Documente Academic
Documente Profesional
Documente Cultură
Estándar X.25
Telecomunicaciones e Infraestructura
logo 公司名称
AGENDA
X.25
Fundamentos
Definición
Historia
Terminologías
Principales conceptos
Características
Operación
Funcionalidad
Aplicaciones
Tablas comparativas
Niveles de la norma
Nivel Físico
Nivel de Enlace
Servicios de Circuito Virtual
Seguridad
Bibliografia
logo 公司名称
VIDEOS
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
FUNDAMENTOS
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
FUNDAMENTOS
La norma X.25 es el estándar para redes de paquetes recomendado por CCITT, el cual emitió
el primer borrador en 1974. Este original fue en 1976, en 1978, en 1980 y en 1984, para dar
lugar al texto definitivo publicado en 1985. El documento inicial incluía una serie de propuestas
sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes.
Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una
red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que
tienen la capacidad necesaria para el enrutamiento de paquetes. Los anfitriones no están
comunicados de manera directa a los cables de comunicación de la red, sino que cada anfitrión
se comunica con uno de los conmutadores de paquetes por medio de una línea de
comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de
paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir
un complicado procedimiento para transferir sus paquetes hacia la red.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
FUNDAMENTOS
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
FUNDAMENTOS
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
La especificación X.25 permite dos tipos de
conexiones o circuitos:
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
Imaginemos, por el contrario, que tiene una línea de
teléfono especial que va directamente a otro teléfono y
siempre está conectado.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
Existen dos tipos de hosts en una red X.25: DCE y DTE
DCE significa Equipo de Comunicaciones de Datos. Los DCE’s incluyen módems, PADs y
otros dispositivos que permiten el acceso a la red. Los DCEs se conectan normalmente a
nivel local a un DTE, y proporcionan al DTE con señales de reloj para el propósito de
comunicaciones de sincronización. El DCE también por lo general envía las otras señales de
módem DTE, como DSR y CTS, que ayudan a gestionar el flujo y el momento de la
transmisión de datos.
8 E1 to Ethernet
Converter:IC-8GL
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
DTE significa Equipo Terminal de Datos. Los DTE’s incluyen casi todo lo que se dedica a
la comunicación síncrona, pero no lleva a cabo las funciones de un DCE. Mientras que los
DCE envían señales de reloj módem especial y, DTE están configurados para recibir estas
señales. DTE también enviar sus propias señales de módem al DCE, como RTS y DTR.
DTE y DCE cada uno tiene su propia interfaz de cable eléctrico particular. Es lógico pensar
que estas interfaces son diferentes. Después de todo, si se envían señales de reloj DCE en
un conjunto de clavijas en el cable del DCE, el DTE debe estar conectada para recibir las
señales en los pines apropiados en su extremo de la conexión, y viceversa.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
Las direcciones X.25 y LCNs
La dirección X.25 es el equivalente de un
número de teléfono. El LCN es un número índice
que identifica un circuito entre los puntos finales
en una red X.25. Para los SVC, este número se
genera de forma dinámica cada vez que se hace
una llamada. Para PVC, se genera este número
en tiempo de inicialización y, siempre y cuando la
conexión no se disgrega o se rompe, el LCN
permanece constante. Se puede entender la
relación entre las direcciones y LCNs observando
un ejemplo sencillo SVC. Este ejemplo supone
una red X.25, con tres hosts: A, B, y C. Host C
tiene una dirección de 98. Las direcciones de A y
B son importantes para este ejemplo. Desde la
dirección de llamada es como un número de
teléfono, el host A realiza una llamada para hacer
frente a 98 en el mismo tipo de forma y marcar
un número de teléfono.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
La llamada inicial (en nuestra analogía teléfono,
esto es la solicitud de un tono de llamada) incluye
la dirección llamada, y se envía a través de uno
de los muchos canales lógicos que se pueden
crear virtualmente como parte del ancho de
banda disponible entre el Host A y su DCE local.
Cada uno de estos canales lógicos se identifica
por su número de canal lógico (LCN).
En este ejemplo específico, la llamada va a cabo
en LCN 16. La llamada llega a la DCE, que
termina el circuito a nivel local y retransmite la
llamada al DCE remoto apropiado, usando una
tabla de enrutamiento para la orientación. La
llamada se reenvía al host C por esa DCE.
