X.25: Netzwerktechnik erklärt (2024)

Im Herzen moderner Computernetzwerke finden wir eine Vielzahl von Technologien, die den sicheren und effizienten Datenaustausch unterstützen. Eine solche Technologie, die trotz ihres Alters noch immer in speziellen Anwendungsfällen genutzt wird, ist X.25. X.25 ist ein Netzwerkprotokoll, das für Paketvermittelte Netzwerke konzipiert wurde. Es definiert, wie Daten zwischen Computernetzwerken übertragen werden, und legt Standards für den Aufbau, die Überwachung und den Abbau von Verbindungen fest.

Im Kern ist X.25 ein Standard, der die ersten drei Schichten des OSI-Modells umfasst: die Bitübertragungsschicht, die Sicherungsschicht und die Vermittlungsschicht. Ursprünglich wurde es für die Übertragung von Daten über analoge Telefonleitungen entwickelt, bevor es weitreichende Anwendung in digitale Datennetzwerke fand.

Historische Entwicklung

Die Entstehung von X.25 reicht zurück in die späten 1960er Jahre, als die ersten Konzepte paketvermittelter Netze vom britischen National Physical Laboratory entwickelt wurden. Unter der Leitung von Donald Watts Davies wurden erste Tests durchgeführt und schließlich, Anfang der 70er Jahre, formten sich die Grundlagen dessen, was später als X.25-Standard bekannt wurde.

Die offizielle Veröffentlichung des X.25-Standards durch die ITU (International Telecommunication Union) markierte den Beginn seiner weltweiten Anwendung. Es ermöglichte zuverlässige Datentransfers über lange Distanzen und war besonders in den 80er und 90er Jahren populär, als die Alternativen entweder zu teuer oder technisch noch nicht ausgereift waren.

Grundlegende Konzepte und Architektur

X.25 basiert auf der Idee, ein robustes und fehlertolerantes Netzwerkprotokoll bereitzustellen, das selbst unter den Bedingungen eines unzuverlässigen Übertragungsmediums, wie es damalige Telefonleitungen waren, funktioniert. Die Grundarchitektur von X.25 umfasst:

  1. Virtual Circuits (Virtuelle Verbindungen): X.25 etabliert logische Kanäle für die Datenübertragung, bekannt als Virtual Circuits. Diese können entweder als permanente (PVC) oder geschaltete virtuelle Verbindungen (SVC) konfiguriert werden und stellen den Kern des konzeptionellen Designs von X.25 dar.
  2. Packet Switching (Paketvermittlung): Im Gegensatz zur Leitungsvermittlung, bei der eine feste Verbindung zwischen zwei Punkten für die Dauer der Kommunikation besteht, teilt X.25 Daten in kleinere Einheiten – die Pakete – auf. Diese Pakete können unabhängig voneinander über verschiedene Routen durch das Netzwerk gesendet werden, was eine flexiblere und effizientere Nutzung der Netzwerkressourcen ermöglicht.
  3. Drei-Schichten-Modell: X.25 integriert die ersten drei Schichten des OSI-Modells. Die Bitübertragungsschicht (Schicht 1) regelt die physikalische Verbindung zwischen Geräten, die Sicherungsschicht (Schicht 2) sorgt für eine zuverlässige Datenübertragung, und die Vermittlungsschicht (Schicht 3) ermöglicht die Wegfindung und Adressierung im Netzwerk.

Zusammenfassend stellt X.25 einen Meilenstein in der Entwicklung von Netzwerkprotokollen dar. Es legte den Grundstein für spätere Technologien und bleibt ein wichtiges Studienobjekt, das Einblicke in die Evolution von Computernetzwerken bietet.

