Zum Inhalt springen

Lacknase

Globaler Moderator
  • Gesamte Inhalte

    16.896
  • Benutzer seit

  • Tagessiege

    6

Alle Inhalte von Lacknase

  1. Sach mal, Jan! Du solltest ja so langsam mal in der Küche stehen! Stattdessen tauscht er Hoffmann-Motoren
  2. OK. Die is orichinool[TM]. Also folgendes Procedere: [1] Netzwerkkarte umstecken. (s.o.) [2] BIOS-Update auf K7M AMI ACPI BIOS 1009 final (= KM131 Beta / 12.04.2000), sofern nicht schon eingespielt. Dabei brav nach Herstelleranleitung vorgehen: bei ASUS-Boards VOR und NACH dem flash LOAD_SETUP_DEFAULTS=YES nicht vergessen, da sonst das NV-RAM hin ist! Biosfile: ftp://ftp.asuscom.de/pub/ASUSCOM/BIOS/Slo.../K7M/Km1009.zip Flashtool (für DOS, also mit DOS/Win98-Diskette hochfahren): ftp://ftp.asuscom.de/pub/ASUSCOM/BIOS/Slo...51/amifl827.zip [3] Mainboard/Chipsatz-Treiber-Update. Northbridge-Treiber: ftp://ftp.asuscom.de/pub/ASUSCOM/TREIBER/...MDdrvpk_130.exe (Die anderen Dateien im verzeichnis sind nur für das A7M266!) Southbridge-Treiber: ftp://ftp.asuscom.de/pub/ASUSCOM/TREIBER/...IA/4in1445v.exe [4] Aktuelle NVidia-Treiber aufspielen. http://download.nvidia.com/Windows/41.09/4....09_win2kxp.exe [5] Kabelverbindungen/Lüfter checken. Wenn das nix hilft, Betriebssystem neu aufspielen oder wechseln
  3. Hm. Und - vom Namen ausgehend - nehme ich mal an, daß die die Signatur der Treiberdatei checkt, ja? Dann wäre es noch interessant zu wissen, welche Version, Hersteller, Blabla die "böse" tcpip.sys hat ...
  4. *PRUST* Zu geil. Hey Marcel, die ist dann aber bitte nicht eine von den kostenfreien ... das wäre ja sonst doch ARGE Kundenverarsche
  5. Wo nichts ist, kommt keiner rein. Also nochmal: unnötige Dienste abschalten, laufende sicher konfigurieren. Mehr braucht es nicht. Pauschal gesehen ist die Aussage wohl falsch, aber praktisch leider möglich. Ja - aber unter welchen Umständen bzw. warum? Ich habe die Befürchtung, daß Du da immernoch falsch liegst. Entschuldige, aber wir sind nicht in der Kirche. Mit "Glauben" kommen wir nicht weiter. Ich will Dich auch nicht lange mit technischen Details der Hacker-Historie langweilen. Aber eine perfekte Darstellung einiger Beispiele in die entsprechende Richtung (Wie wurden die NASA, das MilNet, das Pentagon, die NSA gehackt bzw. warum war das möglich?) bietet nach wie vor das Buch "Kuckucksei" von Clifford Stoll. Nicht dick, weitgehend frei von Technik-Chinesisch und spannend. Ein prima Weihnachtsgeschenk (zuletzt: Fischer Taschenbuch 1998). Explizit sei hier noch die Frage gestellt, ob Betreiber solcher Systeme, wenn "es" denn mal passiert ist, ein Interesse daran haben können, die Details möglichst publik zu machen. Informiere Dich eingehender über die (peinlichen!) Hintergründe der Einbrüche - Du wirst überrascht sein. Hinzukommt, daß Sicherheitsexperten für Cybercrime in den USA vergleichsweise spät in die Anlagenplanung einbezogen wurden (NACHDEM "es" passiert war) und nach wie vor nicht zu den bestbezahlten und im Sinne des Mitspracherechts zu den einflußreichsten Mitarbeitern gehören. Es gibt da nämlich "industrielle Interessensverknüpfungen" innerhalb der amerikanischen Administration, die manche Umsetzung von $STRATEGIE - vorsichtig formuliert - "erschweren". So mag insgesamt schon der Eindruck entstehen, daß Sicherheitsplanung eine Sisyphosarbeit wäre, und