb) TX bytes:154627 (151.0 Kb)
Interrupt:10 Basisadresse:0x2000

lo Protokoll:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:125 errors:0 dropped:0 overruns:0 frame:0
TX packets:125 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:0
RX bytes:8627 (8.4 Kb) TX bytes:8627 (8.4 Kb)


pingMyLocalIPs


ping -c1 -W 3 195.135.220.3
PING 195.135.220.3 (195.135.220.3) 56(84) bytes of data.
64 bytes from 195.135.220.3: icmp_seq=1 ttl=54 time=54.0 ms
--- 195.135.220.3 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 54.081/54.081/54.081/0.000 ms


ping -c1 -W 3 www.suse.de
PING turing.suse.de (195.135.220.3) 56(84) bytes of data.
64 bytes from turing.suse.de (195.135.220.3): icmp_seq=1 ttl=54 time=57.7 ms

--- turing.suse.de ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 57.727/57.727/57.727/0.000 ms


lspci
00:00.0 Host bridge: VIA Technologies, Inc. VT8363/8365 [KT133/KM133] (rev 03)
00:01.0 PCI bridge: VIA Technologies, Inc. VT8363/8365 [KT133/KM133 AGP]
00:04.0 ISA bridge: VIA Technologies, Inc. VT82C686 [Apollo Super South] (rev 40)
00:04.1 IDE interface: VIA Technologies, Inc. VT82C586A/B/VT82C686/A/B/VT823x/A/C PIPC Bus Master IDE (rev 06)
00:04.2 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 16)
00:04.3 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 16)
00:04.4 Host bridge: VIA Technologies, Inc. VT82C686 [Apollo Super ACPI] (rev 40)
00:04.5 Multimedia audio controller: VIA Technologies, Inc. VT82C686 AC97 Audio Controller (rev 50)
00:0b.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 30)
00:11.0 Mass storage controller: Promise Technology, Inc. PDC20265 (FastTrak100 Lite/Ultra100) (rev 02)
01:00.0 VGA compatible controller: S3 Inc. Savage 4 (rev 02)

lsusb
Bus 002 Device 001: ID 0000:0000
Bus 001 Device 002: ID 07cc:0300 Carry Computer Eng., Co., Ltd
Bus 001 Device 001: ID 0000:0000

iwconfig 2>/dev/null

iptables -L -vn
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
107 7173 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
781 628K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4 424 input_ext all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 input_ext all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
107 7173 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
752 140K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '

Chain forward_ext (0 references)
pkts bytes target prot opt in out source destination

Chain input_ext (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
0 0 reject_func tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 state NEW
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
4 424 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
4 424 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain reject_func (1 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable

iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

cat /proc/sys/net/ipv4/ip_forward
0

cat /etc/sysconfig/SuSEfirewall2 | grep -v "^#" | grep -v "^$"
FW_DEV_EXT="any eth-id-00:50:da:45:fd:65"
FW_DEV_INT=""
FW_DEV_DMZ=""
FW_ROUTE="no"
FW_MASQUERADE="no"
FW_MASQ_DEV="$FW_DEV_EXT"
FW_MASQ_NETS="0/0"
FW_PROTECT_FROM_INT="no"
FW_SERVICES_EXT_TCP=""
FW_SERVICES_EXT_UDP=""
FW_SERVICES_EXT_IP=""
FW_SERVICES_EXT_RPC=""
FW_SERVICES_DMZ_TCP=""
FW_SERVICES_DMZ_UDP=""
FW_SERVICES_DMZ_IP=""
FW_SERVICES_DMZ_RPC=""
FW_SERVICES_INT_TCP=""
FW_SERVICES_INT_UDP=""
FW_SERVICES_INT_IP=""
FW_SERVICES_INT_RPC=""
FW_SERVICES_DROP_EXT=""
FW_SERVICES_REJECT_EXT="0/0,tcp,113"
FW_SERVICES_ACCEPT_EXT=""
FW_TRUSTED_NETS=""
FW_ALLOW_INCOMING_HIGHPORTS_TCP=""
FW_ALLOW_INCOMING_HIGHPORTS_UDP=""
FW_FORWARD=""
FW_FORWARD_MASQ=""
FW_REDIRECT=""
FW_LOG_DROP_CRIT="yes"
FW_LOG_DROP_ALL="no"
FW_LOG_ACCEPT_CRIT="yes"
FW_LOG_ACCEPT_ALL="no"
FW_LOG_LIMIT=""
FW_LOG=""
FW_KERNEL_SECURITY="yes"
FW_STOP_KEEP_ROUTING_STATE="no"
FW_ALLOW_PING_FW="yes"
FW_ALLOW_PING_DMZ="no"
FW_ALLOW_PING_EXT="no"
FW_ALLOW_FW_SOURCEQUENCH=""
FW_ALLOW_FW_BROADCAST_EXT=""
FW_ALLOW_FW_BROADCAST_INT=""
FW_ALLOW_FW_BROADCAST_DMZ=""
FW_IGNORE_FW_BROADCAST_EXT="yes"
FW_IGNORE_FW_BROADCAST_INT="no"
FW_IGNORE_FW_BROADCAST_DMZ="no"
FW_ALLOW_CLASS_ROUTING=""
FW_CUSTOMRULES=""
FW_REJECT=""
FW_HTB_TUNE_DEV=""
FW_IPv6=""
FW_IPv6_REJECT_OUTGOING=""
FW_IPSEC_TRUST="no"
FW_ZONES=""
FW_USE_IPTABLES_BATCH=""
FW_LOAD_MODULES=""
FW_FORWARD_ALWAYS_INOUT_DEV=""
 

