home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / network / x.75 < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.1 KB  |  70 lines

  1. The X.75 Standard
  2.  
  3.  
  4. CCITT - Consulative Committee on International Telegraphy
  5.         and Telephony
  6.  
  7. DCE   - Data Circuit-Terminating Equipment
  8.  
  9. DTE   - Data Terminal Equipment
  10.  
  11.  
  12. The X.75 Standard was developed by CCITT as a supplement to X.25
  13. It is designed for use between public X.25 networks and is not likely
  14. to be used or even allowed as an interface between public and private
  15. networks.  However, it could also be used to connect a collection of
  16. private X.25 networks in an internet that does not include public
  17. networks
  18.  
  19. X.25 specifies an interface between host equiptment (DTE) and user
  20. equiptment (DCE) that encompasses layers 1 through 3 and permits
  21. the setup, maintenance, and termination of virtual circuits between
  22. two DTEs.  X.75 specifies signal terminating equipment (STE) that act
  23. as DCE-level gateways to connect two X.25 networks.
  24.  
  25. The interconnection of X.25 networks via X.75 provides a DTE-DTE
  26. virtual circuit as a connected series of virtual circuits:
  27.  
  28. * DCE to STE (intranetwork)
  29. * STE to STE (internetwork)
  30. * 0 or more:
  31. ** STE to STE (intranetwork)
  32. ** STE to STE (internetwork)
  33. * STE to DCE (intranetwork)
  34.  
  35. Each section is a distinct entity with a separate virtual circuit, and
  36. separate flow control and error control.
  37.  
  38. From the point of view of the DTE, however, it merely sees an enlarged
  39. X.25 network; X.75 is invisible.  The DTE-DCE interface is still defined
  40. by X.25.  As before, intranetwork protocols are undefined.  The internetwork
  41. STE-STE interface is defined by X.75.
  42.  
  43. The transmission of a packet between two hosts works like this:
  44. Host A sends an X.25 data packet to its DCE with the virtual circuit number
  45. (group, channel) that it associates with a connection to B.  This packet
  46. is transmitted via network C to an STE.  The STE uses the same information
  47. for the appropriate STE-STE virtual circuit.  The receiving STE then sends the packet to B's DCE, which presents a a packet to B with the virtual
  48. circuit number that B associates with a connection to A.  Three
  49. important points about this process:
  50.  
  51. 1. There is no encapsulation by the STEs. The same layer 3 header format
  52. is reused
  53.  
  54. 2. There is no end-to-end protocol.  As in a single X.25 network, all
  55. information has local significance only
  56.  
  57. 3. Because of the 12-bit field, an STE-STE internet link can handle
  58. a maximum of 4096 connections
  59.  
  60. Call Request and Clear Request are handled step by step but must
  61. propagate end to end. Routing information must exist within DCEs and 
  62. STEs to accomplish this.  For example, a CALL REQUEST packet from A
  63. triggers the set up of a DCE-STE virtual circuit.  Using the X.75
  64. control packet format, wich differs from X.25 only in the addition
  65. of a network-level utilities field, an STE-STE virtual circuit is set up 
  66. between networks C and D.  The CALL REQUEST packet then propagate to B's
  67. DCE, setting up another virtual circuit.  Finally, a CALL
  68. INDICATION packet is delievered to B.  The same procedure is used for 
  69. CALL ACCEPTED and CLEAR REQUEST packets.