Unfälle in dem Bereich selbst bei bester Durchführung und Wartung mit an natürliche Kontingenz grenzender Wahrscheinlichkeit passieren müssten. Allein: der Eindruck täuscht, wenn man das pauschal annimmt. Und wieder FUD. :grins: Klar: Da liegst Du sicher richtig, wenn Du annimmst, daß die mehr Ahnung haben. Aber der Hinweis auf meine Person widerlegt leider nicht die Aussage, daß >95% der erfolgreichen Einbrüche - gerade in "große" Anlagen - auf Unvorsichtigkeit, Arglosigkeit, Schlampigkeit oder sonstige Fehler der Administratoren zurückzuführen sind. Er kann höchstens belegen, daß die Wahrscheinlichkeit, daß ich an irgendetwas nicht denke, höher ist. Zur NASA und zum Pentagon etc.: Je größer die Anlage, desto größer die Komplexität, desto größer die Fehleranfälligkeit etc. etc. Von den damit gegebenen Angriffsflächen für SocialEngineering will ich hier gar nicht anfangen ... Das mag sein; aber primär deswegen, weil Menschen (User, Administratoren und Programmierer) immer Fehler machen. Die Frage ist nur, welche Fehler leichter auszunutzen sind und auch tatsächlich häufiger ausgenutzt werden. Informiere Dich und Du wirst herausfinden, daß (wie gesagt) über 95% der exploits durch dokumentierte (!) Fehler in von schlampigen Administratoren nicht aktualisierter Software oder planlose Fehlkonfiguration erst "ermöglicht" wurden. Nochmal: so pauschal gesprochen definitiv nicht. Es gibt Szenarien von Einzelplatzrechnern mit Netzanbindungen, wo Du von außen genau NICHTS machen kannst. Tatsächlich ist die Benutzung allerdings auch für "legitimierte" [=lokale] Nutzer stark eingeschränkt, so daß man fragen mag, ob es das nun im Sinne der Benutzbarkeit tatsächlich noch bringt. Wenn Dich die strategischen Abwägungen und die aktuellen Möglichkeiten interessieren, dann lies mal in die Planungshinweise und Angriffsanalysen rein: Kurtz/McClure/Scambray: Hacking exposed. Osborne/McGraw-Hill 2000 Cheswick/Bellovin: Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, Reading, MA 1994 Chapman/Zwicky: Building Internet Firewalls. O'Reilly & Associates, Inc. 1995 Garfield/Spafford: Practical Internet & Unix Security. O'Reilly 1996 Hunt: TCP/IP Network Administration. O'Reilly 1998 Stempel, Steffen: Transparente Netzwerktrennung zur Erhöhung der Sicherheit (Univ.Diss. Karlsruhe) Europäisches Institut für Systemsicherheit 1996 Freiss: Protecting Networks with SATAN. O'Reilly 1998 Icove/Seger/VonStorch: Computer Crime - A Crimefighter's Handbook. O'Reilly 1995 Nemeth/Snyder/Seebass/Hein: UNIX System Administration Handbook. second edition. Prentice Hall 1995 (hier besonders: Kapitel Security - in der deutschen Ausgabe S. 589 bis 612) Lepage/Iarrera: UNIX System Administrator's Bible. IDG Books Worldwide, Inc. 1998 sowie die unzähligen RFCs bzw. die Kommentare zu Meldungen auf bugtraq, CERT usw. usf. Der Großteil der hier wiedergegebenen Publikationen (und noch manches mehr) findet sich übrigens im Literaturverzeichnis von: Haber, Marc: Sicher ins Netz mit freier Software. Methoden und Techniken zur Internetpraxis. Addison-Wesley 2001
  6. crasht auch im abgesicherten Modus mit Netzwerk wenn ich den den verifier auf die tcpip.sys loslasse... werd dann vielleicht doch mal eine andere Ethernetkarte probieren... mal schauen ob damit vielleicht besser wird... Äh - was heißt "verifier"?
