Se utilizzato in modalità tunnel IPsec tratta il pacchetto IP come un carico utile. Pertanto, tutte queste informazioni sono crittografate. Per essere instradati correttamente, l'entità abilitata IPSec quindi crea un nuovo pacchetto.
Questo pacchetto IP è stato creato per essere inviato alla fine del tunnel, ad es. un altro gateway IPSec. Per ottenere ciò, il nuovo pacchetto IP avrà una nuovissima intestazione IP, con l'IP di destinazione impostato su questo particolare indirizzo di apparecchiatura. Il resto del pacchetto conterrà i dati ESP tradizionali composti da un'intestazione, un carico utile (il pacchetto originale) e dati di autenticazione.
Ecco uno schema del pacchetto ed è incapsulato in un pacchetto IPSec in modalità tunnel:
+--------------------+----------------------------+
| Original IP-Header | Encapsulated protocol data |
+--------------------+----------------------------+
| |
| |
+-----------+------------+--------------------+----------------------------+-------------+---------------------+
| IP-Header | ESP Header | Original IP-Header | Encapsulated protocol data | ESP Trailer | Authentication data |
+-----------+------------+--------------------+----------------------------+-------------+---------------------+
|<--------------------------Encrypted-------------------------->|
|<---------------------------------------Authenticated---------------------->|
L'interesse principale della modalità tunnel è proteggere gli indirizzi (interni) di una rete. Puoi prendere come esempio un'azienda con due uffici separati da X chilometri. Due gateway IPSec sono configurati e tutto il traffico da una rete all'altra è incapsulato nel tunnel IPSec. L'unica cosa visibile da un estraneo è che i due gateway comunicano tra loro usando il protocollo IPSec. Ciò che è interno potrebbe essere qualsiasi tipo di comunicazione.
Il pacchetto IPSec seguirà comunque le regole del routing Internet.