X.25: Netzwerktechnik erklärt (2025)

Im Herzen moderner Computernetzwerke finden wir eine Vielzahl von Technologien, die den sicheren und effizienten Datenaustausch unterstützen. Eine solche Technologie, die trotz ihres Alters noch immer in speziellen Anwendungsfällen genutzt wird, ist X.25. X.25 ist ein Netzwerkprotokoll, das für Paketvermittelte Netzwerke konzipiert wurde. Es definiert, wie Daten zwischen Computernetzwerken übertragen werden, und legt Standards für den Aufbau, die Überwachung und den Abbau von Verbindungen fest.

Im Kern ist X.25 ein Standard, der die ersten drei Schichten des OSI-Modells umfasst: die Bitübertragungsschicht, die Sicherungsschicht und die Vermittlungsschicht. Ursprünglich wurde es für die Übertragung von Daten über analoge Telefonleitungen entwickelt, bevor es weitreichende Anwendung in digitale Datennetzwerke fand.

Historische Entwicklung

Die Entstehung von X.25 reicht zurück in die späten 1960er Jahre, als die ersten Konzepte paketvermittelter Netze vom britischen National Physical Laboratory entwickelt wurden. Unter der Leitung von Donald Watts Davies wurden erste Tests durchgeführt und schließlich, Anfang der 70er Jahre, formten sich die Grundlagen dessen, was später als X.25-Standard bekannt wurde.

Die offizielle Veröffentlichung des X.25-Standards durch die ITU (International Telecommunication Union) markierte den Beginn seiner weltweiten Anwendung. Es ermöglichte zuverlässige Datentransfers über lange Distanzen und war besonders in den 80er und 90er Jahren populär, als die Alternativen entweder zu teuer oder technisch noch nicht ausgereift waren.

Grundlegende Konzepte und Architektur

X.25 basiert auf der Idee, ein robustes und fehlertolerantes Netzwerkprotokoll bereitzustellen, das selbst unter den Bedingungen eines unzuverlässigen Übertragungsmediums, wie es damalige Telefonleitungen waren, funktioniert. Die Grundarchitektur von X.25 umfasst:

  1. Virtual Circuits (Virtuelle Verbindungen): X.25 etabliert logische Kanäle für die Datenübertragung, bekannt als Virtual Circuits. Diese können entweder als permanente (PVC) oder geschaltete virtuelle Verbindungen (SVC) konfiguriert werden und stellen den Kern des konzeptionellen Designs von X.25 dar.
  2. Packet Switching (Paketvermittlung): Im Gegensatz zur Leitungsvermittlung, bei der eine feste Verbindung zwischen zwei Punkten für die Dauer der Kommunikation besteht, teilt X.25 Daten in kleinere Einheiten – die Pakete – auf. Diese Pakete können unabhängig voneinander über verschiedene Routen durch das Netzwerk gesendet werden, was eine flexiblere und effizientere Nutzung der Netzwerkressourcen ermöglicht.
  3. Drei-Schichten-Modell: X.25 integriert die ersten drei Schichten des OSI-Modells. Die Bitübertragungsschicht (Schicht 1) regelt die physikalische Verbindung zwischen Geräten, die Sicherungsschicht (Schicht 2) sorgt für eine zuverlässige Datenübertragung, und die Vermittlungsschicht (Schicht 3) ermöglicht die Wegfindung und Adressierung im Netzwerk.

Zusammenfassend stellt X.25 einen Meilenstein in der Entwicklung von Netzwerkprotokollen dar. Es legte den Grundstein für spätere Technologien und bleibt ein wichtiges Studienobjekt, das Einblicke in die Evolution von Computernetzwerken bietet.