  7. Und wozu genau brauchst Du dann ZA? (Mal abgesehen davon, daß ich letztere Aussage in ihrer Pauschalität für schlicht falsch halte.) Da ist was drann. Deswegen erging ja auch der Hinweis, auf "PersonalFirewalls" zu verzichten und stattdessen das Betriebssystem ordentlich zu konfigurieren. Ein Programm, das man nicht braucht, macht bestenfalls gar nix und schlimmstenfalls Ärger. --- Vom Fragenden ganz unbeabsichtigt liest sich der Beitrag eines "Laien" zum Thema "Sicherheit in TCP/IP-Netzwerken" aus der Sicht einer Fachperson leider nicht selten so: "Mein Haus steht an einer öffentlichen Straße. Ich möchte nicht, daß man das Haus von dort aus sehen kann. Ich habe gehört, daß man mit Hilfe von Taschenlampen auch bei ausgeschalter Sonne, Mond und Beleuchtung mein Haus sehen kann. Wie kann ich mich nun schützen?" Die Antwort, die der Laie hören will, lautet: "Es gibt da extrem coole Folien mit dem Aufdruck 'Das ist kein Haus.', die man in die Fenster kleben kann. Kostenlos und besonders bunt sind die von Zonealarm."
  8. Zur Realtek (FreeBSD-CVS//sys/pci/if_rl.c): /* * The RealTek 8139 PCI NIC redefines the meaning of 'low end.' This is * probably the worst PCI ethernet controller ever made, with the possible * exception of the FEAST chip made by SMC. The 8139 supports bus-master * DMA, but it has a terrible interface that nullifies any performance * gains that bus-master DMA usually offers. * * For transmission, the chip offers a series of four TX descriptor * registers. Each transmit frame must be in a contiguous buffer, aligned * on a longword (32-bit) boundary. This means we almost always have to * do mbuf copies in order to transmit a frame, except in the unlikely * case where a) the packet fits into a single mbuf, and b) the packet * is 32-bit aligned within the mbuf's data area. The presence of only * four descriptor registers means that we can never have more than four * packets queued for transmission at any one time. * * Reception is not much better. The driver has to allocate a single large * buffer area (up to 64K in size) into which the chip will DMA received * frames. Because we don't know where within this region received packets * will begin or end, we have no choice but to copy data from the buffer * area into mbufs in order to pass the packets up to the higher protocol * levels. * * It's impossible given this rotten design to really achieve decent * performance at 100Mbps [...] */ Die Jungs von *BSD haben die ganzen DMA-Features "umgangen", während die Programmierer der letzten Windows-Treiber das nicht taten. Ergebnis: Das Ding "liest" quasi spekulativ. Wenn die Jungs von REALTEK das also nicht dokumentieren, dann mag es doch denkbar sein, daß auch andere Hersteller von Hardware/Treibern davon nix wissen. Hinzukommt nu das K7M und die NVidia-Karte. Die AGP-Bridges auf alten Athlon Boards haben eine andere Vorstellung von DMA-Adressierung als Geforce-Karten. (Da schreibt einer dem anderen in den Puffer bzw. liest aus fremden Puffern.) Besonders übel war das mit der Kombination aus Via-Northbridge und Geforce-Karten. Daneben besteht das Problem, daß Busmaster-Karten mit kaputtem IRQ-sharing (darunter fällt auch die Realtek bzw. OEMs derselben, die keine ordentliche PCI-ID vergeben) sich mit Geforce-Karten ebenfalls schlecht vertrugen, wenn erstere hohe Transferraten zu verarbeiten hatten. Nachdem die Karre jedesmal mit einem Kernel-Halt und einem ominösen Hinweis auf tcpip.sys abranzt (den ich bei der detaillierten Fehlermeldung, die red postete, nicht mehr sah), liegt die Vermutung nahe, daß Hardware versagt - und zwar wahrscheinlich _während_ der Netzübertragung. Wenn es "bloß" das Netzwerk selber wäre, würde doch nur der Stack versagen, oder? Die Kiste dürfte doch nicht komplett stehen bleiben.
