Die Ringtopologie verbindet die Netzwerkteilnehmer über einem "Kabelring" miteinander. An jedem Host kommt ein Kabel an und geht ein Kabel ab. Die Daten werden von Host zu Host weitergeleitet, bis sie den Adressaten erreichen. Dabei fungiert jeder Host quasi als Repeater (Signalauffrischung), sodass weite Entfernungen überbrückt werden können. Die Steuerung und der Zugriff auf den Ring regelt ein Protokoll, an das sich alle Hosts halten.
Zunächst ist die Ringtopologie relativ störanfällig, denn wenn der Ring unterbrochen wird, ist die Datenübertragung gestört. Hier kann ein Ringleitungsverteiler weiterhelfen. Dabei wird jeder Host (physikalisch sternförmig) mit dem RLV, der die Daten von einem Port zum nächsten weiterleitet, verbunden. Logisch bleibt es aber eine Ringtopologie. Bei Ausfall eines Hosts kann der RLV „überbrücken“. In einem Ring mit "Protection" wird die Ausfallsicherheit dadurch gewährleistet, dass alle Leitungen doppelt vorhanden sind, ist eine Spur der "Datenautobahn" blockiert, geht es einfach auf die "Überholspur". Der Unterschied zur Autobahn: die beiden Ringe werden meist in gegensätzlicher „Drehrichtung“ betrieben.
Vorteile
Netzkommunikation ohne Paketkollisionen, Vorgänger und Nachfolger sind definiert
Hosts arbeiten als Repeater (große Entfernungen)
alle Hosts haben gleiche Zugriffsmöglichkeiten
garantierte Bandbreite
Nachteile
ggf. höhe Störanfällig, sofern keine Ausfallsicherheit gegeben
lange Signalwege bei Verwendung RLV
geringe Abhörsicherheit
langsames Netzwerk bei vielen Netzteilnehmern
Verwendung
Im Bereich der Netzwerktechnik wurde die Ringtopologie als IBM-Token-Ring oder FDDI (Fiber Distributed Data Interface) gebaut. Aktuell findet diese Topologie unter anderem bei Feldbussystemen auf der Grundlage von Lichtwellenleitern Verwendung.