AH va ESP protokollari foydalanuvchilarning, kelishilgan holda, shifrlash va autentifikatsiyalashning turli kriptografik algoritmlarini ishlatishlariga yo‘l qo‘yadi. Interpretatsiya domeni DOT (Domain of Interpretation) ishlatiluvchi va algoritmlarning birga ishlashini ta’minlaydi. Mohiyati bo‘yicha, gibrid protokol L2TP masofadagi foydalanuvchilarni autentifikatsiyalash, himoyalangan virtual ulanishni yaratish va ma’lumotlar oqimlarini boshqarish funktsiyalari bilan kengaytirilgan PPP protokolidir. L2TP protokoli transport sifatida UDP protokolini ishlatadi va tunnelni boshqarishda va ma’lumotlarni tashishda xabarlarning bir xil formatidan foydalanadi. PPTP protokolidagidek, L2TP protokoli tunnelga uzatish uchun paketni yig‘ishda avval PPP axborot ma’lumotlari maydoniga PPP sarlavhasini, so‘ngra L2TP sarlavhasini qo‘shadi. Shu tariqa olingan paket UDP protokol tomonidan inkapsulyatsiyalanadi. L2TP protokol jo‘natuvchi va qabul qiluvchi porti sifatida UDP-portdan foydalanadi. L2TP tunneli bo‘yicha jo‘natiluvchi paket strukturasi keltirilgan.
IPSec protokollar steki xavfsizligi siyosatining tanlangan xiliga bog‘liq holda L2TP protokoli UDP-xabarni shifrlashi va unga ESP (Encapsulation Security Payload)ning sarlavhasini va oxirini hamda IPSec ESP Authenticationning oxirini qo‘shishi mumkin. So‘ngra IPga inkapsulyatsiyalash bajariladi. Tarkibida jo‘natuvchi va qabul qiluvchi adreslari bo‘lgan IP-sarlavha qo‘shiladi. Oxirida L2TP ma’lumotlarni uzatishga tayyorlash uchun ikkinchi PPP-inkapsulyatsiyalashni bajaradi. Kompyuter – qabul qiluvchi ma’lumotlarni qabul qiladi. PPPning sarlavhasi va oxirini ishlaydi. IP sarlavhani olib tashlaydi. IPSec ESP Authentication yordamida IP ning axborot maydoni autentifikatsiyalanadi. IPSec ESP protokoli esa paketning rasshifrovkasida yordam beradi. Keyin kompyuter UDP sarlavhasini ishlaydi va tunnelni identifikatsiyalash uchun L2TP sarlavhasidan foydalanadi. Endi PPP paketning tarkibida faqat foydali ma’lumotlar bo‘ladi, ular ishlanadi va ko‘rsatilgan qabul qiluvchiga yuboriladi. L2TP protokoli "foydalanuvchi" va "kompyuter" sathlarda autentifikatsiyalashni ta’minlaydi, hamda ma’lumotlarni autentifikatsiyalaydi va shifrlaydi. Mijozlarni va VPN serverlarini autentifikatsiyalashning birinchi bosqichida L2TP sertifikatsiya xizmatidan olingan lokal sertifikatlardan foydalanadi. Mijoz va server sertifikatlar bilan almashishadi va himoyalangan ulanish ESP SA (Security Association)ni yaratishadi. L2TP kompyuterni autentifikatsiyalashni tugatganidan so‘ng, foydalanuvchi sathda autentifikatsiyalashda foydalanuvchi ismini va parolni ochiq ko‘rinishda uzatuvchi har qanday protokol, xatto PAP, ishlatilishi mumkin. Bu tamomila xavfsiz, chunki L2TP butun sessiyani shifrlaydi. Ammo foydalanuvchini autentifikatsiyalashni, kompyuter va foydalanuvchini autentifikatsiyalashda turli kalitlardan foydalanuvchi MSCHAP yordamida o‘tkazish xavfsizlikni oshirish mumkin. L2TP protokolining taxmini bo‘yicha provayderning masofadan foydalanish serveri va korporativ tarmoq marshrutizatori orasida tunnel xosil qiluvchi sxemalardan foydalaniladi. Bu protokol oldingilaridan (PPTP va L2F protokollaridan) farqli holda oxirgi abonentlar orasida, har biri aloxida ilovaga ajratilishi mumkin bo‘lgan, bir necha tunnelni birdaniga ochish imkoniyatini taqdim etadi. Bu xususiyat tunnellashning moslanuvchanligini va xavfsizligini ta’minlaydi. L2TP protokolining spetsifikatsiyasiga binoan provayderning masofadan foydalanish serveri rolini, L2TP protokolining mijoz qismini amalga oshiruvchi va masofadagi foydalanuvchiga uning lokal tarmog‘idan Internet orqali tarmoqli foydalanishni ta’minlovchi, foydalanishning kontsentratori LAC (L2TP Access Concentrator) bajarishi lozim. Lokal tarmoqning masofadan foydalanish serveri sifatida PPP protokoli bilan birga ishlay oluvchi platformalarda ishlovchi tarmoq serveri LNS (L2TP Network Server)dan foydalaniladi.