X.25 Technische Spezifikationen

Die Drei Schichten von X.25 im OSI-Modell

X.25 ist ein Protokoll, das in den frühen Tagen der Datenkommunikation entwickelt wurde, um Daten über öffentliche Telefonnetze zu übertragen. Es ist strukturiert basierend auf dem OSI-Modell, einem universellen Referenzmodell für Telekommunikationsprotokolle, das aus sieben Schichten besteht. X.25 konkretisiert drei dieser Schichten:

  • Bitübertragungsschicht (Physical Layer): Die unterste Schicht im OSI-Modell. In Bezug auf X.25 legt sie die physischen und elektrischen Verbindungen fest, über die die Daten gesendet und empfangen werden.
  • Sicherungsschicht (Data Link Layer): Diese Schicht kontrolliert die Datenübertragung zwischen dem Netzwerk und einem Endgerät. Für X.25 ist hier das LAPB (Link Access Procedure, Balanced) Protokoll relevant, das Fehlererkennung und -korrektur zur sicheren Übertragung der Datenpakete sicherstellt.
  • Vermittlungsschicht (Network Layer): Die dritte Schicht im OSI-Modell, die für die Datenübertragung zwischen verschiedenen Netzen verantwortlich ist. X.25 definiert hier, wie Datenpakete geroutet und weitergeleitet werden.

Ein einfaches Beispiel hierfür ist das Versenden einer E-Mail: Dein Computer benutzt die Bitübertragungsschicht, um die E-Mail über einen physikalischen Kanal (z.B. ein Ethernet-Kabel) an dein Modem zu senden. Das Modem nutzt die Sicherungsschicht, um die Daten sicher und korrekt über das Internet zu übertragen. Schließlich sorgt die Vermittlungsschicht dafür, dass die E-Mail den Weg zum Server des E-Mail-Dienstes findet und somit letztendlich den Empfänger erreicht.

Verbindungsaufbau und -abbau

Beim Verbindungsaufbau initiiert der Sender eine Verbindungsanforderung an den Empfänger, indem er ein Call Request-Paket sendet, das Informationen über die gewünschte Verbindung enthält. Der Empfänger antwortet mit einem Call Accepted-Paket, wenn er bereit und fähig ist, die Verbindung zu akzeptieren, oder lehnt die Anforderung ab. Sobald die Verbindung eingerichtet ist, können Daten als Datenpakete übertragen werden. Nach dem Datenaustausch wird die Verbindung mit einem Disconnect Request vom Sender oder Empfänger beendet.

Stell dir vor, du rufst jemanden an: Du wählst die Nummer (Verbindungsaufbau), sprichst mit der Person (Datenübertragung) und legst schließlich auf (Verbindungsabbau).

Adressierung und Routing im X.25 Netzwerk

Jede Einrichtung im X.25-Netzwerk hat eine eindeutige Netzwerkadresse, bekannt als X.121 Adresse, die ähnlich einer Telefonnummer funktioniert. Diese Adresse ermöglicht es, dass Daten korrekt an das Ziel in einem anderen Netzwerk gesendet werden können. Im Gegensatz zu moderneren Netzwerktechnologien wie IP, bei denen das Routing dynamisch erfolgt, ist das Routing bei X.25 meist statisch.

Ein Router im X.25-Netzwerk kann analog zu einem Postamt gesehen werden: Wenn du einen Brief sendest, sorgt das Postsystem durch Vergleich der Adresse auf dem Umschlag mit bekannten Routen dafür, dass der Brief den richtigen Zielort erreicht. Im X.25-Netzwerk übernimmt der Router diese Aufgabe digital, indem er die X.121 Adresse analysiert und das Datenpaket dementsprechend weiterleitet.

Das Verständnis der technischen Spezifikationen von X.25 hilft nicht nur dabei, die Komplexität historischer Netzwerke zu verstehen, sondern bietet auch Einblicke in die Grundlagen der Datenkommunikation, die bis heute von Bedeutung sind.