X.25 Technische Spezifikationen

Die Drei Schichten von X.25 im OSI-Modell

X.25 ist ein Protokoll, das in den frühen Tagen der Datenkommunikation entwickelt wurde, um Daten über öffentliche Telefonnetze zu übertragen. Es ist strukturiert basierend auf dem OSI-Modell, einem universellen Referenzmodell für Telekommunikationsprotokolle, das aus sieben Schichten besteht. X.25 konkretisiert drei dieser Schichten:

  • Bitübertragungsschicht (Physical Layer): Die unterste Schicht im OSI-Modell. In Bezug auf X.25 legt sie die physischen und elektrischen Verbindungen fest, über die die Daten gesendet und empfangen werden.
  • Sicherungsschicht (Data Link Layer): Diese Schicht kontrolliert die Datenübertragung zwischen dem Netzwerk und einem Endgerät. Für X.25 ist hier das LAPB (Link Access Procedure, Balanced) Protokoll relevant, das Fehlererkennung und -korrektur zur sicheren Übertragung der Datenpakete sicherstellt.
  • Vermittlungsschicht (Network Layer): Die dritte Schicht im OSI-Modell, die für die Datenübertragung zwischen verschiedenen Netzen verantwortlich ist. X.25 definiert hier, wie Datenpakete geroutet und weitergeleitet werden.

Ein einfaches Beispiel hierfür ist das Versenden einer E-Mail: Dein Computer benutzt die Bitübertragungsschicht, um die E-Mail über einen physikalischen Kanal (z.B. ein Ethernet-Kabel) an dein Modem zu senden. Das Modem nutzt die Sicherungsschicht, um die Daten sicher und korrekt über das Internet zu übertragen. Schließlich sorgt die Vermittlungsschicht dafür, dass die E-Mail den Weg zum Server des E-Mail-Dienstes findet und somit letztendlich den Empfänger erreicht.

Verbindungsaufbau und -abbau

Beim Verbindungsaufbau initiiert der Sender eine Verbindungsanforderung an den Empfänger, indem er ein Call Request-Paket sendet, das Informationen über die gewünschte Verbindung enthält. Der Empfänger antwortet mit einem Call Accepted-Paket, wenn er bereit und fähig ist, die Verbindung zu akzeptieren, oder lehnt die Anforderung ab. Sobald die Verbindung eingerichtet ist, können Daten als Datenpakete übertragen werden. Nach dem Datenaustausch wird die Verbindung mit einem Disconnect Request vom Sender oder Empfänger beendet.

Stell dir vor, du rufst jemanden an: Du wählst die Nummer (Verbindungsaufbau), sprichst mit der Person (Datenübertragung) und legst schließlich auf (Verbindungsabbau).

Adressierung und Routing im X.25 Netzwerk

Jede Einrichtung im X.25-Netzwerk hat eine eindeutige Netzwerkadresse, bekannt als X.121 Adresse, die ähnlich einer Telefonnummer funktioniert. Diese Adresse ermöglicht es, dass Daten korrekt an das Ziel in einem anderen Netzwerk gesendet werden können. Im Gegensatz zu moderneren Netzwerktechnologien wie IP, bei denen das Routing dynamisch erfolgt, ist das Routing bei X.25 meist statisch.

Ein Router im X.25-Netzwerk kann analog zu einem Postamt gesehen werden: Wenn du einen Brief sendest, sorgt das Postsystem durch Vergleich der Adresse auf dem Umschlag mit bekannten Routen dafür, dass der Brief den richtigen Zielort erreicht. Im X.25-Netzwerk übernimmt der Router diese Aufgabe digital, indem er die X.121 Adresse analysiert und das Datenpaket dementsprechend weiterleitet.

Das Verständnis der technischen Spezifikationen von X.25 hilft nicht nur dabei, die Komplexität historischer Netzwerke zu verstehen, sondern bietet auch Einblicke in die Grundlagen der Datenkommunikation, die bis heute von Bedeutung sind.

Anwendungsbereiche und Nutzung von X.25

Typische Einsatzgebiete von X.25

X.25, eine Technologie, die ursprünglich für die Übertragung von Daten über öffentliche Telekommunikationsnetzwerke entwickelt wurde, hat in der Vergangenheit eine breite Palette von Anwendungen gefunden. Dazu zählten Bankautomatennetzwerke, Flugbuchungssysteme und Kreditkartenverifizierungssysteme. Diese Einsatzgebiete profitierten von der Zuverlässigkeit und der Fehlerkorrekturmechanismen von X.25, die sicherstellten, dass die Daten korrekt und sicher über große Distanzen hinweg übertragen wurden.

Ein typisches Beispiel ist die Nutzung von X.25 für Point-of-Sale (POS)-Transaktionen, bei denen die Fähigkeit des Netzwerks, sichere und zuverlässige Verbindungen zu gewährleisten, entscheidend war. Die Technologie wurde auch umfangreich in der Luftfahrtindustrie für Buchungs- und Reservierungssysteme eingesetzt.

Vergleich von X.25 mit moderneren Netzwerktechnologien

Mit dem Aufkommen von Internet Protocol (IP)-basierten Technologien wie Frame Relay, Asynchronous Transfer Mode (ATM) und schließlich Multiprotocol Label Switching (MPLS) und Virtual Private Networks (VPNs), begann die Nutzung von X.25 zu schwinden. Diese neueren Technologien boten höhere Geschwindigkeiten, verbesserte Effizienz bei der Datenübertragung und waren besser an die Bedürfnisse moderner Breitbandanwendungen angepasst.

Im Vergleich zu X.25 ermöglichen IP-basierte Netzwerke eine einfachere und kosteneffizientere Skalierung, adaptivere Routing-Mechanismen und eine bessere Unterstützung für zeitkritische Anwendungen wie Sprach- und Videokommunikation. Die Einführung von IPv6 mit einem praktisch unbegrenzten Adressraum und integrierten Sicherheitsfunktionen erweiterte die Einsatzmöglichkeiten von IP-Netzwerken noch weiter.

Verbleibende Nutzung von X.25

Trotz der bedeutenden Verdrängung durch modernere Technologien gibt es immer noch einige Spezialanwendungen, in denen X.25 bis heute im Einsatz ist. Dies ist insbesondere in Regionen und Branchen der Fall, in denen die Infrastruktur modernen Anforderungen hinterherhinkt oder wo Langzeitverträge und -investitionen den Wechsel auf neuere Technologien verzögern.

Ein Beispiel hierfür ist der Einsatz in bestimmten Behörden- und Militärkommunikationsnetzen, wo die bewährte Sicherheit und Zuverlässigkeit von X.25 nach wie vor geschätzt wird. Darüber hinaus nutzen einige Finanzinstitute und Luftfahrtunternehmen X.25 aus Gründen der Kontinuität und wegen spezifischer regulatorischer Anforderungen weiterhin für kritische Systeme.

In einigen Entwicklungsländern, in denen die Upgrade-Kosten prohibitiv hoch sind, bleibt X.25 eine kostengünstige Option für grundlegende Datenübertragungsanforderungen. Jedoch ist die globale Nutzung von X.25 eine abnehmende Größe, und es wird erwartet, dass sie im Laufe der Zeit weiter zurückgehen wird, da sich die Welt mehr und mehr IP-basierten Technologien zuwendet.

Vor- und Nachteile von X.25

Zuverlässigkeit und Fehlerkorrektur

X.25 ist vor allem für seine hohe Zuverlässigkeit und effektive Fehlerkorrekturmechanismen bekannt. Diese Netzwerktechnologie wurde in einer Zeit entwickelt, in der die Übertragungsmedien weit weniger zuverlässig waren als heute. X.25 implementiert ein Verfahren namens LAPB (Link Access Procedure, Balanced), das sicherstellt, dass Datenpakete fehlerfrei übertragen werden. Dies geschieht durch umfangreiche Prüfmechanismen auf den unteren Ebenen der Technologie und durch die Möglichkeit der erneuten Übertragung von Datenpaketen im Fall von Übertragungsfehlern.

Ein praxisnahes Beispiel für die Zuverlässigkeit und Fehlerkorrektur von X.25 ist dessen Einsatz bei Finanztransaktionen, bei denen ein Höchstmaß an Genauigkeit und Sicherheit erforderlich ist. Bankautomaten und POS-Systeme (Point of Sale) nutzten in der Vergangenheit oft X.25, um sicherzustellen, dass Transaktionsdaten korrekt und sicher übermittelt werden.

Bandbreite und Geschwindigkeit

Wenngleich X.25 in puncto Zuverlässigkeit punktet, hinkt es in Bezug auf Bandbreite und Geschwindigkeit moderneren Netzwerktechnologien hinterher. Ursprünglich wurde X.25 für die Übertragung über analoge Telefonnetze mit relativ geringen Bitraten entworfen. Typische Geschwindigkeiten von X.25-Verbindungen liegen im Bereich von 4.800 bis 19.200 Bit/s, was für viele heutige Anwendungen zu langsam ist. Hohe Bandbreiten und schnelle Internetzugänge, wie sie aktuell erforderlich sind, können mit X.25 nicht realisiert werden.

Ein Vergleichsbeispiel: Während du mit X.25 vielleicht Minuten warten müsstest, um ein einfaches Bild zu übertragen, ermöglichen moderne Breitbandverbindungen das Streamen von HD-Videos in Echtzeit – ein klarer Beleg für die begrenzte Bandbreite und Geschwindigkeit von X.25.

Kosten und Implementierung

Hinsichtlich der Kosten und Implementierung bietet X.25 sowohl Vor- als auch Nachteile. Einer der Hauptvorteile von X.25 – insbesondere in Ländern mit weniger entwickelter Infrastruktur – ist die Möglichkeit, bestehende Telefonleitungen für die Datenübertragung zu nutzen, wodurch die Notwendigkeit teurer, neuer Infrastrukturen entfällt. Dies macht X.25 zu einer kostengünstigen Lösung für bestimmte Anwendungen und Regionen.

Allerdings kann die Implementierung von X.25-Netzwerken – abhängig von den spezifischen Anforderungen und der vorhandenen Infrastruktur – durchaus komplex und wartungsintensiv sein. Die Notwendigkeit spezifischer Hardware (z.B. X.25-PADs für den Anschluss nicht-X.25-fähiger Geräte) und der Bedarf an Expertenwissen für die Konfiguration und Wartung des Netzes können die Anfangsinvestitionen und laufenden Kosten erhöhen.

Zusammenfassend lässt sich sagen, dass X.25 in bestimmten Kontexten – wie bei der Übertragung kritischer Finanzdaten über unsichere Medien – nach wie vor von Vorteil sein kann, insbesondere in Bezug auf die Zuverlässigkeit und Fehlerkorrektur. Die begrenzte Bandbreite, die niedrige Geschwindigkeit und potenziell höhere Implementierungskosten begrenzen jedoch die Attraktivität von X.25 im Vergleich zu modernen Netzwerktechnologien.

X.25: Netzwerktechnik erklärt (2025)

FAQs

What is the X 25 message? ›

X. 25 is a standard protocol for packet switched networks that provides reliable data transfer and error control. It defines the connection between a terminal and a packet switched network using three device types: DTE, DCE, and PSE.

What do you mean by x 25 how does it work? ›

An X. 25 network is an interface between data terminal equipment (DTE) and data circuit-terminating equipment (DCE) that operates in the packet mode. An X. 25 network connects to public data networks by dedicated circuits.

Is X25 still used? ›

X. 25 networks are still in use throughout the world. A variant called AX. 25 is used widely by amateur packet radio.

What is the X 25 protocol specification? ›

25 is a standard suite of protocols used for packet switching across computer networks. The X. 25 protocol works at the physical, data link, and network layer (Layers 1 to 3) of the OSI model.

What are the benefits of X 25? ›

X. 25 was designed to provide error-free delivery using high-error-rate links. Frame relay takes advantage of the new, lower-error-rate links, enabling it to eliminate many of the services provided by X.

What is the bx25 protocol? ›

BX. 25 is a data communications protocol which has been adopted as the standard protocol for host access to the Bell System's Operations System Network (OSN).

