Los mensajes son generados por una terminal de envío. A continuación, se transmiten a través de la red de enlaces y nodos hasta que llegan a la terminal de destino. Es trabajo de los nodos intermedios gestionar los mensajes y enviar el enlace correcto hacia su destino final.
Estos mensajes constan de secciones de control (o señalización) y secciones portadoras que pueden ser enviadas juntas o por separado. La parte portadora es el contenido real que el usuario desea transmitir (por ejemplo, algún discurso codificado, o un correo electrónico), mientras que la parte de control instruye a los nodos acerca de dónde y, posiblemente, de qué forma tiene que ser enviado a través de la red. Se han desarrollado un gran número de protocolos a lo largo de los años para especificar cómo cada tipo de red de telecomunicaciones debe manejar los mensajes de control y los mensajes portadores para lograr esto de manera eficiente.
Enviar correo electrónico
Puede enviar un mensaje a otro usuario. Los dos usuarios pueden encontrarse en el mismo sistema, en sistemas distintos en edificios distintos o incluso en países distintos. Las capas subyacentes de software y hardware, así como la red física, hacen posible que el usuario pueda generar, enviar, recibir y procesar mensajes, cartas, memorándums, invitaciones y archivos de datos. Esta comunicación puede establecerse con cualquier otro usuario que resida en la red física.
Emular otro terminal o iniciar la sesión en otro sistema
A través de una red de comunicaciones, un sistema puede emular o imitar a otro y acceder a la información como si se tratase de un tipo de sistema o terminal distinto. El inicio de sesión remoto proporciona a los usuarios una interfaz de línea de mandatos interactiva para iniciar la sesión en un sistema remoto y acceder a los mismos programas y archivos que si estuvieran utilizando la máquina de forma local.
Transferir datos
Puede transferir datos de un sistema a otro. Es posible migrar archivos, directorios y sistemas de archivos completos de una máquina a otra a través de una red, lo que permite realizar copias de seguridad remotas de los datos y garantiza la redundancia en caso de que se produzca una anomalía en la máquina. La protección con contraseña suele proporcionarse como parte del protocolo. A menudo, el protocolo de transferencia de archivos incluye funciones de visualización y de control que permiten a los usuarios con acceso de lectura/grabación visualizar, definir o suprimir archivos y directorios.
Ejecutar programas que residen en un nodo remoto
Existen distintos protocolos que permiten a los usuarios y a las aplicaciones de un sistema invocar procedimientos y aplicaciones de otros sistemas. Esto puede resultar muy útil en numerosos entornos, además de que supone la descarga de una gran cantidad de rutinas de amplia utilización del sistema en las aplicaciones científicas y de ingeniería.