Technologia X.25. Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS



Podobne dokumenty
System A. System B. komunikacja (protokoły warstw) WARSTWA WARSTWA APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA

Sieci Komputerowe Modele warstwowe sieci

Protokoły sieciowe - TCP/IP

Sieci WAN. Mgr Joanna Baran

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Model OSI. mgr inż. Krzysztof Szałajko

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zarządzanie sieciami WAN

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

TCP/IP formaty ramek, datagramów, pakietów...

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Dr Michał Tanaś(

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Przesyłania danych przez protokół TCP/IP

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Adresy w sieciach komputerowych

PROTOKÓŁ PAKIETOWY X.25

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Warstwy i funkcje modelu ISO/OSI

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Sieci komputerowe Warstwa transportowa

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Podstawy sieci komputerowych

Uniwersalny Konwerter Protokołów

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

5. Model komunikujących się procesów, komunikaty

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Sieci komputerowe - warstwa fizyczna

Systemy i Sieci Radiowe

PORADNIKI. WAN Wide Area Networks

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

ZiMSK. VLAN, trunk, intervlan-routing 1

w sieciach szerokopasmowych CATV i ISP - Model OSI

Model sieci OSI, protokoły sieciowe, adresy IP

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Telefonia Internetowa VoIP

Sieci komputerowe - warstwa transportowa

router wielu sieci pakietów

Pytania na kolokwium z Systemów Teleinformatycznych

2.6.5 Wymiana danych i sterowanie Rejestracja profilu udogodnień Mechanizmy obsługi przepływów Okienkowy mechanizm

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Standard transmisji równoległej LPT Centronics

Systemy otwarte - model odniesienia ISO - OSI

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Zalecenie X.25 definicje cz. I

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

MODEL OSI A INTERNET

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Dr Michał Tanaś(

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

. Rodzaje transmisji sygnału i RS-232

Technologie WAN transmisja synchroniczna i asynchroniczna

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Politechnika Warszawska

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan realizacji kursu

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

ARP Address Resolution Protocol (RFC 826)

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Podstawy sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sygnalizacja Kontrola bramy Media

STRUKTURA OGÓLNA SIECI LAN

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Systemy i Sieci Radiowe

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

Transkrypt:

Technologia X.25 Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS

1 STRESZCZENIE Praca zawiera opis technologii X.25, jego cech charakterystycznych, wad i zalet. Omówione są szczegółowo protokoły warstw w odniesieniu do modelu warstwowego ISO/OSI. Przedstawione są formaty i typy ramek, pakietów i adresów wykorzystywanych przez standard X.25. Przedstawione są procesy łączenia i rozłączania użytkownika z siecią. Wyszczególnione są ogólne zastosowania standardu.

2 SPIS TREŚCI 1. Wstęp... 3 2. Cechy standardu X.25... 4 2.1. Cechy charakterystyczne sieci X.25:... 4 2.2 Metody dostępu użytkownika do sieci z protokołem X.25:... 4 3. Odniesienie standardu X.25 do modelu ISO/OSI... 5 3.1. Warstwa fizyczna... 5 3.2. Warstwa łącza danych... 5 3.3. Poziom pakietu... 6 3.4. Adresacja X.121... 7 3.5. Wirtualizacja połączeń... 8 4. Zazstosowanie Sieci X.25... 8 5. Podsumowanie... 8 Literatura... 9

