• Ok,
    Ich hab da ein riesiges Prob: ich hab keine Vorstellung davon, wie so ein Matrix Host / Gitter aufgebaut ist. Aus dem Regelwerk werd ich auch kein Stück schlauer, ich steh da, wie der Ochs vorm Berg.
    War bisher auch nie n Problem für mich, kein Decker in der Runde :D
    Jetzt ham wir nen neuen Spieler, und der will unbedingt decken. (aarrgh!)


    Wo finde ich Beispiele? (ausser den spärlichen im SR3.01) Ich dachte eigentlich, dieses Forum könnte mir helfen, jetzt bin ich aber nur nochmehr verwirrt. Darum:


    Helft mir, Ich bin verzweifelt und stehe kurz vor dem Suizid! :crazyeyes:

    Ich bin nicht die Signatur.... ich mach hier nur Sauber.

  • Ich glaube es geht ihm weniger um die Optik als um die Struktur. Insofern sind ihm diese Threads und Bücher nicht wirklich eine große Hilfe.


    Als erstes hilft es schon einiges die Gitter-Struktur zu verstehen. Das Gitter kann man denke ich als das bezeichnen, was heute das Internet ist - es verbindet einzelne Rechner miteinander.
    Diese Gitter sind in Schichten angeordnet, um den Verkehr besser bewältigen zu können. Wenn du dich an einem lokalen Terminal einloggst landest du normalerweise also erstmal im LTG, von wo aus du dich zu einem RTG vorarbeiten kannst, das über deinem Zielhost liegt. Von dort durch die LTGs dann zum Zielhost.


    Hier stellt sich dann die Frage was für ein Rechner da überhaupt an der Matrix hängen soll. Eine kleine Firma hat vielleicht einen einzelnen Rechner an der Matrix, der als Server fungiert, und an dem dann weitere spezialisierte Rechner hängen können (oder der die Peripherie direkt verwaltet, je nachdem). Hier ist es effektiv nicht viel anders als mit heutigen Netzwerkstrukturen.


    Außerdem gibt es noch das PLTG (ob es dazu ein heutiges Äquivalent gibt weiß ich jetzt nicht), daß einfach ein weiteres LTG ist, das jedoch nicht geographisch zugeordnet wird, sondern unterschiedliche Rechner desselben PLTG-Besitzers verbindet.
    So könnte z.B. eine CrashCart-Zweigstelle mit einem eigenen Rechner an der Matrix sein, welcher jedoch wiederum Zugriff auf das PLTG von Yamatetsu hat und die wichtigen Daten darüber an die Yamatetsu-Zentrale weiterleitet.


    Ansonsten steht dir Hauptsächlich die Zuordnung von Sicherheitsstufen zu. Blau ist nur für öffentlich zugängliche Rechner sinnvoll (Seiten die Hauptsächlich der Präsentation dienen, die keine wichtgen Daten beinhalten oder erhalten - Beispiel: die Homepage eines Museums). Grün ist der Standard, welcher z.B. in den meisten Kommunikationsgittern gehalten wird. Orange ist schon gesteigerte Sicherheit, wie sie z.B. in öffentlichen Verwaltungsapparaten oder finanziell kräftigeren Geschäften (LoneStar-Bürorechner, Verkehrsüberwachung, ...) Verwendung findet. Rot sind dann Hochsicherheitsrechner, die kritische Daten enthalten (SIN-Datenbanken, Banken, Flughafenkontrollzentrum, ...).
    Hierbei gilt es für den SL zu beachten, daß eine höhere Sicherheitsstufe meist nicht nur den illegalen Zugriff schwieriger macht - um eine höhere Sicherheitsstufe zu gewährleisten sind mehr Sicherheitskontrollen erforderlich, was die Benutzung des Computers verlangsamt und erschwert - ein roter Host ist also nicht für jede Situation die beste Wahl.


    Danach bleibt dir nur noch zu entscheiden wie schwer die Daten zusätzlich gesichert sind - und dann würfelst du anhand der Tabelle im Grundregelwerk einfach die Subsysteme aus (oder weist selber welche zu, wenn du glaubst langsam ein Gefühl dafür zu haben).


    Ich bin mir nicht sicher ob meine Beispiele sonderlich sinnvoll sind, aber sie sind immerhin mal ein Anfang... ;) Hoffe gehelft zu haben.

  • PLTGs könnte man als Webseiten verstehen, die nur innerhalb eines geschlossenen Netzwerks zugänglich werden. Z.B. Intranets über VPNs, was in mittleren bis größeren Firmen heute üblich ist, behaupte ich mal frech.


    Ansonsten möchte ich der hervorragenden Ausführung von Toa noch hinzufügen, dass nicht jeder "Server" oder "PC" in der Matrix eine Entsprechung als Host hat. Vielmehr könnten mehrere Rechner eine Entsprechung in der virtuellen Welt haben, andererseits kann ein Großrechner sicherlich in der Matrix mehrere Hosts hosten :)


    Ein kleines Unternehmen kann also einen Host haben, der sowohl den zentralen server darstellt sowie die paar kleineren Rechner, die in den Büros herumstehen.

    <Shadowruner A und B telefonieren zum ersten Mal miteinander>
    <A> Hallo?
    <B> Hallo, ich habe etwas, bei dem ich glaube, dass Sie mir helfen können. Ich habe den Auftrag, alle Menschen umzubrigen ... <Denkpause von B>
    <A> KLICK!!!