  9. Hi Bernd, also zu gespeicherten passwords: das kommt halt darauf an, ob Du den Rechner exklusiv benutzt, und ob er - falls nicht exklusiv von Dir genutzt - für Mehrbenutzerbetrieb ausgelegt ist. (Sprich Anmeldung mit password.) Im letzteren Fall ist es nicht so wild. Im ersteren kann schonmal jeder Deine Mails lesen UND mit Deiner ID posten. Das will man nicht. Denn im Falle eines Verstoßes (etwa gegen gute Sitten mit anschließender Abmahnung beim Provider) liegt die Beweislast bei Dir. Zweitens hat es ein Trojaner, der sich selbst weiterverschickt viel leichter, wenn er keine Paßwörter eingeben muß - weder für DFÜ noch für den "Sende-Server". Ersteres könnte er durch Installation eines Dialers bewerkstelligen (wenn Skript-Automatismen noch aktiviert sind, automatische Anwahl aber nicht und Du kein DSL benutzt), bei letzterem bleibt er hängen. Es geht also weniger um echte "Hacker". Es geht um Schadsoftware. Und die Programmierer von solcher gehen - zugegeben ähnlich wie Hacker - von einer Wahrscheinlichkeitsanalyse bezogen auf ihre potentiellen Ziele aus: wie lauten die Default-Einstellungen "out of the box"? Was sind die "bequemsten"? Wenn man von diesen Einstellungen ausgeht, "trifft" man die Mehrheit der User mit vergleichsweise gering(st)em Aufwand. Das ist auch sehr wichtig für $BOESENPROGRAMMIERER: je komplexer und "größer" die Schadsoftware wird, desto eher versagt sie, desto leichter wird sie entdeckt etc. etc. Aber keine Panik. Wie gesagt: wenn Du win2k/NT oder XP einsetzt und selbiges Betriebssystem genau wie auch Outlook ordentlich konfiguriert ist (möglichst ohne WindowsSkripting) dann kannst Du das alles knicken. Wenn Du win9x/winME einsetzt, mußt Du Dir - neben der sauberen Konfiguration von Outlook - nur die Frage stellen: wer kommt an meine Kiste ran? Traue ich diesen Personen? Wenn's die Familie ist, ok. Inner "anonymen" WG wäre ich jedenfalls schon vorsichtig. :grins:
  10. Deinstalliere die FileShare-Clients, lösche die alten Programm-Verzeichnisse, lade Dir "RegCleaner" hier runter, installieren, laufen lassen [-> Tools -> Registry Cleanup -> Do them all], alle Ergebnisse auswählen (unten sollte die BackUp-Option aktiviert sein), remove marked, done. Neustart. SharingTools neu installieren, neu konfigurieren. Viel Glück!
  11. Das ist 'ne schwere Frage, und ich mache bei Kunden immer wieder die Erfahrung, daß da so tief sitzende Erwartungen und Ansichten existieren, daß es beinahe unmöglich ist, einen abweichenden Standpunkt so zu vermitteln, daß die Leute sich hinterher genauso sicher _fühlen_. Grundthese: Virenscanner helfen NICHT. Warum mag das so sein? Nun, wie im richtigen Leben, kann ein Arzt nur wirksam behandeln, was er kennt. Entsprechend kann $ANTIVIRENPROGGIE nur dasjenige Virus entschärfen, das es kennt. Damit sind Erkennungs- bzw. Abwehrraten von unter 100% erwartbar. Das klingt immerhin noch nach Risiko-Reduktion. Ist der Einsatz also wenigstens halbwegs vernünftig? Ich meine nicht. Denn wer sagt mir prospektiv, daß SituationXY ungefährlich ist? Jeder Anschein von "nix passiert" heißt erstmal nur "nix gefunden" oder "nix bemerkt". Im Nu ist es passiert: man _fühlt_ sich eben nur sicher, obwohl man es nicht 100%ig sein kann. Die Gegenrede kommt oft daher mit solch lustigen Hinweisen wie "Wenn man im Internet unterwegs ist oder eMails aus dubiosen Quellen bekommt, dann muß man doch auch gegen 'etablierte' Gefahren geschützt sein - man kann doch nicht IMMER das Hirn 100%ig einschalten." Der Befund ist richtig. Aber die Schlußfolgerung ist falsch. Viren als solche kann man als $USER nicht prospektiv "erkennen" und/oder bekämpfen. Und wenn man sich einen gefangen hat, ist meiner Ansicht nach ja schon was faul. Man muß die Verbreitung bzw. die Infektion verhindern. Die Devise lautet: Nicht Penizilin schlucken, sondern das Immunsystem stärken! Man muß also den Blick auf klassiche Infektionswege und ihre Abschottung richten: [1] Surfen: Der IE ist durch seine Einbettung ins System zunächst anfällig für ActiveX, VBS und ähnliche Schweinereien. Java und JavaScript sind auch jeweils ein Problem. (Für letzteres ist insbesondere der Communicator 4.x anfällig.) Da wird - ohne daß Du es merkst - irgendein Applet gestartet, daß