3 1. WSTĘP Protokół X.25 jest protokołem wykorzystującym komutację pakietów tzn. wiadomości są dzielone na małe pakiety i wysyłane przez urządzenia asemblacji i deasemblacji pakietów PAD. Sieci z komutacją pakietów indywidualnie trasują każdy pakiet przez sieć, a nie przez wstępnie zadaną ścieżkę przełączników w przypadku sieci z komutacją obwodów. Takie rozwiązanie oferuje większą elastyczność, ponieważ pakiety mogą być trasowane tak by omijały miejsca uszkodzeń. Z drugiej jednak strony trasa musi być obliczona oddzielnie dla każdego pakietu, a więc przełączanie w sieciach z komutacją pakietów jest znacznie wolniejsze niż w sieciach z komutacją obwodów [2]. Standard sieci pakietowej z protokołem X.25 opisuje zbiór protokołów definiujących styk użytkownika z siecią rozległą z komutacją pakietów oraz zasady łączenia terminali i komputerów przez tę sieć. Elementy sieci wykorzystującej standard X.25 przedstawione na poniższym rysunku. DTE (Router ) DTE ( Router ) Chmura X.25 DCE SWITCH DCE SWITC H X.25 Sieć ETHERNE Pierście ń FDDI Rys 1. Przykładowa sieć wykorzystująca standard X.25. Komunikacja rozpoczyna się, gdy jeden z klientów sieci X.25 z komutacją pakietów chce połączyć się z innym. Następuje wywołanie w podobny sposób, jak ma to miejsce w standardowej telefonii. Jeśli wywoływany system zaakceptuje połączenie, obydwa systemy zaczynają przesyłać między sobą dane.

4 2. CECHY STANDARDU X.25 Standard X.25 umożliwia komutację pakietów o zmiennej długości z zastosowaniem trybu połączeniowego do ich transmisji ( tzn. poszczególne pakiety nie muszą zawierać adresów nadawcy i odbiorcy). Technologia również umożliwia tworzenie tzw. połączeń wirtualnych gwarantujących przybywanie pakietów do użytkownika końcowego w tej samej kolejności w jakiej zostały wysłane. Standard zapewnia niezawodny przekaz informacji przez łącza o niższej jakości lecz z opóźnieniami pakietów przez kolejne węzły. Spowodowane jest to tym, że każdy węzeł sprawdza kompletność i poprawność odebranego pakietu przed jego dalszym wysłaniem. Przy wykryciu nieprawidłowości dowolny węzeł na trasie przekazu występuje z żądaniem retransmisji błędnego pakietu. Często można spotkać nadmiarowość w transmisji pakietów co powoduje zmniejszenie ogólnej przepustowości sieci. Standard X.25 zapewnia współpracę z liniami transmisyjnymi o standardowej przepływności do 64 Kb/s z rozszerzeniem do 2 Mb/s. 2.1. Cechy charakterystyczne sieci X.25: a) możliwość transmisji priorytetowych b) protokoły mogą być konwertowane c) duża odporność na zakłócenia d) transmisja synchroniczna i asynchroniczna e) sprawdzenie poprawności przekazu pakietu na całej trasie przez co generują się opóźnienia f) stała długość pakietu (od 16 do 4096 bajtów) w konkretnej sieci X.25 g) analogowy bądź cyfrowy przekaz danych h) transmisja dwukierunkowa przez linie komutowane lub dedykowane i) wysoka redundancja i efektywność połączeń wraz z korekcją błędów j) segmentacja sieci transmisyjnej za pomocą połączeń wirtualnych k) realizacja przekazów pakietowych w trybie połączeniowym [1] 2.2. Metody dostępu użytkownika do sieci z protokołem X.25: a) dostęp bezpośredni dla abonentów posiadających wydzielone łącza i synchroniczne urządzenia typu DTE (urządzenie końcowe np. terminal, karta synchroniczna komputera PC, router sieci lokalnej z protokołem X.25 b) dostęp komutowany za pomocą sieci publicznej PSTN i protokołów X.25, c) dostępu komutowanego PAD (Packet Assembler Disassembler) przy pomocy sieciowego multiplexera PAD, asynchronicznych terminali znakowych i sieci komutowanej [1]. Multiplexer sieciowy PAD (jest on urządzeniem komunikacyjnym DCE) jest urządzeniem niezbędnym w przypadku podłączenia do sieci pakietowej X.25 prostych terminali asynchronicznych, gdyż nie generują pakietów z protokołem X.25. Procesor sieciowy PAD wyposażony jest w porty zamieniające strumień danych asynchronicznych na pakiety przesyłane w sieci X.25 (i odwrotnie).

