Организациям требуются безопасные, надёжные и недорогие способы соединения между собой нескольких сетей, которые позволят подключать филиалы и поставщиков к сети главного офиса корпорации. Кроме того, с учётом увеличения количества удалённых сотрудников предприятиям всё чаще требуются безопасные, надёжные и экономичные решения для подключения сотрудников, работающих в секторе SOHO (Small Office/Home Office — малый офис/домашний офис), а также в других удалённых местоположениях, к ресурсам корпоративных узлов.

На рисунке показаны топологии, применяемые в современных сетях для подключения удалённых местоположений. В одних случаях удалённые местоположения подключаются только к центральному офису, тогда как в других случаях они подключаются к дополнительным узлам.

Организации используют сети VPN для сквозной конфиденциальной сетевой связи через сети сторонних компаний, например, через Интернет или сети экстранет. Туннель устраняет барьер, связанный с расстоянием, и позволяет удалённым пользователям получать доступ к сетевым ресурсам на центральном узле. VPN представляет собой частную сеть, которая создаётся с помощью туннелирования в публичной сети (как правило, в Интернете). VPN — это среда передачи данных со строгим контролем доступа, позволяющим устанавливать равноправные подключения в пределах определённого целевого сообщества.

Первые сети VPN представляли собой обычные IP-туннели, в которых проверка подлинности или шифрование данных не выполнялись. Например, универсальная инкапсуляция при маршрутизации (Generic Routing Encapsulation, GRE) — это протокол туннелирования, разработанный компанией Cisco, который позволяет инкапсулировать пакеты протоколов сетевого уровня различного типа внутри IP-туннелей. Благодаря этому создаётся виртуальный канал «точка-точка» до маршрутизаторов Cisco в удалённых точках поверх IP-сети.

В настоящее время под виртуальными частными сетями обычно понимают защищённую реализацию сети VPN с шифрованием (например IPsec VPN).

Для реализации сетей VPN требуется шлюз VPN. Шлюзом VPN может быть маршрутизатор, межсетевой экран или устройство адаптивной защиты Cisco ASA (Adaptive Security Appliance). ASA — это автономный межсетевой экран, который объединяет в пределах одного образа программного обеспечения функции межсетевого экрана, концентратора VPN, а также системы предотвращения вторжений.