bei Dir lokal Befehle auszuführen versucht. Wie schützt man sich dagegen? Bestimmt nicht durch Virenscanner, die mit so lustigen $BUZZWORDS wie "websave" etc. daherkommen. Denn was passiert, wenn $VIRENSCANNER das $APPLET nicht kennt, von $APPLET beendet wird etc.? -> Lösung: sicherere Browser verwenden und regelmäßig updaten. Ich empfehle phoenix. Ist recht sicher, klein (daher ist auch ein Code-Audit vergleichsweise realisierbar), schnell und setzt auf bewährte Mozilla-Technik auf. Updates und Fixes werden schnell und nachhaltig bereitgestellt. [2] eMails: OutlookExpress und Outlook sind ebensolche Monster wie der IE. Man muß sie allerdings nicht austauschen, wenn man sicher sein will, was ich vom IE schon sagen würde. Aber man muß sie ordentlich umkonfigurieren. Denn was hilft $VIRENSCANNER, der $ATTACHMENT nicht kennt? Genau. Und selbst wenn er böses EXE gefunden zu haben glaubt, was passiert dann bisweilen? Das "Antivirus-System" sperrt den Zugriff. Und wie lösche ich die Mail jetzt? Genau. Abgesicherter Modus ohne $VIRENSCANNER-Dienst (NT/2K/XP) wird hochgefahren, oder ich beende $VIRENSCANNER-Monitor (9X/ME). Wieviel Sicherheit bleibt da jetzt, wenn das Zeug aus ist? Ich muß die Mail doch markieren, um auf Löschen zu drücken! Was passiert da? Bin ich da sicher? Beantworte es Dir selbst! -> Lösung: sicheres Mailprogramm/Newsreader verwenden. Z.B. Gnus (endsgeil, aber nix für "Unerfahrene" und "Anleitungs-lesescheue" Anwender) oder meinetwegen Forte. Outlook umkonfigurieren: nie wieder HTML-Mails (Anzeige ruft was auf? Genau: IE-Plugins! s.o. unter [1]), kein automatisches Anzeigen/Ausführen von Attachments nach MIME-Typen, strenge Signaturprüfung usw. usf. Gute Anleitungen findet man unter: http://www.network-secure.de/outlook/ [3] Unbekannte Daten von Bekannten oder Freunden / Disketten / FileSharing etc.: Hier kann ein Virenscanner nützlich sein. Man will mit dem Zeug ja etwas anfangen. Wenn ein Durchlauf erfolgt ist, sollte man sich aber NICHT sicher fühlen. "Nix gefunden" heißt wie gesagt nicht "nichts da". Im Zweifelsfalle muß man halt darauf achten, daß man hier bekannte Schwächen von Anwendungen (Makroviren unter Word, RealPlayer, MacromediaFlash, Acrobat oder winamp z.B.) durch geeignete Konfigurationen der Anwendungen vermeidet. Alles, was nach "automatisch" riecht, deaktivieren! Das alles läuft auf immer dieselbe Richtlinie raus: System sauber konfigurieren, Komplexität und Automatismen reduzieren, Gehirn benutzen. Ich _mußte_ in der Uni zum Teil auch NT-Büchsen (ca. 120) betreuen. Da lief während der Zeit kein Virus-Scanner. Ich habe währernd der ganzen zwei Jahre in DEM Pool nicht ein einziges _aktives_ Virus gehabt. Nichtmal Diskettenviren. Das größte Problem, das wir hatten, waren angebliche Viruswarnungen. Nach einer weiteren knappen Schulung des Personals war auch das gegessen. :grins: -- Warning: There's a new virus on the loose that's worse than anything I've seen before! It gets in through the power line, riding on the powerline 60 Hz subcarrier. It works by changing the serial port pinouts, and by reversing the direction one's disks spin. Over 300,000 systems have been hit by it here in Murphy, West Dakota alone! And that's just in the last 12 minutes. It attacks DOS, Windows, Unix, TOPS-20, Apple-II, VMS, MVS, Multics, Mac, RSX-11, ITS, TRS-80, Walkman, Discman and VHS systems. To prevent the spresd of the worm: 1) Don't use the powerline. 2) Don't use batteries either, since there are rumors that this virus has invaded most major battery plants and is infecting the positive poles of the batteries. (You might try hooking up just the negative pole.) 3) Don't upload or download files. 4) Don't store files on floppy disks or hard disks. 5) Don't read messages. Not even this one!!! 6) Don't use serial ports, modems, or phone lines. 7) Don't use keyboards, screens, or printers. 8) Don't use switches, CPUs, memories, microprocessors or mainframes. 9) Don't use electric lights, electric or gas heat or airconditioning, running water, writing, fire, clothing or the wheel. I'm sure if we are all careful to follow these 9 easy steps, this virus can be eradicated, and the precious electronic fluids of our computers can be kept pure.