5 3. ODNIESIENIE STANDARDU X.25 DO MODELU ISO/OSI Protokół X.25 odpowiada trzem najniższym warstwom modelu OSI: fizycznej, łącza danych i sieci. Standard nie specyfikuje żadnych wyższych warstw, takich jak aplikacje właściwe dla X.25. Warstwy modelu ISO/OSI Aplikacji Prezentacji Sesji Transportu Protokoły standardu X.25 Sieci Łącza danych Fizyczna PLP LAPB X.21, RS232C, V.35 RS449/442, X.21bis Ustanawianie kanałów wirtualnych SVC i PVC Ustanawianie łącza między DTE i DCE Obsługa surowych bitów nośnika fizycznego Rys 2. Odniesienie modelu X.25 do modelu warstwowego ISO/OSI [2]. 3.1. Warstwa fizyczna Rozmaite protokoły zapewniają fizyczne połączenia między urządzeniami końcowymi (DTE) a urządzeniami komunikacyjnymi (DCE). Można wśród nich wyróżnić między innymi protokoły X.21, X.21bis/RS232C, RS449/442 i V.35.Zgodnie zaleceniem X.21-bis możliwa jest transmisja dupleksowa przez 4-przewodowe medium transmisyjne oraz połączenie dwupunktowe synchroniczne. 3.2. Warstwa łącza danych Odpowiednik warstwy łącza danych dla standardu X.25 jest opisywany przez oddzielny protokół - LAPB. LAPB (ang. Link Access Procedure Balanced -protokół symetrycznego dostępu do łącza) jest pewnym, kontrolującym błędy protokołem przesyłania ramek między urządzeniem końcowym i urządzeniem komunikacyjnym. Protokół ten jest odpowiedzialny za inicjalizowanie i finalizowanie łącza między tymi urządzeniami, a także za umieszczanie pakietów w ramkach przed przekazaniem ich do warstwy fizycznej. Protokół jest przeznaczony do komunikacji dwupunktowej w trybie asynchronicznym równoprawnym. Protokół symetrycznego dostępu do łącza dość wiernie odpowiada warstwie łącza danych modelu OSI, ponieważ jest on wersją protokołu HDLC, który z kolei jest standardem OSI.

6 1 bajt 1 bajt 1 bajt Zmienne 2 bajty 1 bajt Flaga 01111110 Adres Kontrola Dane ` Suma kontrolna Flaga 01111110 Rys 3. Struktura ramki protokołu X.25 [2]. Bajt pierwszy i ostatni jest znakiem specjalnym (dwójkowo 01111110) oznaczającym początek i koniec ramki. Drugim bajtem ramki jest adres, który kieruje ramką między urządzeniami komunikacyjnymi DCE i końcowymi DTE. Trzeci bajt, kontrolny, określa format ramki. Informuje, czy jest to ramka: a) informacyjna - przenosząca komunikaty wyższego poziomu : sterowanie przepływem informacje o błędach i powtórzeniach; b) zarządzająca - spełniająca funkcje kontrolne: zawieszanie transmisji. wznawianie transmisji, przesyłanie statusów, raportowanie; c) nie numerowana - przekazująca informacje sterowania łączem: ustanawianie i likwidacja połączeń, raportowanie błędów. Ramki nie numerowane przenoszą wyłącznie kody komend i odpowiedzi[1]. Bajtem następującym po polu danych jest sekwencja kontrolna ramki suma kontrolna CRC. Gdy host odbiera ramkę sprawdza, czy suma kontrolna odpowiada danym zawartym w ramce. Jeśli test wypadnie niepomyślnie, host wysyła pakiet odrzucenia REJ (Reject) z powrotem do nadawcy, prosząc o ponowne wysłanie ramki. Jeśli suma kontrolna jest prawidłowa, wysyłane są pakiety gotowości odbiornika RR (Receiver Ready) lub brak gotowości odbiornika RNR (Receiver Not Ready). Suma kontrolna jest kluczem do niezawodności sieci X.25, ale też przyczynia się do jej niskiej wydajności (Oczekiwanie na pakiety potwierdzające). W sieci implementującej standard X.25, odpowiedzialność za transmitowanie pakietu spada na sieć. Tym sposobem sieć X.25 gwarantuje 100% niezawodność przesyłania danych między węzłami końcowymi[2]. Przy inicjalizacji LaPB konfiguruje łącze (inicjowanie połączenia przez obwód wirtualny). Zasadniczym zadaniem protokołu LAPB jest zapewnienie bezbłędnego przesyłania ramek przez kanały o dużym prawdopodobieństwie występowania przekłamań. Gdy połączenie nie jest już potrzebne, protokół symetrycznego dostępu do łącza przeprowadza rozłączenie. 3.3. Poziom pakietu Warstwa ta nawiązuje połączenie i zapewnia ustanowienie wywołania, transfer danych, sterowanie strumieniem danych, usuwanie błędów oraz kasowanie wywołania. Warstwa sieci odpowiada za zarządzanie każdym obwodem wirtualnym i może jednocześnie utrzymywać 128 połączeń. Protokołem odpowiadającym za te wszystkie operacje na pakietach jest protokół PLP (Packet Level Protocol). Pola tworzące nagłówek warstwy sieci są przedstawione na poniższym rysunku.

