Компьютерные сети используют туннельные протоколы, когда один сетевой протокол (протокол доставки) инкапсулирует протокол приема. Используя туннелирование, можно (например) переносить данные через несовместимую сеть, или обеспечивать безопасный путь через не доверенную сеть.
Туннелирование обычно контрастирует с уровневой моделью протокола, например с OSI или TCP / IP. Протокол доставки обычно (но не всегда) действует на высшем уровне в модели, чем делает это протокол загрузки, или в том же уровне. Инкапсуляция протокола, которая осуществляется уровневыми протоколами, согласно модели OSI или TCP / IP (например: HTTP над TCP над IP над PPP над V. 92 модемом) не использует туннелирование.
Чтобы понимать модель протокола, сетевые инженеры должны понимать как работает протокол загрузки и протокол доставки. Как пример сетевого уровня над сетевым уровнем, Generic Routing Encapsulation (GRE), протокол, работающий с IP-адресами, часто служит для передачи IP пакетов из частных адресов RFC 1918 через Интернет используя пакеты доставки с публичными адресами IP . В этом случае, протоколы поставок и загрузки объединяются, но адреса протоколов загрузки и адреса протоколов поставки различны.
В отличие от этого адрес IP должен соединяться с уровнем данных для поставки, когда он переносится в протоколе L2TP, прокладывающий тоннель к механизму загрузки как протокол канального уровня. L2TP фактически переносится через транспортный уровень, используя протокол UDP. IP в транспортном протоколе может переноситься через любой протокол соединения от IEEE 802.2 и IEEE 802.3 до канального протокола (PPP) с помощью соединения через модем.
Туннелирование через политику безопасности брадмауэра
Туннельные протоколы могут использовать сценарии данных для того, чтобы перенести протоколы загрузки через публичные сети (например Интернет), обеспечивая VPN соединения. IPsec имеет специальный транспортный метод и может управлять переносом данных через безопасные сети.
Пользователи могут также использовать туннелирование, чтобы «обойти» брандмауэр, используя протокол, который брандмауэр обычно блокировал бы, но «укутавшись» внутри журнала брандмауэр не блокирует, как например HTTP. Если политика брандмауэра не исключает этот вид «обертывания», этот прием может функционировать чтобы приблизиться к назначенной политики брандмауэра.
Другой метод на базе HTTP использует HTTP соединения. Клиент посылает команду соединения HTTP в HTTP proxy. Proxy затем выполняет TCP соединения к специфическому порту сервера, и устанавливает связь между данным порта сервера и клиентским соединением.