  12. Mit 2 Jahren Internetkurs an der VH kommst Du maximal auf Kleinhirn 0.3_beta1 ...
  13. Heute Mittag ging's noch ,----[ http://www.computer-security.ch/ ] | WARNING | Wegen Wartungsarbeiten sind unsere Dienste nicht erreichbar, | bitte versuchen Sie es in einigen Minuten wieder, danke! | | | | Server update, please come back later, thx! | | | Computer Security Switzerland `---- Und ein $ nmap -O www.computer-security.ch verrät uns, daß da win2k mit Apache läuft. Ganz normal also ...
  14. Naja, zugegeben: "Troja-Software von Norton" war von mir recht radikal formuliert. Aber tatsächlich: wenn man einen Trojaner klassisch als ein "Schadprogramm" definiert, "welches eine schädliche Funktion beinhaltet, die nicht selten daneben über für Anwender scheinbar sehr nützliche Funktionen enthält, während die schädliche Funktion lediglich im Hintergrund abläuft, ohne daß dieses bemerkt wird", würde ich jede Form der sog. "PersonalFirewall" aus oben angeführten Gründen als Trojaner bezeichnen. WindowsXP mit "Telephonie"-Servicepack und toller "DRM"-Extension übrigens auch. Klingt plausibel. Wir sind uns aber wohl einig, daß es diese Probleme nicht braucht. Ebensowenig wie den angeblichen "Zuwachs" an "Sicherheit" ...
  15. LOL - den muß ich merken! *IMMERNOCHKICHER*
  16. @Barnosch: Entschuldige, aber WAS genau ist an ZA sicher(er)? Kannst Du mir das erklären? Die Programmierer der Produkte geben da leider niemandem Auskunft. Wäre cool, wenn Du das technisch belegen könntest. Bis dahin würde ich meinen, daß ZA schon konzeptionell genauso Schrott ist wie JEDE andere sog. "Personal Firewall". Wenn Du ein paar gute Gründe nachlesen magst, dann kuck mal unter: ZonaAlarm-Thread hier im Forum @Marc: Das hier ist auch eine ganz gute Seite: http://www.computer-security.ch/ids/default.asp
  17. Ganz ernsthaft Marc: bitte deinstallier das lustige Zusatzprogramm von Norton. Wenn dann alles "geht", würde ich mich der sauberen Konfiguartion von WindowsXP widmen. http://cert.uni-stuttgart.de/os/ms/index.php Mehr brauchst Du für einen Einzelplatz sicher nicht. (OK. Wie im Leben allgemein ist Brain v.1.0 [oder höher] ganz hilfreich ... ebenso wie vernünftige BackUps.)
  18. Warum? Willst Du Tips zu "Sokratisierungs"-Praktiken?
  19. Wohl kaum. Dann bräuchte er ja erst recht keine "Norton-Zwei-Schieberegler-Machen-Sicher"-Software. Zudem sieht es so aus, als hätte er die Portfreigaben auf Systemebene im XP-Filter gemacht. Da sitzt halt nur die Troja-Software von Norton davor. (Von der man offensichtlich AUCH nicht genau weiß, was sie eigentlich macht.)
  20. Norton "Internet Security Pro" deinstallieren. Bringt eh nichts. Stattdessen XP ordentlich konfigurieren, einen halbwegs sicheren Browser/gutes Mailprogramm verwenden und alles wird gut.