Anwendungsbereiche und Nutzung von X.25

Typische Einsatzgebiete von X.25

X.25, eine Technologie, die ursprünglich für die Übertragung von Daten über öffentliche Telekommunikationsnetzwerke entwickelt wurde, hat in der Vergangenheit eine breite Palette von Anwendungen gefunden. Dazu zählten Bankautomatennetzwerke, Flugbuchungssysteme und Kreditkartenverifizierungssysteme. Diese Einsatzgebiete profitierten von der Zuverlässigkeit und der Fehlerkorrekturmechanismen von X.25, die sicherstellten, dass die Daten korrekt und sicher über große Distanzen hinweg übertragen wurden.

Ein typisches Beispiel ist die Nutzung von X.25 für Point-of-Sale (POS)-Transaktionen, bei denen die Fähigkeit des Netzwerks, sichere und zuverlässige Verbindungen zu gewährleisten, entscheidend war. Die Technologie wurde auch umfangreich in der Luftfahrtindustrie für Buchungs- und Reservierungssysteme eingesetzt.

Vergleich von X.25 mit moderneren Netzwerktechnologien

Mit dem Aufkommen von Internet Protocol (IP)-basierten Technologien wie Frame Relay, Asynchronous Transfer Mode (ATM) und schließlich Multiprotocol Label Switching (MPLS) und Virtual Private Networks (VPNs), begann die Nutzung von X.25 zu schwinden. Diese neueren Technologien boten höhere Geschwindigkeiten, verbesserte Effizienz bei der Datenübertragung und waren besser an die Bedürfnisse moderner Breitbandanwendungen angepasst.

Im Vergleich zu X.25 ermöglichen IP-basierte Netzwerke eine einfachere und kosteneffizientere Skalierung, adaptivere Routing-Mechanismen und eine bessere Unterstützung für zeitkritische Anwendungen wie Sprach- und Videokommunikation. Die Einführung von IPv6 mit einem praktisch unbegrenzten Adressraum und integrierten Sicherheitsfunktionen erweiterte die Einsatzmöglichkeiten von IP-Netzwerken noch weiter.

Verbleibende Nutzung von X.25

Trotz der bedeutenden Verdrängung durch modernere Technologien gibt es immer noch einige Spezialanwendungen, in denen X.25 bis heute im Einsatz ist. Dies ist insbesondere in Regionen und Branchen der Fall, in denen die Infrastruktur modernen Anforderungen hinterherhinkt oder wo Langzeitverträge und -investitionen den Wechsel auf neuere Technologien verzögern.

Ein Beispiel hierfür ist der Einsatz in bestimmten Behörden- und Militärkommunikationsnetzen, wo die bewährte Sicherheit und Zuverlässigkeit von X.25 nach wie vor geschätzt wird. Darüber hinaus nutzen einige Finanzinstitute und Luftfahrtunternehmen X.25 aus Gründen der Kontinuität und wegen spezifischer regulatorischer Anforderungen weiterhin für kritische Systeme.

In einigen Entwicklungsländern, in denen die Upgrade-Kosten prohibitiv hoch sind, bleibt X.25 eine kostengünstige Option für grundlegende Datenübertragungsanforderungen. Jedoch ist die globale Nutzung von X.25 eine abnehmende Größe, und es wird erwartet, dass sie im Laufe der Zeit weiter zurückgehen wird, da sich die Welt mehr und mehr IP-basierten Technologien zuwendet.

Vor- und Nachteile von X.25

Zuverlässigkeit und Fehlerkorrektur

X.25 ist vor allem für seine hohe Zuverlässigkeit und effektive Fehlerkorrekturmechanismen bekannt. Diese Netzwerktechnologie wurde in einer Zeit entwickelt, in der die Übertragungsmedien weit weniger zuverlässig waren als heute. X.25 implementiert ein Verfahren namens LAPB (Link Access Procedure, Balanced), das sicherstellt, dass Datenpakete fehlerfrei übertragen werden. Dies geschieht durch umfangreiche Prüfmechanismen auf den unteren Ebenen der Technologie und durch die Möglichkeit der erneuten Übertragung von Datenpaketen im Fall von Übertragungsfehlern.

