Сети VPN используются для создания защищённого сквозного соединения по частной сети через стороннюю сеть, например Интернет. В межфилиальной сети VPN на границе обоих узлов используются шлюзовые устройства VPN. Оконечные компьютеры не знают о сети VPN и не имеют дополнительного поддерживающего программного обеспечения.
Сеть VPN удалённого доступа требует установки ПО на каждом узле, осуществляющем доступ к сети из удалённого местоположения. Существуют сети VPN удалённого доступа двух типов: SSL и IPsec. Технология SSL может обеспечивать удалённый доступ через веб-браузер клиента (при этом применяется собственное шифрование SSL браузера). С помощью ПО Cisco AnyConnect, установленного на клиенте, пользователи могут получать полный доступ к сети (напоминающий метод доступа по локальной сети) с помощью SSL.
GRE представляет собой протокол туннелирования незащищённого типа для межфилиальной сети VPN, способный инкапсулировать пакеты различных протоколов внутри туннелей IP, что позволяет организациям поддерживать другие протоколы в глобальной сети на основе IP. В настоящее время данный протокол прежде всего используется для доставки групповой рассылки IP или трафика IPv6 поверх подключения IPv4 с поддержкой только одноадресного трафика.
IPsec, представляющий собой стандарт IETF, является защищённым туннелем, функционирующим на уровне 3 модели OSI, который может защищать пакеты IP и проверять их подлинность между равноправными узлами IPsec. Он может обеспечить конфиденциальность благодаря шифрованию, целостности данных, аутентификации и защите от повторов. Для обеспечения целостности данных применяется алгоритм хеширования, например MD5 или SHA. Для проверки подлинности применяется метод аутентификации собеседника PSK или RSA.
Уровень конфиденциальности, обеспечиваемый с помощью шифрования, зависит от используемого алгоритма и длины ключей. Шифрование может быть симметричным или асимметричным. Алгоритм DH позволяет обеспечивать безопасный обмен ключами, используемыми для шифрования данных.