Jump to content

Host und seine Slaves


Bot
 Share

Recommended Posts

Moin,

 

Mal ein paar Fragen zu hosts...

 

1. kann man Geräte entdecken, die als Slave des hosts laufen, ohne in dem Host zu sein?

2. können hosts auf schleichfahrt laufen?

3. wenn man eine direktverbindung zu einem Slave hat, ist man dann auch automatisch im Host und kann auf andere slaves zugreifen?

4. wenn man im Host ist und ein Slave hacken möchte, würfelt man da gegen die Werte des Slave oder Host?

 

Danke schonmal

Link to comment
Share on other sites

1. Ja, solange die Geräte nicht auf Schleichfahrt laufen, kann man sie auch auf dem Gitter entdecken.

2. Ja

3. Nein, man muss trotzdem noch zuerst den Host betreten. Im Host kann man aber die Direktverbinungen des Hosts zu seinen Slaves nutzen.

4. siehe 3, man kann über die Direktverbindung direkt gegen die Werte des Slaves statt der des Hosts würfeln, wenn man die Direktverbindung nutzt. Man ist dabei aber weiter im Host und somit durch Pat. ICE und Spinnen im Host auffindbar und angreifbar.

Link to comment
Share on other sites

Moin,

 

Mal ein paar Fragen zu hosts...

 

1. kann man Geräte entdecken, die als Slave des hosts laufen, ohne in dem Host zu sein?

2. können hosts auf schleichfahrt laufen?

3. wenn man eine direktverbindung zu einem Slave hat, ist man dann auch automatisch im Host und kann auf andere slaves zugreifen?

4. wenn man im Host ist und ein Slave hacken möchte, würfelt man da gegen die Werte des Slave oder Host?

 

Danke schonmal

 

1. Nein. Siehe Letaler Code Seite 33 oder (nicht sauber geschrieben) GRW S 244, was aber durch LC endlich klar gestellt wird. Die Icons werden nicht Entdeckt und gesucht werden darf nur wenn man im Host ist.

 

Wenn Icons sich in Hosts befinden, werden sie allerdings nicht automatisch entdeckt, ganz egal, wie nahe ihre Geräte physisch sind. Nach ihnen kann man nur suchen, wenn man sich im selben Host befindet.

 

Wenn Sie sich außerhalb eines Hosts befinden, können Sie mit den Icons darin nicht uneingeschränkt interagieren; Sie können aber Nachrichten senden, telefonieren und Ähnliches. Wenn Sie drinnen sind, können Sie die Icons sehen und mit ihnen interagieren, aber nicht mit Icons außerhalb des Hosts (wieder außer durch Nachrichten, Telefon usw.).

2. Ja. Dadurch das ein Host ein Icon hat (GRW.244) und jedes Icon auf Schleichfahrt gehen kann GRW 232, kann auch ein Host auf Schleichfahrt gehen... alternativ die Tabelle auf Seite GRW 232 oben.

3. Nein. Jedoch ist es möglich eine Marke auf den Slave zu Hacken, wo sich dieser nur mit seiner Gerätestufe verteidigt, und dann mit der Marke in den Host einzudringen, danach besitzt man aber eine Direktverbindung... aber nur für das Rauschen nicht das die Geräte weniger Würfel für die Verteidigung haben. (GRW S229f)

4. Das Beispiel im Datenpfade beschreibt es gut: (Seite 95) Ansonsten GRW 291f

 

Die Tür ist ein Slave des Hosts. Da Zoe sich innerhalb des Hosts befindet, wird sie so behandelt, als hätte sie eine direkte Verbindung zu sämtlichen angeschlossenen Geräten, was bedeutet, dass diese nicht davon profitieren, dass der Host sie schützt.

Edited by Wayko
Link to comment
Share on other sites

Geräte können nicht in Hosts sein. Geslavte Geräte sind nicht "im" Hosts. Das ist der Denkfehler, der dich die falschen Regeln anwenden lässt.