Nota: DCE Host de C utiliza un LCN número
diferente para enviar la llamada. En nuestro
ejemplo, esto es LCN 1. El punto aquí es que
X.25 DTE seleccionar diferentes LCNs para
llamadas salientes que el DCE.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Terminología
Cuando la llamada es recibida por Host C, esto
completa el SVC. Se reconoce entonces la
llamada, y la transferencia de datos entre las
aplicaciones host puede comenzar.
Durante el intercambio de datos, los canales
lógicos se mantienen abiertos y la transferencia
de datos se lleva a cabo a través de los LCNs.
Redes X.25 SVC permite múltiples conexiones simultáneas a la misma máquina - de cualquier
número de otros huéspedes. Imaginemos, pues, que durante el intercambio entre los hosts A y
C, la aplicación en el Host B realiza una llamada al Host C. Esto es perfectamente aceptable, y
el host B sólo tiene que colocar su llamada para hacer frente a 98, al igual que el host A antes.
El LCN se elige dinámicamente y se asigna a los efectos de hacer la llamada.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Operación
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
La estructura de un paquete CALL REQUEST es la siguiente:
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
La estructura de un paquete CALL REQUEST es la siguiente:
• Los campos GRUPO y CANAL juntos forman un número de CV de 12 bits. Por separado no
tienen sentido. El número 0 está reservado para el futuro y así el DTE puede tener hasta 4095
CVs abiertos simultáneamente.
• El campo CONTROL está a 1 en los paquetes de control (como este paquete) y a 0 en los
paquetes de datos.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
• Las direcciones del que llama y del llamado (origen y destino) están codificadas como dígitos
decimales usando 4 bits por dígito (X.121). El sistema es similar al de teléfonos: código del país,
código de la red y dirección dentro de la red. La dirección completa puede ser de hasta 14 dígitos
decimales (los 3 primeros del país). Algunos países con muchas redes tienen más de un código
de país asignados.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
• El llamante puede especificar la longitud máxima de un paquete y el tamaño de
ventana (por defecto 128 bytes y 2 paquetes). Si al receptor no le gustan puede hacer
una contraoferta en su paquete CALL ACCEPTED, únicamente acercando estos
valores a los valores por defecto, nunca alejándolos. Algunas facilidades pueden
elegirse al suscribirse a la red: grupos de usuarios cerrados, máxima ventana a 7,
velocidad de la línea o prohibición de ciertas llamadas.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
El resto de paquetes de control sólo pueden tener cabecera.
• Aunque algunos pueden tener 1 o 2 bytes adicionales. Por ejemplo, el cuarto byte de un
CLEAR REQUEST informa de por qué se está liberando la conexión. Este paquete podría
generarlo la subred cuando el CALL REQUEST no puede progresar.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
• Además del paquete CALL REQUEST existen los siguientes paquetes de control:
-INTERRUPT: permite enviar fuera de secuencia señales cortas. Un uso típico es pulsar QUIT o
BREAK en un terminal. Se confirma con el paquete INTERRUPT CONFIRMATION.
-RECEIVE READY: se usa para enviar confirmaciones separadas cuando no hay tráfico Inverso
y no puede realizarse piggyback.
-RECEIVE NOT READY: permite al DTE parar al otro extremo por un momento. Después puede
usarse el paquete RECEIVE READY para indicar al DCE que siga.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
logo 公司名 称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
• Elbitcampo
El Q indica datos cualificados.
CONTROL está siempreEsto no está definido en X.25 pero la idea es que el
a 0.
protocolo de transporte lo use para separar sus paquetes de control y datos.
• Los campos SECUENCIA y PIGGYBACK se usan para control del flujo por un
mecanismo de ventana deslizante. Los números de secuencia son Mod-8 si el campo
MODULO es 01 y Mod-128 si es 10 (00 y 11 son ilegales). Si se usan números de
secuencia Mod-128 la cabecera se extiende con un byte extra para
acomodar los campos más largos de secuencia y piggyback (4 bits adicionales para
cada uno).
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
• El significado del campo de piggyback lo determina el bit D:
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
En una confirmación X.25 el DTE remoto devuelve el número de paquete que espera a
continuación (no el último correctamente recibido). Es arbitrario pero obligatorio para ser
compatible con X.25.
El campo MORE es un bit a 1 en todos los paquetes menos en el último. Un paquete completo
puede tener ese bit activo. La subred puede re empaquetar los datos del paquete en otros de
distinta longitud si lo necesita, pero nunca combinará datos de mensajes distintos en el mismo
paquete.