  21. Weil der AGP-Slot ebenfalls einen IRQ braucht, den er sich in aller Regel mit dem 1. PCI-Slot teilt. Prinzipiell ist hinsichtlich der "Steuerlogik" der AGP-Slot mit dem PCI-Bus zu vergleichen. Er unterscheidet sich halt hinsichtlich der direkten Speicheranbindung (an der CPU "vorbei") bzw. der höheren Übertragungsbandbreite und -frequenz. Aber DATA_BREAK/WAIT ist DATA_BREAK/WAIT - egal ob PCI oder AGP. Jedenfalls folgt daraus, daß Du den ersten PCI-Slot (das ist der direkt neben dem AGP-Slot bzw. bei Tower-Gehäuse-Montage des Boards der "oberste") von IRQ-bedürftigen Karten freilassen solltest (auch wenn sie angeblich IRQ-sharing unterstützen). Der zweite teilt sich meist den IRQ mit onboard-USB oder -Sound. Der dritte und vierte sind ideal. Wobei der vierte sich den IRQ meist nochmal mit dem fünften teiilt ... es sei denn Du hast 6 PCI-Slots, dann gilt entsprechendes für den fünften und sechsten *SEUFZ* Ach ja, und Du solltest neben dem AGP_FAST_WRITE noch DELAYED_TRANSACTION und PCI_MASTER-READ_CACHING im Bios ausschalten; es sei denn, Du hast von Asus eine entsprechend neue Bios-Version, die den Via-Southbridge-Bug behebt. P.S.: Wo man hinschaut: alles "broken by design". Da versteht man vielleicht auch, warum die Intel/x86-Architektur weithin als Schrott gilt ... aber billig halt
  22. Dann läuft ACPI mit IRQ-sharing, wenn die Felder "deaktiviert" sind. Das ist jetzt so eine Sache. Wenn Windows der Meinung ist, daß alles ok ist, dann ist ein "Eingreifen" mit nicht ganz geringen Risiken verbunden. Wenn's ganz doof läuft, darfst Du neu installieren. Hier mal die wichtigsten Links zum Thema (und ein bischen Kontext): http://support.microsoft.com/default.aspx?...b;en-us;Q252420 http://support.microsoft.com/default.aspx?...b;en-us;Q269491 http://support.microsoft.com/default.aspx?...b;en-us;Q237556 http://support.microsoft.com/default.aspx?...b;en-us;Q216251 http://support.microsoft.com/default.aspx?...b;en-us;Q244601 Ich würde die Artikel an Deiner Stelle gut durchlesen und nur weitermachen, wenn Du auch verstehst, was Du tust oder keine Angst vor einer Neuinstallation hast. Auf jeden Fall kannst Du die Karte mal ausbauen und auf einen anderen Slot setzen. Das könnte tatsächlich reichen und dauert nur zwei Minuten ... Zur Karte noch: wie so oft im Leben kriegt man von den Qualitätsmerkmalen "gut", "einfach/schnell erledigt", "billig" selten mehr als zwei aufeinmal bei einem Produkt. Ich würde Dir eine Intel eepro100 empfehlen, oder eine 3Com oder eine DEC oder ähnliches. Die sind nicht billig und gut in Leistung, Ausstattung und Doku. Viel Erfolg!
  23. Hm. Da haben wir den Salat - wie ich meine. Sowohl Deine GraKa, als auch der SCSI-Controller, als auch die Netzwerkkarte liegen auf IRQ9 und alle drei sind Busmastering-fähig! Du solltest minimall die Netzwerkkarte auf einen anderen IRQ setzen (probeweise durch Umstecken in einen anderen Slot), ansonsten via Treiber-Konfiguration z.B. auf IRQ 11. Wenn es sich einstellen läßt, würde ich den SCSI-Controller ebenfalls auf einen freien IRQ legen. Ganz nebenbei: die Allied Telesyn 2500TX basiert auf einem Realtek RTL8139B und das ist ein - naja, wie soll ich sagen ... ziemlich madiger Billigchip. Du solltest bei der Konfiguration des Treibers unter W2K das Autosensing ausschalten und eine feste Übertragungsgeschwindigkeit einstellen, da der Chip damit u.U. nicht sauber klarkommt. Es empfiehlt sich auch, nur Qualitäts-Kabel (also immer und überall CAT V.) zu verwenden. Nebenbei: Re-Al-Tek ist ein Wort der Altaischen Sprache [koreanisch] und bedeutet in etwa: "Jetzt, wo wir Deine Daten manipulieren können, haben wir Dich am Arsch, blasse Langnase!" Viel Erfolg!
  24. Nachtrag: Es wäre auch höchst interessant zu wissen, in welchem PCI-Slot die die Netzwerkkarte steckt, und ob der sich am Ende per Hardware/Default (dem Mainboard-Handbuch zu entnehmen) den IRQ mit einem anderen Slot/onboardController teilt.
×
×
  • Neu erstellen...

Wichtige Information