Kontrola dostępu do medium (MAC) odnosi się do protokołów
określających, który komputer lub która domena kolizyjna może wysyłać dane.
Podwarstwy MAC i LLC wspólnie stanowią wersję IEEE warstwy 2 modelu OSI. MAC i
LLC są podwarstwami warstwy 2. Mechanizmy dostępu do medium (MAC) mogą być
podzielone na dwie ogólne kategorie: deterministyczną (zgodnie z kolejnością) i
niedeterministyczną (pierwszy przychodzi, pierwszy obsłużony).
Przykładami protokołów deterministycznych są protokoły Token Ring i FDDI. W
sieci opartej na protokole Token Ring pojedyncze hosty są zorganizowane w
pierścień, a specjalny token danych jest przekazywany dookoła tego pierścienia
do każdego hosta po kolei. Gdy host chce nadawać, przechwytuje token, wysyła
dane przez ograniczony czas, a następnie przekazuje token do następnego hosta w
pierścieniu. Protokół Token Ring jest środowiskiem bezkolizyjnym, ponieważ w
określonym czasie może nadawać tylko jeden host.
Niedeterministyczne
protokoły MAC opierają się na podejściu typu „pierwszy przychodzi, pierwszy
obsłużony" (ang. first come, first served). Takim prostym systemem jest
CSMA/CD (Carrier Sense Multple Access / Collision Detection - Wielodostęp do
medium z wykrywaniem nośnej). Karta sieciowa nasłuchuje, czekając na brak
sygnału w medium, i zaczyna nadawanie. Jeśli dwa węzły nadają jednocześnie,
występuje kolizja i żaden z węzłów nie może transmitować danych.
Token
Ring, FDDI oraz Ethernet stanowią trzy popularne technologie warstwy 2.
Wszystkie trzy podejmują kwestie adresowania w warstwie 2, podziału na ramki,
podwarstw LLC i MAC jak również kwestie sygnalizacji i mediów transmisyjnych.
Oto konkretne technologie dla każdej z nich:

-
Ethernet: topologia magistrali logicznej (przepływ informacji jest
realizowany w liniowej magistrali) oraz fizyczna gwiazda lub rozszerzona
gwiazda (okablowanie w formie gwiazdy).
-
Token Ring: topologia pierścienia logicznego (innymi słowy, przepływ
informacji jest kontrolowany w pierścieniu) oraz topologia fizycznej gwiazdy
(innymi słowy, okablowanie przyjmuje formę gwiazdy).
-
FDDI: topologia pierścienia logicznego (przepływ informacji jest
kontrolowany w pierścieniu) oraz topologia podwójnego pierścienia fizycznego
(okablowanie w formie podwójnego pierścienia).