SlideShare una empresa de Scribd logo
1 de 17
La red en anillo es una tecnología de acceso a redes
que se basa en el principio de comunicación sucesiva,
es decir, cada equipo de la red tiene la oportunidad
de comunicarse en determinado momento.
La topología de anillo se compone de un solo anillo formado por
computadoras y cables. El anillo, como su propio nombre indica,
consiste en conectar linealmente entre sí todos los ordenadores,
en un bucle cerrado.
La información se transfiere en un solo sentido a
través del anillo, mediante un paquete especial
de datos, llamado testigo, que se transmite de un
nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo, debido por una
parte al mayor coste del cable, así como a la necesidad de emplear
unos dispositivos denominados unidades de acceso multiestación
(mau) para implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo
presenta la ventaja de poder derivar partes de la red
mediante los MAU's, aislando dichas partes defectuosas
del resto de la red mientras se determina el problema.
El acceso al medio de la red es otorgado a una
computadora en particular en la red por un
"token".
El token circula alrededor del anillo y cuando una computadora desea enviar datos,
espera al token y posiciona de él. La computadora entonces envía los datos sobre el
cable, a la computadora destino y esta envía un mensaje de vuelta diciendo que los
datos se recibieroncorrectamente.
La computadora que transmitió los datos, crea un
nuevo token y los envía a la siguiente computadora,
empezando el ritual de paso de token o estafeta
(token passing) nuevamente.
La topología de anillo se caracteriza principalmente por
un camino unidireccional cerrado que puede conectar
todos los nodos, dependiendo del control de acceso
al medio; se le brindan distintos nombres a esta topología,
entre ellos esta:
•Bucle: el cual se utiliza para designar anillos en los
que el control de acceso está centralizado (una de las
estaciones se encarga de controlar el acceso de la red).
•Anillo: el cual se utiliza cuando el control de acceso está
distribuido por toda la red. Como las características de
uno y otro tipo de la red son prácticamente las mismas,
utilizamos el término anillo para las dos.
VENTAJAS DE TOPOLOGÍAEN ANILLO:
•La principal ventajade la red de anilloes que se trata de una arquitectura muy
sólida, que
pocasveces entra en conflictos con usuarios.
•La mayor ventaja que posee es el costo, pues paracrearla, basta con que los equipos
cuenten
con tarjetasde red y con que exista un cable coaxial que una un punto con otro.
•Si se poseenpocas estaciones puede obtenerse un
rendimiento óptimo.
•El sistema provee un accesoequitativo para todas las computadoras.
•Esta topología usa menos cable que la topología de estrella.
•Se puede operar a grandes velocidades, y los mecanismos para
evitar colisiones son sencillos.
DESVENTAJAS DE TOPOLOGÍA EN ANILLO:
•La ruptura de algún cable o fallo de un nodo altera el funcionamiento de
toda la red,
al igual que las distorsiones afectan a toda la red.
•La topología en anillo utiliza más cable que la topología
en bus pero menos que la topología en estrella.
•En algunos tipos de topología en anillo es necesario bajar todo el sistema
para agregar nodos.
•Si se posee gran cantidad de estaciones el rendimiento decaerá.
•En algunos casos para conectar una máquina al sistema es necesario
desconectarlo de varias máquinas.
•Posee una mayor lentitud en la transmisión de la señal, debido a que la
información es repartida por todo el anillo.
La topología de anillo es muy fácil de expandir porque ella para
conectar más computadoras, pero mientras se instalan más
computadoras nuevas a esta red ella queda desactivada mientras
esto ocurra, el mayor daño en ella podría hacerlo el espacio físico,
ya que ella sin él no pueden ser enlazadas más computadoras a la
red por qué no habría espaciopara colocarla en la red.
INTEGRANTES:
Itzel Yasmara Cadenas Armendariz
Sofia Monserrat Lujano Ortiz
Lizeth Luis Ponce
Mayrim Yolitzin García Benítez
GRACIAS POR SU ATENCIÓN.

