Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи. При организации такой схемы подключения требуется наличие VPN серверов равное количеству связываемых офисов.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам удаленно.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Набирает широкое распространение в связи с популярностью электронной коммерции. Построение безопасных сетей на основе VPN. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: http://www.aitishnik.ru/seti/postroenie-bezopasnich-setey-na-osnove-vpn.html.
Client-Server VPN
Обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей, например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.
3.4 Уровень работы относительно модели ISO/OSI
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
3.5 Тип протокола VPN
Типы и комбинации протоколов будут рассмотрено ниже.