Este ejemplo de aplicación de una red gestionada en una topología de anillo de fibra de gigabit que proporciona una ruta redundante que evita que una falla del enlace de punto único interrumpa la conectividad de red a los nodos del extremo. En la base de red (Network Core) En el edificio de administración, en el extremo superior izquierdo, dos enlaces UTP de cobre, provenientes de un conmutador Spanning Tree se convierten en dos enlaces de fibra de un hilo a través del chasis de 19 módulos de conversores de medios gestionados por un módulo NMM2. Una estación de gestión de redes conectada al módulo NMM2 proporciona funciones globales de investigación de averías, supervisión de rendimiento y configuración de hardware remoto. El primero de los dos enlaces de fibra se distribuye a un edificio remoto del campus. En el extremo de la red En el edificio A (Building A), el enlace de fibra se conecta a un módulo fibra a fibra 2GXM con gestión integrada instalado en un chasis de 2 módulos. Los datos viajan por la backplane de Ethernet del chasis a un módulo de conmutador compacto de 4 puertos 4Tx VT. Esta configuración proporciona un puerto de enlace ascendente de fibra, un puerto de enlace descendente de fibra y cuatro puertos de cobre de 10/100 para varias estaciones de trabajo de usuarios finales o conmutadores de departamento.En el edificio B (Building B), el enlace de fibra se conecta a un chasis de 2 módulos con la misma configuración que el edificio A. El segmento de fibra proveniente del segundo puerto del módulo 2GXM transmite a la base de red. Esto puede continuar en varias ubicaciones del anillo hasta que el segmento de fibra cierre el circuito de red conectando el enlace de fibra al chasis de 19 módulos de conversores de medios gestionados de la base de red. Ñ Esta aplicación de red de anillo puede cruzar de punto a punto, distribuir cobre a un conmutador o a otro dispositivo de red y continuar el anillo de fibra en la ubicación siguiente. Todos los equipos de esta aplicación admiten la tecnología VLAN, el control de ancho de banda, el control de acceso a puerto, la priorización de QoS y la gestión segura sin direcciones IP.