Los ordenadores u otros dispositivos de red que están situados a ambos extremos del túnel se llaman interfaces de túnel y pueden encapsular los paquetes de salida y volver a abrir los paquetes entrantes. Los usuarios o administradores (en uno o ambos extremos del túnel) pueden configurar las interfaces de túnel para que utilicen un protocolo de túnel determinado, también llamado protocolo de encapsulación. Un protocolo de túnel es una forma estándar de encapsular paquetes.
El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. El paquete está viajando con el mismo protocolo de transporte que se ha utilizado sin el túnel, este protocolo define la forma en que cada equipo envía y recibe datos a través de su ISP. Cada paquete interno mantiene el protocolo de pasajero, tal como el protocolo de Internet (IP), que define la forma en que viaja en la LAN en cada extremo del túnel.
El protocolo de túnel usado para la encapsulación añade una capa de seguridad para proteger el paquete en su viaje a través de Internet.
Vas a ver cómo funciona un túnel con un ejemplo. Si te compras un ordenador portátil por internet, el proveedor tiene que enviarte el equipo, le protegerá metiéndolo en un maletín de cuero con cerrojo (protocolo de pasajeros) y lo mete dentro de una caja donde escribe el usuario y contraseña (protocolo de túnel). Esta caja viaja junto con muchas otras en un camión de mensajería (protocolo de transporte). El camión (protocolo de transporte) viaja a través de las carreteras (Internet) a tu casa y entrega el equipo. Tú tienes que abrir la caja (protocolo de túnel) y escribir el código en el maletín, para finalmente acceder al equipo (protocolo de pasajeros).
Dentro del camión hay muchas cajas, y no saben lo que hay dentro. El transportista lleva la caja sin saber que hay dentro de ésta. Las únicas personas que pueden llegar al ordenador sois tú y el proveedor. Pues sólo tú y él sabéis la combinación del candado del maletín metálico.