Más contenido relacionado

La actualidad más candente

Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn Nguyễn Cường
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesionkamanaal
 
Giáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tínhGiáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tínhjackjohn45
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Configuration of ring topology in packet tracer by Tanjilur Rahman
Configuration of ring topology in packet tracer by Tanjilur RahmanConfiguration of ring topology in packet tracer by Tanjilur Rahman
Configuration of ring topology in packet tracer by Tanjilur RahmanTanjilurRahman6
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ipwsar85
 
Nghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdf
Nghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdfNghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdf
Nghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdfMan_Ebook
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ipjuan ogando
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerBình Tân Phú
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạngTran Tien
 
Phan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tinPhan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tinNguyễn Duy Hưng
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 

La actualidad más candente (20)

Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn Báo cáo đồ án thực tập chuyên môn
Báo cáo đồ án thực tập chuyên môn
 
Topologia de anillo
Topologia de anilloTopologia de anillo
Topologia de anillo
 
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAYĐề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 
Giáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tínhGiáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tính
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Configuration of ring topology in packet tracer by Tanjilur Rahman
Configuration of ring topology in packet tracer by Tanjilur RahmanConfiguration of ring topology in packet tracer by Tanjilur Rahman
Configuration of ring topology in packet tracer by Tanjilur Rahman
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Nghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdf
Nghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdfNghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdf
Nghiên cứu kỹ thuật giấu tin trong ảnh và ứng dụng.pdf
 
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đĐề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ip
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Cap1 mod3(sol)
Cap1 mod3(sol)Cap1 mod3(sol)
Cap1 mod3(sol)
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạng
 
Phan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tinPhan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tin
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Chia subnetmask
Chia subnetmaskChia subnetmask
Chia subnetmask
 

Destacado

Disease Risks Associated With Bushmeat in West Africa
Disease Risks Associated With Bushmeat in West AfricaDisease Risks Associated With Bushmeat in West Africa
Disease Risks Associated With Bushmeat in West AfricaMichael Parsa (El Paso)
 
Article creating high performing teams
Article creating high performing teamsArticle creating high performing teams
Article creating high performing teamsDave Mason
 
PresentacióN1 Pptmarcela
PresentacióN1 PptmarcelaPresentacióN1 Pptmarcela
PresentacióN1 PptmarcelaAlfonso
 
Cambria Commercial Brochure
Cambria Commercial BrochureCambria Commercial Brochure
Cambria Commercial BrochureMarble Concepts
 
Topologia de red anillo
Topologia de red anilloTopologia de red anillo
Topologia de red anillovelascojf
 
Topologia de anillo simple y doble
Topologia de anillo simple y dobleTopologia de anillo simple y doble
Topologia de anillo simple y dobleMari Vega
 
Red estrella
Red estrellaRed estrella
Red estrellaroscasviv
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Modulo quimica 11 2
Modulo quimica 11 2Modulo quimica 11 2
Modulo quimica 11 2Maria Bustos
 

Destacado (19)

Disease Risks Associated With Bushmeat in West Africa
Disease Risks Associated With Bushmeat in West AfricaDisease Risks Associated With Bushmeat in West Africa
Disease Risks Associated With Bushmeat in West Africa
 
Vegetacion y suelos españa
Vegetacion y suelos españaVegetacion y suelos españa
Vegetacion y suelos españa
 
Certificate_1
Certificate_1Certificate_1
Certificate_1
 
Article creating high performing teams
Article creating high performing teamsArticle creating high performing teams
Article creating high performing teams
 
Volcanes
VolcanesVolcanes
Volcanes
 
PresentacióN1 Pptmarcela
PresentacióN1 PptmarcelaPresentacióN1 Pptmarcela
PresentacióN1 Pptmarcela
 
Las plantas por víktor y lucas
Las plantas   por víktor y lucasLas plantas   por víktor y lucas
Las plantas por víktor y lucas
 
Ccsssintesi4 teso
Ccsssintesi4 tesoCcsssintesi4 teso
Ccsssintesi4 teso
 
Cambria Commercial Brochure
Cambria Commercial BrochureCambria Commercial Brochure
Cambria Commercial Brochure
 
Commercial Chart box
Commercial Chart boxCommercial Chart box
Commercial Chart box
 
Topologia de red anillo
Topologia de red anilloTopologia de red anillo
Topologia de red anillo
 
Topologia de anillo simple y doble
Topologia de anillo simple y dobleTopologia de anillo simple y doble
Topologia de anillo simple y doble
 
Red bus
Red busRed bus
Red bus
 
Topologia de anillo
Topologia de anilloTopologia de anillo
Topologia de anillo
 
Red estrella
Red estrellaRed estrella
Red estrella
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Atendemos y nos organizamos en el espacio
Atendemos y nos organizamos en el espacioAtendemos y nos organizamos en el espacio
Atendemos y nos organizamos en el espacio
 