7 1bit 1bit 1bit 1bit 4 bity 8 bitów 3 bity 1bit 3 bity 1bit zmienne Q D 0 1 Grupa Kanał Odbiorca M Nadawca 0 Dane Rys 4. Nagłówek pakietu X.25 [2]. Pierwsze 4 bity określane jako GFI (General Format Identifier) zawierają parametry i rozmiar pakietu : bit Q wskazuje, czy dane są danymi kwalifikowanymi (Qualified data) Pole to jest wykorzystywane przez protokołów do oddzielenia pakietów danych od pakietów sterowania Drugi bit. D, sygnalizuje, czy pakiet ma znaczenie lokalne (wartość 0) czy też globalne (wartość l). Kolejnych 12 bitów traktuje się jako pojedyncze pole identyfikatora kanału logicznego LCI (Logical Channel Identifier). Pole LCI wskazuje na określone połączenie z siecią z komutacją pakietów. LCI zawiera numer grupy kanałów logicznych (numer LGN - Logical Channel Group Number) oraz numer kanału logicznego LCN (Logical Channel Number). Ostatni bajt nagłówka to PTI (Packet Type Identifier) identyfikujące typ pakietu [1]. W protokole X.25 dostępnych jest kilkanaście typów pakietów np.: pakiety do ustanawiania i rozłączania połączeń, danych i przerwań, sterowania przepływem i zerowania, wznowień, diagnostyczne, rejestracji. Protokół X.25 dopuszcza następująca maksymalne długości pakietów : 16, 32, 64, 128, 256, 512, 1024, 2048 i 4096 bajtów. W praktyce najczęściej stosowane są długości 128 i 256 bajtów. 3.4. Adresacja X.121 Protokół warstwy sieci korzysta z adresów X.121 uwzględniających realizację połączeń międzynarodowych za pomocą: wskaźnika międzynarodowego P (Prefix), identyfikatora sieci narodowej DNIC (Data Network Identyfication Code) oraz numeru użytkownika wewnątrz sieci NTN (Network Terminal Number). Protokół poziomu pakietu jest odpowiedzialny za konfigurowanie między dwoma oddalonymi urządzeniami końcowymi połączeń sieciowych w chmurze" X.25. Dla kontrastu adresowanie warstwy łącza danych łączy urządzenie końcowe z urządzeniem komunikacyjnym. Aby ustanowić połączenie terminal nadający wysyła do swojego urządzenia komunikacyjnego pakiet żądania wywołania (Call Request Packet), zawierający adres X. 121 docelowego urządzenia końcowego. Urządzenie komunikacyjne odpowiada za przesłanie tego pakietu przez chmurę" X.25. Gdy pakiet osiągnie miejsce przeznaczenia, odbierające urządzenie komunikacyjne kieruje go do odbierającego urządzenia końcowego, które sprawdza, czy pakiet jest przeznaczony właśnie dla niego, i decyduje, czy ma wziąć udział w konwersacji. Jeśli zaakceptuje wywołanie, wysyła pakiet akceptacji wywołania (Call Accepted) i w ten sposób zostaje ustanowione połączenie. Po zakończeniu procesu ustanawiania połączenia obie strony są gotowe do wysyłania danych (w obydwu kierunkach). Od tego momentu, adres X. 121 nie jest już używany. Połączenie ogranicza się do urządzeń komunikacyjnych i jest identyfikowane przez numer kanału logicznego [1].

