عموماً VPNها به دو دسته VPN كاربر يا Remote- Access Client VPN و VPN سايت يا VPN LAN-to-LAN تقسيم مي شوند. تفاوت بين اين دو VPN در نحوه استفاده از آن است و تكنولوژي ارتباط تفاوتي نمي كند.
1. پیاده سازی VPN LAN-to-LAN :
اين عبارت معمولاً براي توصيف يك تونل VPN بين دو شبكه محلي بهكار مي رود. به عبارت ديگر اين روش به منظور اتصال يكپارچه دو شبكه خصوصي وايجاد يك شبكه مجازي خصوصي به كار مي رود. در اين حالت دو شبكه محلي با كمك تونل VPN و از طريق يك شبكه عمومي با هم ارتباط برقرار مي كنند به گونه اي كه كاربران هر شبكه محلي به منابع شبكه محلي ديگر، به عنوان عضوي از آن شبكه، دسترسي دارند. IPSec به شما امكان مي دهد كه تعريف كنيد چه داده اي و چگونه بايد رمزنگاري شود.
2. پیاده سازی VPN Client Access-Remote :
اين نوع از VPNها زماني ايجاد مي شوند كه يك كاربر از راه دور و با استفاده از client VPN نصب شده بر روي رايانه اش، به يك روتر VPN يا server Access يا فايروال متصل مي شود. معمولاً اين 42 / امنيت فناوري اطلاعات رايانه ها ، به يك شبكه عمومي مانند Intranet متصل مي شوند. client VPN موجود بر روي آن مي تواند يك تونل رمز شده را بر روي شبكه عمومي ايجاد كند كه مقصد آن يك دستگاه پاياني VPN ،مانند يك روتر بر لبه شبكه خصوصي مورد نظر كه كاربر قصد ورود به آن را دارد، باشد.
در روش اول تعداد پايانه هاي IPSec محدود است؛ اما با كمك روش دوم مي توان تعداد پايانه ها را به ده ها هزار رساند كه براي پياده سازي هاي بزرگ مناسب است . البته بار ترافيك را نيز بايد مد نظر داشت. تعداد ارتباطات همزمان مورد انتظار، پارامتر كليدي بار شبكه است. با افزايش برقراري ارتباط، سرور VPN بايد بتواند ترافيك بيشتري را رمز گشايي كند. بنابراين سرور VPN بايد بر اساس تعداد اتصالات همزمان مورد انتظار، طراحي شده باشد.