Actividad uno
Actividad unoActividad uno
Actividad uno
 
Modulo quimica 11 2
Modulo quimica 11 2Modulo quimica 11 2
Modulo quimica 11 2
 

Similar a Red de anillo 2

Similar a Red de anillo 2 (20)

Topología de red
Topología de redTopología de red
Topología de red
 
TOPOLOGÍA DE REDES
TOPOLOGÍA DE REDESTOPOLOGÍA DE REDES
TOPOLOGÍA DE REDES
 
red y tipos de redes
red y tipos de redesred y tipos de redes
red y tipos de redes
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Jose antonio ppt_topologias_de_red
Jose antonio ppt_topologias_de_redJose antonio ppt_topologias_de_red
Jose antonio ppt_topologias_de_red
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologías
TopologíasTopologías
Topologías
 
Topologías
TopologíasTopologías
Topologías
 
Token de Matematicas discretas
Token de Matematicas discretasToken de Matematicas discretas
Token de Matematicas discretas
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Johanna
JohannaJohanna
Johanna
 
Redes
RedesRedes
Redes
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes Computacionales
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Fundamentos de redes clase 3
Fundamentos de redes clase 3Fundamentos de redes clase 3
Fundamentos de redes clase 3
 
Topologia de redes_vanesa_carranza
Topologia de redes_vanesa_carranzaTopologia de redes_vanesa_carranza
Topologia de redes_vanesa_carranza
 
Red de computadoras
Red de computadoras Red de computadoras
Red de computadoras
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 

Red de anillo 2

  • 1.
  • 2. La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento.
  • 3. La topología de anillo se compone de un solo anillo formado por computadoras y cables. El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado.
  • 4. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
  • 5. El cableado de la red en anillo es el más complejo, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados unidades de acceso multiestación (mau) para implementar físicamente el anillo.
  • 6. A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema.
  • 7. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token".
  • 8. El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable, a la computadora destino y esta envía un mensaje de vuelta diciendo que los datos se recibieroncorrectamente.
  • 9. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
  • 10. La topología de anillo se caracteriza principalmente por un camino unidireccional cerrado que puede conectar todos los nodos, dependiendo del control de acceso al medio; se le brindan distintos nombres a esta topología, entre ellos esta:
  • 11. •Bucle: el cual se utiliza para designar anillos en los que el control de acceso está centralizado (una de las estaciones se encarga de controlar el acceso de la red).
  • 12. •Anillo: el cual se utiliza cuando el control de acceso está distribuido por toda la red. Como las características de uno y otro tipo de la red son prácticamente las mismas, utilizamos el término anillo para las dos.
  • 13. VENTAJAS DE TOPOLOGÍAEN ANILLO: •La principal ventajade la red de anilloes que se trata de una arquitectura muy sólida, que pocasveces entra en conflictos con usuarios. •La mayor ventaja que posee es el costo, pues paracrearla, basta con que los equipos cuenten con tarjetasde red y con que exista un cable coaxial que una un punto con otro. •Si se poseenpocas estaciones puede obtenerse un rendimiento óptimo. •El sistema provee un accesoequitativo para todas las computadoras. •Esta topología usa menos cable que la topología de estrella. •Se puede operar a grandes velocidades, y los mecanismos para evitar colisiones son sencillos.
  • 14. DESVENTAJAS DE TOPOLOGÍA EN ANILLO: •La ruptura de algún cable o fallo de un nodo altera el funcionamiento de toda la red, al igual que las distorsiones afectan a toda la red. •La topología en anillo utiliza más cable que la topología en bus pero menos que la topología en estrella. •En algunos tipos de topología en anillo es necesario bajar todo el sistema para agregar nodos. •Si se posee gran cantidad de estaciones el rendimiento decaerá. •En algunos casos para conectar una máquina al sistema es necesario desconectarlo de varias máquinas. •Posee una mayor lentitud en la transmisión de la señal, debido a que la información es repartida por todo el anillo.
  • 15. La topología de anillo es muy fácil de expandir porque ella para conectar más computadoras, pero mientras se instalan más computadoras nuevas a esta red ella queda desactivada mientras esto ocurra, el mayor daño en ella podría hacerlo el espacio físico, ya que ella sin él no pueden ser enlazadas más computadoras a la red por qué no habría espaciopara colocarla en la red.
  • 16. INTEGRANTES: Itzel Yasmara Cadenas Armendariz Sofia Monserrat Lujano Ortiz Lizeth Luis Ponce Mayrim Yolitzin García Benítez
  • 17. GRACIAS POR SU ATENCIÓN.