Martin Breidenbach

Ultimate Guru
Ich seh da keinen Fehler. Sehr merkwürdige Sache.

Irgendwie müssen wir das ja einkreisen.

Schalte doch mal zu Testzwecken mal die Firewall ganz aus. Da Du einen Router hast kommt ja von Außen erstmal sowieso keiner rein.

Die MTU solltest Du auch mal überprüfen und ggf einen kleineren Wert nehmen. Schau mal in die HOWTOs rein, da gibts Lesestoff zu dem Thema.
 

na-cx

Hacker
o-finn schrieb:
Der Knüller: gestern das Programm ethereal aufgespielt und wenn ich damit das Netzwerk als root beobachte (Menü Capture => Interfaces...) habe ich Zugriff :shock:
Ist bei der Einrichtung darauf geachtet worden, dass der normale Benutzer auch eine Verbindung herstellen darf?
Im YaST muss also die Option "Benutzergesteuert" aktiviert sein.
 
OP
O

o-finn

Newbie
Martin Breidenbach schrieb:
Schalte doch mal zu Testzwecken mal die Firewall ganz aus.
Hatte ich zwischendurchmal (bevor ich systematisch prüfte). Mach ich aber noch mal!

na-cx schrieb:
Ist bei der Einrichtung darauf geachtet worden, dass der normale Benutzer auch eine Verbindung herstellen darf?
Im YaST muss also die Option "Benutzergesteuert" aktiviert sein.
Dieser Option habe ich wegen des Hilfetextes (bei der Konfiguation der Netzwerkkarte) nicht beachtet. Ich habe die Option nicht aktiviert! Wenn dies in der Datei ifcfg-lo hinterlegt ist (s.u.), war das in meinem alten System auch nicht aktiviert.

Datei ifcfg-lo
# Loopback (lo) configuration
IPADDR=127.0.0.1
NETMASK=255.0.0.0
NETWORK=127.0.0.0
BROADCAST=127.255.255.255
STARTMODE=onboot
USERCONTROL=no

Gibt es sonst noch Wege, Benutzer vom Zugang auszusperren? Ansonsten habe ich mal (soll man ja nicht) versucht, über root einen Zugang zu bekommen. Ging auch nicht! Widerspricht sich irgendwie mit der Tatsache, dass ich über das (root-) Tool ethereal Zugang erhalte :roll: Is aber so
 
OP
O

o-finn

Newbie
Hab´ jetzt mal die Option "Benutzergesteuert" in Yast aktiviert. Passiert auch nichts. Nach wie vor komme ich nur über den Knüller ins Netz :?

:?: :?:
 

Gautius

Newbie
Hallo zusammen!

Hab das Gleiche unter Suse 10.1 x86_64 sogar mit frischem 2.6.17.7 Kernel.
Nach der Installation hab ich mich zu früh gefreut, dass ich schon im Internet bin und die nötigen Updates sogar automatisch drauf sind...
Nach dem ich den Rechner neu gestartet habe ---> :shock:
Nur localhost lo und eth0 kann man pingen.
Hab schon alles wie unter

http://de.opensuse.org/SDB:ADSL-Router_unter_SUSE_LINUX_verwenden

beschrieben mehrmals konfiguriert und mehrmals eth0 neu gestartet.
Route -n und ifconfig und Yast2 kamen auch mehrmals zu Einsatz. Leider ohne Erfolg.
KNemo 0.3.1 genauso wie knetworkmanager und ifconfig zeigen eine bestehende Verbindung nur mit Datenempfang an. Die Firewall ist aus und Hardware oder Verkabelung sind daran auch nicht schuld (mit Win kann ich ja ins Internet).

H_E_L_P!!!
 
OP
O

o-finn

Newbie
Hab nun auch die Firewall bei Suse ausgeknipst. Ergebnis ist immer noch negativ.

Ich habe mal die /var/log/messages beobachtet. Wenn der Rechner hochfährt, meldet er wenige Sekunden hintereinander:
Code:
eth0: Setting promiscuous mode
eth0: Leaving promiscuous mode
ohne weiteren Internetzugriff. Wird da was geprüft?

Wenn ich später mit meinem Knüller (also ethereal) laufen lasse, meldet er auch
Code:
eth0: Setting promiscuous mode
bis ich ethereal beende.