What is X 25 hybrid switching technique? ›

X. 25 Packet Switched networks allow remote devices to communicate with each other over private digital links without the expense of individual leased lines. Packet Switching is a technique whereby the network routes individual packets of HDLC data between different destinations based on addressing within each packet.

How is flow control implemented in x25? ›

Sequence numbers are used for flow control – the X. 25 window ensures that only a limited number of Data Packets can be transmitted before an acknowledgement is received.

What is the difference between TCP and x25? ›

25 is often referred to as a Packet Switching Protocol. This makes it similar to a TCP/IP network – the difference is that IP networks employ a Connectionless protocol: each packet is routed according to the information within that packet (typically by using the Destination Address).

What is the ATMX 25 protocol? ›

X. 25 is a protocol suite defined by ITU-T for packet switched communications over WAN (Wide Area Network). It was originally designed for use in the 1970s and became very popular in 1980s. Presently, it is used for networks for ATMs and credit card verification.

Does anyone still use frame relay? ›

Although frame relay is no longer widely used, some older networks do still use the technology. It also still has value as a foundation for learning more complex or newer networking concepts. Until recently, the technology was covered on the Cisco Certified Network Associate (CCNA) exam.

Which layer of x25 is called packet layer protocol? ›

X. 25 PLP provides a standard Layer 3 networking interface between the SUBSCRIBER or LOGICAL DTE and the network entry point called either the DATA SWITCHING EXCHANGE (DSE) or LOGICAL DCE. In OSI terms, user and protocol information is encapsulated inside PACKETS to be passed down to Layer 2.

What is the meaning of x25? ›

X. 25, a protocol suite for packet-switched wide area network (WAN) communication, was developed by the International Telecommunication Union (ITU). The primary aim of X. 25 is to provide an interface for connecting public data networks.

What is x 25 and frame relay? ›

X. 25 provides quality of service and error-free delivery, whereas Frame Relay was designed to relay data as quickly as possible over low error networks. Frame Relay eliminates a number of the higher-level procedures and fields used in X. 25.

What does X 25 protocol use for end-to-end transmission? ›

Packet Layer : Packet layer is also known as Network Layer protocol of X. 25. This layer generally governs the end-to-end communications among various DTE devices.

What is the X in Xmas said to stand for? ›

In the Greek alphabet, X is the symbol for the letter 'chi. ' Chi (or X) is the first letter in the Greek word for Christ. In the early days of the Christian church, Christians used the letter X as a secret symbol to indicate their membership in the church to others.

What is the value of x if mode is 25? ›

Hence, for 25 to be the mode, the frequency of 25 should be at least 4. Now, since 'x' is the unknown quantity here, we can assign it the value of 25 as a result of which the frequency of 25 will become 4. Hence, we get our required value of x as 25.

What is an X 25 address? ›

An X. 25 Network User Address (NUA) is much like a telephone number, being a string of digits, and can be up to 15 digits in length. The NUA on a typical network will be 12 digits in length, with another 2 digits for the subaddress.

What is the purpose and message of the cross? ›

The cross cancels the record of debt that stood against humanity (Col 2:14). On the cross Jesus bore our sins in his body, so that we might die to sin and death (1 Pet. 2:24). The curse of sin and death was placed on Jesus so that we might obtain the blessings of Abraham (Gal 3:13).

Top Articles
Latest Posts
Recommended Articles
Article information

Author: Aron Pacocha

Last Updated:

Views: 5974

Rating: 4.8 / 5 (48 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Aron Pacocha

Birthday: 1999-08-12

Address: 3808 Moen Corner, Gorczanyport, FL 67364-2074

Phone: +393457723392

Job: Retail Consultant

Hobby: Jewelry making, Cooking, Gaming, Reading, Juggling, Cabaret, Origami

Introduction: My name is Aron Pacocha, I am a happy, tasty, innocent, proud, talented, courageous, magnificent person who loves writing and wants to share my knowledge and understanding with you.