8 4 bity 4 bity 3 bity 1 bit 10 bitów Długość adresu Długość adresu Kod wywoływanego wywołującego PSN Krajowy numer terminala Kraju DTE DTE Rys.5.Struktura adresu X.121[2]. 3.5. Wirtualizacja połączeń Pakiety w sieciach X.25 są wysyłane za pomocą połączeń wirtualnych. Stanowią one kanał logiczny łączący przez sieć dwóch użytkowników. W połączeniu wirtualnym pakiety wysyłane są sekwencyjnie i docierają do punktu docelowego w kolejności w jakiej zostały wysłane. W jednym łączu transmisyjnym może być maksymalnie 4096 połączeń wirtualnych. X.25 implementuje 2 typy połączeń wirtualnych: stałe połączenia wirtualne PVC (Permanent Virtual Cut) ustanawiane w sposób trwały przez operatora sieci, przed rozpoczęciem transmisji i nie wymagające procedur wznawiania połączeń; komutowane połączenia wirtualne SVC (Switched Vertical Cut) ustanawiane wyłącznie na czas sesji i likwidowane i zamykane po zakończeniu transmisji. Organizowanie połączenia wirtualnego SVC składa się z trzech faz: inicjalizowanie połączenia, przesyłanie pakietów i finalizowanie połączenia. Trasa połączeniowa nie jest z góry znana i ponowne połączenie nawet dwóch tych samych użytkowników może przebiegać inną trasą [1]. 4. ZASTOSOWANIE SIECI X.25 Sieć X.25, uważana za zbyt starą i powolną, wciąż jest szeroko wykorzystywana przez wzgląd na wysokie bezpieczeństwo transmisji w bankach, szpitalach itp.(systemy kart kredytowych, bankomaty, bazy danych z zapisami medycznymi). Pamiętajmy że sieć X.25 jest znacznie tańsza niż sieci najbardziej do niej podobne: Frame Relay i ATM a zaimplementowana ostatnimi czasy enkapsulacja (wykorzystywaną w sieciach ATM i Frame Relay) ułatwia komunikację IP. W Polsce stosowany w branżowych i publicznych sieciach rozległych, takich jak POLPAK, TELBANK, KOLPAK, CUPAK. Często można spotkać migrację z sieci X.25. Często wydziela się część sieci i tworzy dodatkowe łącze, równoległe do istniejącego połączenia X.25. Po wypróbowaniu nowego łącza (np. ATM lub Frame Relay ) można całkowicie na nie przejść traktując łącze X.25 jako zapasowe. 5. PODSUMOWANIE X.25 jest starym standardem o maksymalnej szybkości transmisji 64Kb/s. Zestaw protokołów X.25 odnosi się do trzech najniższych warstw modelu OSI. Standard X.25 wykorzystuje komutacją pakietów. Oznacza to że każdy pakiet jest trasowany oddzielnie, a nie kierowany na jedną ścieżkę wraz z całym ruchem w określonym obwodzie wirtualnym. Sieć X.25 wykorzystywana jest wszędzie tam gdzie nie ważna jest wysoka szybkość transmisji ale jej pewność i bezpieczeństwo. Zapewnia niezawodną, sekwencyjną transmisję danych do dowolnego miejsca na świecie przy użyciu standardowego okablowania miedzianego. Uważany za przestarzały, wciąż jest on bardzo popularny i szeroko wykorzystywany w sieciach bankowych i szpitalnych.

9 LITERATURA [1] Praca Zbiorowa NetWorld Vademecum Teleinformatyka IDG Poland S.A. Warszawa 1999 [2] Marc Sportack Sieci Komputerowe - Ksiega Experta HELION Gliwice 1999