Wenn ich es richtig verstehe, gibt die Netzwerkkarte im promiscuous mode alle Netzwerkpakete an den Kernel weiter, auch wenn sie nicht für eth0 bestimmt sind. Da dies ein Hardwarefilter auf der Karte ist (so habe ich es gelesen), könnte die Karte da einen Knacks haben?
 

Martin Breidenbach

Ultimate Guru
Eine Netzwerkkarte im 'promiscous mode' kann Pakete empfangen die nicht an sie selbst adressiert sind (was man ja beim 'sniffen' braucht; nur zu sehen was an einen selbst geht ist ja langweilig :D )

Ich verstehe immer noch nicht warum es dann geht.
 
OP
O

o-finn

Newbie
Martin Breidenbach schrieb:
Eine Netzwerkkarte im 'promiscous mode' kann Pakete empfangen die nicht an sie selbst adressiert sind [...]

D.h. die Karte muss wissen, welche Pakete an sie adressiert sind, oder?

Da ich in diesem Bereich eher Laie bin, ist folgender Gedanke wilde Spekulation: Wenn die Karte die an sie adressierte Pakete nicht mehr erkennt, geht gar nichts und im 'promiscous mode' läuft wieder alles. Ist das denkbar?

Das wäre doch auch mit der Ausgabe von ifconfig (s.o.) verträglich, oder?
 

Martin Breidenbach

Ultimate Guru
Das geht über die MAC-Adresse der Karte und die sollte für eine Karte weltweit eindeutig sein (zumindest bei Ethernet). Es soll bei dubiosen Herstellern schonmal vorgekommen sein daß dies nicht der Fall war... das führt dann zu akutem Chaos im Netz.
 
OP
O

o-finn

Newbie
Jetzt verstehe ich gar nichts mehr :shock: Ich starte ganz normal, kein Internet ok. Schaue nochmal in /var/log/messages, nirgends taucht der 'promiscous mode' auf, auch gut. Will mir dann anschauen, was ifconfig vor und nach dem Start von ethereal ausgibt. Rufe ifconfig als root auf, bekomme folgende Meldung
Code:
eth0      Protokoll:Ethernet  Hardware Adresse 00:50:DA:45:FD:65
          inet Adresse:192.168.1.10  Bcast:192.168.1.255  Maske:255.255.255.0
          inet6 Adresse: fe80::250:daff:fe45:fd65/64 Gültigkeitsbereich:Verbindung
          UP BROADCAST NOTRAILERS RUNNING MULTICAST  MTU:1492  Metric:1
          RX packets:2 errors:0 dropped:0 overruns:0 frame:0
          TX packets:19 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 Sendewarteschlangenlänge:1000
          RX bytes:684 (684.0 b)  TX bytes:3159 (3.0 Kb)
          Interrupt:10 Basisadresse:0x2000

lo        Protokoll:Lokale Schleife
          inet Adresse:127.0.0.1  Maske:255.0.0.0
          inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:64 errors:0 dropped:0 overruns:0 frame:0
          TX packets:64 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 Sendewarteschlangenlänge:0
          RX bytes:4668 (4.5 Kb)  TX bytes:4668 (4.5 Kb)

und habe von da an Internetzugriff :roll:

Irgendwer/-was will mich da :twisted:

Ich such mal weiter (nur wo?)
 

Martin Breidenbach

Ultimate Guru
Du hast jetzt also KEIN Ethereal gestartet sondern einfach nur als root ifconfig eingegeben und dann gehts ?

*kopfkratz*

Das wird ja immer seltsamer !
 
OP
O

o-finn

Newbie
Ja is so!

Zwischenzeitlich habe ich mich als User ausgeloggt und mich bei einem anderen eingeloggt. Geht immer noch!

Ich fahre den Rechner nun mal runter und wieder rauf. Mal schauen was dann passiert. Vielleicht löst sich das Ding dann in Wohlgefallen auf, oder auch der :roll:
 
OP
O

o-finn

Newbie
:shock:
Das glaubt mir niemand. Der Rechner war komplett aus (nur der Router blieb eingeschaltet). Nach dem Hochfahren geht nun alles normal, ohne Tricks, ohne alles.

Ich will nicht mehr.

...

Dennoch vielen Dank für Eure Hilfe

Ich zünde eine Kerze an, dass ich mich nicht mehr zu dem Thema melden muss.
 

Martin Breidenbach

Ultimate Guru
Es gab da schon so Phänomene wo irgendwas erst ging wenn vorher Windows lief oder NICHT ging wenn vorher Windows lief oder unter Windows was nicht lief wenn vorher Linux lief etc...

Da wird wohl irgendwelche Hardware nicht sauber initialisiert.
 
A

Anonymous

Gast
...die geschehen nur einmal....

oder DOCH nicht?

http://root-forum.org/showthread.php?t=1077

Wundärrrrr gibt es immärrr wiedärrrrrrrr *träller*

Greetz,

RM
 
Oben