  • ähm....
    einen Großrechner mehrere Host darstellen zu lassen, ist eine unnötig komplexe Sache, ein Decker kann sich ja zugriff auf den CPU etc. des Systems verschaffen. Wenn also zwei Decker gleichzeitig Rechenzeit von einem der Host's benötigen muss einer Warten, und in der Matrix ohne rechenleistung rumzustehen ist wohl ziemlich tödlich ( Auswurf ? )


    Auserdem würden dann mit einem Systemcrash gleich mehrere Syteme gen Nirvana ziehenn.


    -> Multihosting von Rechnern ist dumm!

    Ich liebe den Geruch von Napalm -
    es riecht nach Sieg !!!

  • "Toa" schrieb:


    Hier stellt sich dann die Frage was für ein Rechner da überhaupt an der Matrix hängen soll. Eine kleine Firma hat vielleicht einen einzelnen Rechner an der Matrix, der als Server fungiert, und an dem dann weitere spezialisierte Rechner hängen können (oder der die Peripherie direkt verwaltet, je nachdem). Hier ist es effektiv nicht viel anders als mit heutigen Netzwerkstrukturen.


    Ausgehend von den neueren Werken wird es physikalisch viele verschiedene Rechner, Hosts, Server und Computer geben, die jedoch regeltechnisch in einem Host mit eniem Sicherheitswert zusammengefaßt sind (bzw größere Zusammenschließungen werden als Gitter im Gitter zusammengefaßt).


    Könnte man eigentlich einen Proxy/Firewall als Matrix-Zugangshost und den eigentlichen Hosts als angehängen Host sehen?


    Zitat


    Außerdem gibt es noch das PLTG (ob es dazu ein heutiges Äquivalent gibt weiß ich jetzt nicht), daß einfach ein weiteres LTG ist, das jedoch nicht geographisch zugeordnet wird, sondern unterschiedliche Rechner desselben PLTG-Besitzers verbindet.


    Da gäbe es heute VPNs, Virtual Private Networks, die quasi Intranets (also firmeninterne Netze auf Basis der Internet-Protokolle) auch über das Internet verbinden (durch Verschlüsselung und Kapsel-Aufteilung) und somit geographisch unterschiedliche Standorte quasi virtuell zu einem firmeneigenen Intranet zusammenfügen.


    Zitat


    ein roter Host ist also nicht für jede Situation die beste Wahl.


    Generell gilt: Preis, Leistung, Zugriffseinfachheit/schwierigkeit und Sicherheit müssen balanciert werden. Deshalb ist es auch so einfach, sich in das UCAS-Netz zu hacken, weil dort Hunderte von Millionen von Menschen und Icons sich gleichzeitig tummeln. Sicher wäre es schön, wenn die Sicherheit höher wäre, aber das geht aufgrund der zu bewältigen Penta-Pulse an Daten pro Sekunde einfach nicht. Der Pentagon-Rechner, der gerade mal für 100 Forscher die Forschungsdaten verwaltet jedoch, kann sich den Luxus erlauben, ein sicherheitstechnisch sehr aufwendiges System zu haben ... der Verkaufsserver von Renraku.Northamerica.mega jedoch liegt zwischen einem UCAS-Gitter und dem Pentagon, sowohl was Sicherheit als auch was Benutzeraufwand angeht.


    Generell sollte man betonen, daß quasi alles irgendwie per Computer gesteuert ist, an der Matrix hängt oder über Funk/Telephon untereinander kommuniziert (vergleiche dazu den Sprawl Survival Guide: the networked home). Heute ist ein Palm normal, 2060 wird es ein wireless DNI-Handgelenkcomputer sein.


    Heute und wohla auch 2060 ist die Matrix einfach nur chaotisch. Weltweit haben wir simultan Dutzende von Milliarden von Icons in Tausenden von unterschiedlichen (Sub)Gittern, unterschiedliche Protokolle, Betriebssysteme, politische Grenzen, die künstlerischen Ambitionen von Matrixdesigner, die im freien 3D-Raum neue Matrixhosts und -skulpturen schaffen, inkompatible Hardware, die nur über dritte miteinander kommuniziert, Datenmengen jenseits der Vorstellungskraft, dauernde Neu- und Abgänge von Mikro-Computer => die Matrix ist selbst im langweiligsten Fall aktiver als die Berliner Love-Parade zur besten Zeit.


    Zitat


    Danach bleibt dir nur noch zu entscheiden wie schwer die Daten zusätzlich gesichert sind - und dann würfelst du anhand der Tabelle im Grundregelwerk einfach die Subsysteme aus (oder weist selber welche zu, wenn du glaubst langsam ein Gefühl dafür zu haben).


    Man sollte auch die regeltechnsichen Wahrscheinlichkeiten beachten. Ein Anfängerdecker mit 6er-MPCP und 6er-Programmen wird kaum eine Chance haben ein Rot-durchschnittilches oder Orange-schweren host zu knacken. Angesichts der Mindestwürfe könnte man manchmal das Gefühl bekommen, daß Mike Mulvihill die Matrix erst für Leute gemacht hat, die ein Kraftwerk-Cyberdeck und Minimum 8er-Programme haben.


    SYL