Ein praxisnahes Beispiel für die Zuverlässigkeit und Fehlerkorrektur von X.25 ist dessen Einsatz bei Finanztransaktionen, bei denen ein Höchstmaß an Genauigkeit und Sicherheit erforderlich ist. Bankautomaten und POS-Systeme (Point of Sale) nutzten in der Vergangenheit oft X.25, um sicherzustellen, dass Transaktionsdaten korrekt und sicher übermittelt werden.

Bandbreite und Geschwindigkeit

Wenngleich X.25 in puncto Zuverlässigkeit punktet, hinkt es in Bezug auf Bandbreite und Geschwindigkeit moderneren Netzwerktechnologien hinterher. Ursprünglich wurde X.25 für die Übertragung über analoge Telefonnetze mit relativ geringen Bitraten entworfen. Typische Geschwindigkeiten von X.25-Verbindungen liegen im Bereich von 4.800 bis 19.200 Bit/s, was für viele heutige Anwendungen zu langsam ist. Hohe Bandbreiten und schnelle Internetzugänge, wie sie aktuell erforderlich sind, können mit X.25 nicht realisiert werden.

Ein Vergleichsbeispiel: Während du mit X.25 vielleicht Minuten warten müsstest, um ein einfaches Bild zu übertragen, ermöglichen moderne Breitbandverbindungen das Streamen von HD-Videos in Echtzeit – ein klarer Beleg für die begrenzte Bandbreite und Geschwindigkeit von X.25.

Kosten und Implementierung

Hinsichtlich der Kosten und Implementierung bietet X.25 sowohl Vor- als auch Nachteile. Einer der Hauptvorteile von X.25 – insbesondere in Ländern mit weniger entwickelter Infrastruktur – ist die Möglichkeit, bestehende Telefonleitungen für die Datenübertragung zu nutzen, wodurch die Notwendigkeit teurer, neuer Infrastrukturen entfällt. Dies macht X.25 zu einer kostengünstigen Lösung für bestimmte Anwendungen und Regionen.

Allerdings kann die Implementierung von X.25-Netzwerken – abhängig von den spezifischen Anforderungen und der vorhandenen Infrastruktur – durchaus komplex und wartungsintensiv sein. Die Notwendigkeit spezifischer Hardware (z.B. X.25-PADs für den Anschluss nicht-X.25-fähiger Geräte) und der Bedarf an Expertenwissen für die Konfiguration und Wartung des Netzes können die Anfangsinvestitionen und laufenden Kosten erhöhen.

Zusammenfassend lässt sich sagen, dass X.25 in bestimmten Kontexten – wie bei der Übertragung kritischer Finanzdaten über unsichere Medien – nach wie vor von Vorteil sein kann, insbesondere in Bezug auf die Zuverlässigkeit und Fehlerkorrektur. Die begrenzte Bandbreite, die niedrige Geschwindigkeit und potenziell höhere Implementierungskosten begrenzen jedoch die Attraktivität von X.25 im Vergleich zu modernen Netzwerktechnologien.

X.25: Netzwerktechnik erklärt (2024)
Top Articles
Latest Posts
Article information

Author: Aron Pacocha

Last Updated:

Views: 5974

Rating: 4.8 / 5 (48 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Aron Pacocha

Birthday: 1999-08-12

Address: 3808 Moen Corner, Gorczanyport, FL 67364-2074

Phone: +393457723392

Job: Retail Consultant

Hobby: Jewelry making, Cooking, Gaming, Reading, Juggling, Cabaret, Origami

Introduction: My name is Aron Pacocha, I am a happy, tasty, innocent, proud, talented, courageous, magnificent person who loves writing and wants to share my knowledge and understanding with you.