W kontrolowanej metodzie dostępu do medium urządzenia sieciowe po kolei, sekwencyjnie, otrzymują dostęp do medium. Jeżeli urządzenie końcowe nie potrzebuje dostępu do medium, to taka możliwość przechodzi następne urządzenie końcowe. Proces ten jest wspomagany przez użycie tzn. tokena. Urządzenie końcowe po uzyskaniu tokena umieszcza ramkę w medium. Wtedy żadne inne urządzenie nie może tego zrobić dopóki ramka nie dotrze i nie będzie przetworzona w miejscu przeznaczenia i w konsekwencji zwolni token.

Uwaga: Metoda ta jest również znana jako dostęp deterministyczny lub planowany.

Pomimo tego, że kontrolowany dostęp jest bardzo uporządkowany i dostarcza przewidywalnej przepustowości, to deterministyczne metody mogą być nieefektywne, ponieważ urządzenie jest zmuszone do czekania na swoją kolej, aby mogło otrzymać pozwolenie na dostęp do medium.

Przykłady dostępu kontrolowanego:

Uwaga: Obie metody kontroli dostępu do medium są uważane za przestarzałe.

Rysunek przedstawia: