Jaettu tunnelointi on verkkoarkkitehtuurikonfiguraatio, jossa liikenne ohjataan virtuaalisen yksityisverkon (VPN) asiakkaasta yritysverkkoon ja myös yhdyskäytävän kautta Internetiin yhdistämistä varten. Internet ja yritysverkko ovat käytettävissä samanaikaisesti. Yksi sovellus sisältää mahdollisuuden siirtyä Internetiin käytettäessä saman laitteen verkkotulostinta. Tietoturvaongelmat on otettu esille tämän tietokoneverkkokonseptin kanssa, mutta erilaisilla suojausvaiheilla ja käytäntövalvonnalla jaettu tunnelointi voidaan poistaa käytöstä tai tiettyjä tietoja evätään pääsemästä verkkoon.
Kotitoimistoverkot voivat myös sisältää jaetun tunneloinnin. Reititin tarjoaa yhteyden Internetiin jokaiselle verkon tietokoneelle ja laitteelle. Pääsy lähiverkkoon edellyttää yhteyttä lähiverkkoon (LAN), mutta koska lyhin reitti resursseihin on löydettävä, järjestelmä kääntyy yhdyskäytäväksi, jos se ei löydä LAN -kohdetta. Kaikki pyynnöt lähetetään Internetin kautta ilman tietokoneen Internet -protokollaa (IP), ja paluusignaali kulkee reitittimen läpi ja takaisin tietokoneeseen.
Jaetun tunneloinnin huolenaiheena on, että yritystiedot voivat vuotaa paikkoihin, jotka voivat aiheuttaa turvallisuusriskin. Verkkopalomuuri voi estää verkkosivustot, jotka voivat käyttää tietoja tietokoneilta, tai ne voidaan ohjelmoida luetteloon, joka estää käyttäjää pääsemästä tällaisille sivustoille. Kotona työskentelevällä työntekijällä on pääsy Internetiin ja verkkoon, mutta yrityksen palomuuri ei yleensä rajoita sitä. Jaetun tunneloinnin avulla yrityskäytännöt voidaan asettaa soveltamaan kotikoneeseen verkon käytön hallinnan laajentamiseksi.
Toinen tapa varmistaa turvallisuus on järjestelmänvalvojan määrittää, mistä IP -osoitteista datapaketteja voidaan hyväksyä. Jos paketti tulee tunnistamattomasta tai estetystä osoitteesta, sitä ei sallita verkkoon. Protokollat voidaan myös suodattaa niiden tunnistamisen, osoitteen tai portin perusteella ja yhteyden mukaan, josta ne saapuvat. Järjestelmään voidaan ohjelmoida profiili määrittämään säännöt tietojen syöttämisestä.
Käytäntöjä voidaan myös määrittää halutun tunneloinnin hallintaan. Yrityksen tietokoneverkon turvallisuus voi vaarantua haittaohjelmien kautta. Asiakirjoja voidaan käyttää tällä tavalla ja ne voidaan tunneloida toiseen verkkoon. Sovellukset, protokollat ja portit voidaan yhdistää automaattisesti käytäntöjen kautta, ja jaetun tunnelointikokoonpanon voi asettaa sammumaan, jos kielletty sovellus käynnistetään.