• El estándar especifica que el transporte de señales debe permitir una longitud máxima de 128
bytes de datos por paquete (este valor se usa por eficiencia), así como establecer como
máximos optativos 16, 32, 64, 256, 512, 1024, 2048 y 4096 by
tes. Esto es negociable. Usar menos de 128 bytes sirve para proteger a los terminales con poca
memoria (pocos buffers) de paquetes de entrada largos.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Funcionamiento
• El estándar X.25 contiene varios diagramas de estado para describir secuencias de
eventos tales como establecer o cerrar una conexión, reseteo o recomienzo.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Aplicación
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Aplicación
Las funciones que proporciona X.25 para que las redes de paquetes y estaciones de usuario se
pueden interconectar son:
•Recuperación de Errores.
•Asentimiento de paquetes.
•Rechazo de paquetes.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Aplicación
•Es un protocolo utilizado principalmente en WAN y, sobre todo, en las redes públicas de
transmisión de datos.
•Es el protocolo preferido para la red publica europea. X.25 habilita a los usuarios para conectar
LANs y computadoras huésped a usuarios remotos.
•Como uno de los métodos universalmente reconocidos de las comunicaciones de datos
disponible para gestión de redes de área ancha.
• Una forma fiable de conectar Mainframes.
• LAN antiguas con una comunicación que no superan a los 10 Mbps.
• Método de transmisión de información por empresas telefónicas.
•Intercambio de tráfico de tipo transaccional (Gestión de pedidos, Consulta de Costos, Plazos de
Entrega y Almacén), transferencias electrónicas de fondos, consultas en bases de datos, etc...
• Conexión de terminales a un ordenador central en un sistema de teleproceso.
•Mediante el uso de equipos concentradores y/o multiprotocolo, el usuario puede concentrar en
una sola línea el tráfico de comunicaciones procedente de todos los ordenadores o terminales de
un mismo emplazamiento.
• Correo electrónico y EDI también pueden operarse satisfactoriamente sobre X.25.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Tablas Comparativas
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Niveles de X 25
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Niveles de X 25
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Niveles de X 25
la estación A tienen
establecidos dos
circuitos virtuales uno
con B y otro con D; la
estación C posee una
conexión de circuito
virtual con D; y el
servidor B tiene
establecida una conexión
de circuito virtual con D.
Este nivel es responsable del establecimiento
transferencia de datos y finalización de la conexión
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Niveles de X 25
Nivel de paquetes
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Niveles de X 25
Circuito Virtual
El servicio de circuito virtual que ofrece X.25 proporciona dos tipos de circuitos
virtuales. Una llamada virtual (virtual call) es un circuito virtual que se
establece dinámicamente utilizando los procedimientos de establecimiento de
llamada (call setup) y de liberación de llamada (call clearing). Un circuito virtual
permanente (permanent virtual circuit) es un circuito virtual fijo asignado por la
red; la transferencia de datos se produce igual que con las llamadas virtuales,
pero no se requiere del establecimiento o la liberación.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Niveles de X 25
El encaminamiento de los
paquetes dentro de la red no es
visible al usuario.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Seguridad de X.25
En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un
conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama
LAPB, el paquete X.25 se transporta dentro del campo I(información). Es LAPB el
que se encarga de que lleguen correctamente los paquetes X.25 que se
transmiten a través de un canal susceptible de errores, desde o hacia la interfaz
DTE/DTCE. La diferencia entre paquete y trama es que los paquetes se crean en
el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de
enlace.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Seguridad de X.25
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Seguridad de X.25
Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo
con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre
contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en
la interpretación de la trama. X.25 exige que LAPB utilice direcciones específicas
dentro del nivel de enlace.
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Seguridad de X.25
logo 公司名称
Seguridad de X.25
Tanto X.25 como LAPB utilizan números de envío (S) y de recepción (R) para
contabilizar el tráfico que atraviesan sus respectivos niveles. En LAPB los números se
denotan como N(S) y N(R), mientras que en X.25 la notación de los números de
secuencia es P(S) y P(R).
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25
Bibliografía
http://monserratlopezdelangel.blogspot.mx/2007/04/x25-frame-relay-isdn-atm-smds.html
http://www.mailxmail.com/curso-redes-protocolos-1/nivel-paquetes-circuitos-virtuales
http://www.textoscientificos.com/redes/area-amplia/x25
http://www.gcom.com/support/documentation/x25
-svcs-and-pvcs.html
logo 公司名称
Telecomunicaciones e Infraestructura - Protocolo x.25