 

Die zitierte Regelstelle bezieht sich auf personagebende Geräte, wenn deren Personas sich in einen Host begeben und das Geräteicon mit dem Personaicon verschmolzen ist. Das hat aber nichts mit Geräten zu tun, die Slave im WAN des Hosts sind. So ist eine Kamera eben kein personagebendes Icon und somit kann die Kamera auch nicht den Host betreten, weil sie eben keine Persona ist oder hat.

 

Geräte die Slaves von Hosts sind, sind deshalb nicht im Host, sondern lediglich per Direktverbindung mit dem Host verbunden und somit nur im WAN des Host, aber eben nicht Icons im Host. Durch die Direktverbindung sieht man aber deren Icons allerdings auch über diese Direktverbindung auch innerhalb des Hosts, was normalerweise nicht gehen würde, da man im Host ja keine Icons von außerhalb sehen kann. Die Direktverbindung durch das Host WAN ist aber der Grund, geslavte Geräte außerhalb des Hosts doch von innerhalb des Hosts sehen zu können. Das Beispiel beschreibt das ganz gut.

Edited by _HeadCrash
  • Like 3
Link to comment
Share on other sites

Geräte können nicht in Hosts sein. Geslavte Geräte sind nicht "im" Hosts. Das ist der Denkfehler, der dich die falschen Regeln anwenden lässt.

 

Die zitierte Regelstelle bezieht sich auf personagebende Geräte, wenn deren Personas sich in einen Host begeben und das Geräteicon mit dem Personaicon verschmolzen ist. Das hat aber nichts mit Geräten zu tun, die Slave im WAN des Hosts sind. So ist eine Kamera eben kein personagebendes Icon und somit kann die Kamera auch nicht den Host betreten, weil sie eben keine Persona ist oder hat.

 

Geräte die Slaves von Hosts sind, sind deshalb nicht im Host, sondern lediglich per Direktverbindung mit dem Host verbunden und somit nur im WAN des Host, aber eben nicht Icons im Host. Durch die Direktverbindung sieht man aber deren Icons allerdings auch über diese Direktverbindung auch innerhalb des Hosts, was normalerweise nicht gehen würde, da man im Host ja keine Icons von außerhalb sehen kann. Die Direktverbindung durch das Host WAN ist aber der Grund, geslavte Geräte außerhalb des Hosts doch von innerhalb des Hosts sehen zu können. Das Beispiel beschreibt das ganz gut.

 

Darf ich Fragen welche Regeln das alles Stützen bzw. sagt "Geslavte Geräte/Icons von Geslavten geräten können nicht im Host sein"? bzw. wo "Icons Entdecken" im Letalen Code was von Personagebenen Geräten steht? Man kann natürlich sagen "Eine Kamera ist keine Persona deswegen darf sie nicht im Host sein den sie kann ihn ja nicht betreten", aber dann frage ich wie dann Dateien im Host sein können, denn die können auch keinen Host betreten....

In Letaler code steht: (Seite 33)

 

 

Wenn Icons sich in Hosts befinden, werden sie allerdings nicht automatisch entdeckt, ganz egal, wie nahe ihre Geräte physisch sind. 

 

 

Geräte selbst sind nicht im Host, aber ihre Icons. Es wird unmöglich ein Gerät zu Hacken wenn du sein Icon nicht sieht. Von Personas wird dort weit und breit nicht gesprochen, eher im vorhergehenden Abschnitt von Toastern, Kimaanlagen usw. was eher diese Geräte einschließt als diese welche erst gar nicht erwähnt werden.

Link to comment
Share on other sites

Andersrum, welche Regelstelle legt denn deiner Meinung nach fest, dass die Icons von geslavten Geräte plötzlich im Host existent sind? ;)

 

Deine Regelstelle gilt ja nur für Icons im Host. Das ist so korrekt. Aber woher nimmst du die Gewissheit, dass geslavte Geräte plötzlich im Host sind bzw. Deren Icons durch das Slaven in den Host teleportiert werden? Slaven ist bloß eine Mitgliedschaft im WAN, welches die so vernetzten Geräte mit den Stufen vom Host schützt. Nirgens kann ich dabei herauslesen, dass solche Geräte nun im Host sind. Wohl aber, dass sie alle über eine (virtuelle) Direktverbindung mit dem Host verbunden sind.

