C'est la sous-couche de contrôle d'accès au support qui régit le placement des trames de données sur les supports.
Le contrôle d'accès au support est l'équivalent des règles de trafic régulant l'accès des véhicules à une autoroute. L'absence d'un contrôle d'accès au support serait comparable à des véhicules ignorant le trafic et accédant à la route sans se préoccuper des autres véhicules. Cependant, toutes les routes et tous les accès ne sont pas identiques. Un véhicule peut accéder à la route en se fondant dans la circulation, en attendant son tour à un stop ou en obéissant à des feux de circulation. Le conducteur suit des règles différentes selon chaque type d'accès à la circulation.
De même, il existe différentes manières de réguler le placement des trames sur les supports. Les protocoles opérant au niveau de la couche liaison de données définissent les règles d'accès aux différents supports. Certaines méthodes de contrôle d'accès au support utilisent des processus hautement contrôlés pour s'assurer que les trames sont placées sur le support en toute sécurité. Ces méthodes sont définies par des protocoles sophistiqués, qui nécessitent des mécanismes à l'origine d'une surcharge sur le réseau.
Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes méthodes de contrôle d'accès au support. Ces techniques de contrôle d'accès au support indiquent si et comment les noeuds partagent les supports.
La méthode de contrôle d'accès au support utilisée dépend des critères suivants :
- Topologie : comment la connexion établie entre les nœuds apparaît à la couche liaison de données.
- Partage de support : comment les nœuds partagent les supports. Le partage de supports peut être de type point à point comme dans les réseaux étendus, ou partagé comme dans les réseaux locaux.