 

Dateien sind genau wie Personas und Hosts rein virtuelle Objekte ohne physische Repräsentation. Dateien entstehen durch "Datei Editieren" im Host oder auf Geräten. Personas gelangen durch "Host betreten" in den Host. Wie genau betreten nun Geräte Hosts?

Edited by _HeadCrash
  • Like 1
Link to comment
Share on other sites

Du nimmst die Werte des Masters.

 

 

Zur Wahrnehmung der Icons von geslaveden Geräten in Hosts:

  • Geräte Icons sind immer im Gitter - nicht im Host.
  • Man kann sie aber aus dem Host erkennen (wegen Direktverbindung).

 

Dh. der Runner steht in der Konzernniederlassung vor dem geslaveden Magschloss einer Tür. Er kann das Geräte Icon sehen (und hacken).

Link to comment
Share on other sites

GRW 230

...Wenn ein Slave eine Verteidigungsprobe ablegen muss, nutzt es für jeden Wert entweder seine eigene oder die Stufe des Masters für die Proben...

Kommt also darauf an, wie ihr Verteidigungsprobe definiert. Einige beschränken das auf Matrixkampf, also nur Verteidigungsproben gegen Proben, die durch das Angriffsattribut limitiert werden.

 

Ich habe Verdeidogungsproben aber schon immer als allgemeinen Terminus verstanden. Also immer der passive Part einer vergleichenden Probe. In dem Fall können dann natürlich auch die Werte des Masters bei der Verteidigung gegen die Entdeckung genommen werden. (Hoststufe statt Logik des Besitzers des Geräts und Schleicher des Hosts, statt Schleicherstufe des Geräts). Für mich war klar, dass im WAN/PAN auch der Master vor der Entdeckung auf Schleichfahrt schützt. Genau für diese Dinge slaved man ja Geräte und kompensiert so fehlenden Matrixattribute solcher Geräte.

 

Aber ich weiß, dass einige den Begriff "Verteidigungswurf" lieber auf den Kampf, hier also den Matrixkampf reduzieren. Ein klarer Fall von "hätte man klarer formulieren können" ;)

 

Dazu auch noch Letaler Code S. 34

Slaves laufen auf Schleichfahrt, wenn ihr Master das tut, und sie profitieren von defensiven Programmen und Effekten des Masters.

Also läuft der Host auf Schleichfahrt, tun das seine Slaves alle auch. Die Aussage schließt aber nicht konkret aus, dass einzelne Geräte auf Schleichfahrt laufen können, während der Master nicht auf Schleichfahrt läuft. Ich habe das zumindest bei WANs und PANs aber immer so gehandhabt, dabei sind PANs ein gemeinsames Icon, WANs aber wegen der großen räumlichen Verteilung (teilweise ja weltweit) weiter einzelne Icons bleiben. Die Geräte Icons der einzelnen Geräte in einem PAN erläutere ich auch immer erst nach einer Matrixwahrnehmung auf das PAN. Und alle Proben gegen einzelne Mitglieder des PAN gehen immer gegen den Master, der dieses PAN schützt. Und den zweiten Teil, nutze ich eben auch genauso bei einem WAN. Also alle WiFi basierten Mateixhandlungen gegen ein Mitglied in einem WAN gehen immer gegen den Host/Master. Dabei war die Schleichfahrt für mich bei einem PAN immer netzwerkweit und bei einem WAN konnte sie auch nur einzelne Slaves betreffen (außer der Host war auf Schleichfahrt, dann wären es auch alle Slaves automatisch). Mateixhandlungen gingen aber weiter gegen das ganze WAN ergo gegen die Stufen des Hosts. Edited by _HeadCrash
  • Like 1
Link to comment
Share on other sites

 Share

×
×
  • Create New...