O Que É o Split Tunneling?
O split tunneling é uma funcionalidade de VPN que permite dividir o tráfego de internet em dois caminhos separados simultaneamente. Parte do tráfego percorre o túnel VPN encriptado, enquanto o restante se liga diretamente à internet através da sua ligação ISP habitual. Em vez de encaminhar tudo através do servidor VPN, o utilizador escolhe quais as aplicações, websites ou intervalos de IP que recebem proteção VPN e quais contornam essa proteção por completo.
Imagine duas faixas de uma autoestrada a correr em paralelo. O tráfego sensível utiliza a faixa segura e protegida, enquanto o tráfego do dia a dia utiliza a faixa mais rápida e sem restrições.
Como Funciona o Split Tunneling a Nível Técnico
A nível de rede, o split tunneling funciona modificando a tabela de encaminhamento do dispositivo. Quando uma VPN está ativa sem split tunneling, é criada uma rota predefinida que envia todo o tráfego de saída para a interface do túnel VPN. Com o split tunneling ativado, o cliente VPN instala regras de encaminhamento mais específicas que direcionam determinado tráfego para a interface de rede física, contornando o túnel.
A maioria dos clientes VPN modernos implementa o split tunneling de uma de três formas:
- Split tunneling baseado em aplicações: O utilizador especifica quais as aplicações que utilizam a VPN. O cliente de torrent pode passar pela VPN, enquanto a aplicação de streaming de vídeo se liga diretamente.
- Split tunneling baseado em URL ou domínio: O tráfego destinado a websites ou domínios específicos é encaminhado de forma seletiva. Esta abordagem é mais complexa de implementar e requer tipicamente interceção a nível de DNS.
- Split tunneling inverso (também designado "modo de exclusão"): Em vez de escolher o que passa pela VPN, o utilizador escolhe o que a contorna. Tudo utiliza a VPN por predefinição, exceto as aplicações ou endereços especificados.
Casos de Uso Comuns
O split tunneling resolve um problema prático que muitos utilizadores de VPN encontram: encaminhar tudo através de uma VPN pode abrandar determinados serviços, desencadear restrições de acesso ou interferir com dispositivos de rede local.
Seguem-se os cenários mais comuns em que o split tunneling é genuinamente útil:
- Acesso a dispositivos de rede local: Impressoras, discos NAS, sistemas de casa inteligente e servidores locais tornam-se tipicamente inacessíveis quando todo o tráfego é encaminhado pelo túnel. O split tunneling permite aceder a estes dispositivos sem desativar a VPN por completo.
- Evitar a limitação de velocidade no streaming: Os serviços de streaming de vídeo podem detetar tráfego VPN ou simplesmente ter um desempenho inferior devido à distância ao servidor. Excluir as aplicações de streaming do túnel preserva a qualidade enquanto mantém o restante tráfego protegido.
- Situações de trabalho remoto: Colaboradores que acedem a recursos corporativos através de uma VPN podem preferir que a navegação pessoal seja feita diretamente na internet, sem passar pelos servidores da empresa, reduzindo a carga e mantendo a privacidade da atividade pessoal relativamente ao empregador.
- Serviços bancários e financeiros: Alguns websites de bancos bloqueiam ou sinalizam tráfego VPN. Excluí-los do túnel permite o acesso normal sem desativar a VPN por completo.
- Jogos online: Encaminhar o tráfego de jogo através de uma VPN aumenta frequentemente a latência de forma significativa. Excluir os clientes de jogo do túnel mantém os tempos de ping reduzidos enquanto o restante tráfego permanece protegido.
As Trocas de Segurança
O split tunneling é genuinamente útil, mas introduz riscos que os utilizadores devem compreender antes de o ativar.
Quando o tráfego contorna a VPN, fica exposto ao ISP, à rede local e a qualquer pessoa que monitorize essa ligação. Se estiver a utilizar uma VPN especificamente para prevenir vigilância ou proteger dados sensíveis, encaminhar seletivamente tráfego para fora do túnel pode comprometer os seus objetivos se a configuração for feita de forma descuidada.
Existe também um risco de fuga de DNS. Se o split tunneling não for implementado com cuidado pelo fornecedor de VPN, as consultas DNS para destinos dentro do túnel podem ainda ser enviadas através dos servidores DNS do ISP, revelando os sites que está a visitar mesmo quando a própria ligação está encriptada.
Um risco mais subtil envolve a correlação de tráfego. Se um adversário conseguir observar tanto o tráfego dentro do túnel como o tráfego fora dele, a parte não tunelada pode revelar metadados — o seu endereço IP real, padrões de temporização e hábitos de navegação — que desanonimizam parcialmente a atividade dentro do túnel.
Quando Não Deve Usar o Split Tunneling
Se o seu objetivo principal é o anonimato ou a proteção contra uma ameaça sofisticada, desativar o split tunneling e encaminhar todo o tráfego pela VPN é a abordagem mais segura. O mesmo se aplica em ambientes de trabalho de alta segurança onde as políticas de gestão de dados exigem cobertura total do túnel. Para privacidade quotidiana face a rastreamento comercial, porém, a troca é geralmente aceitável se configurada de forma ponderada.
Suporte por Plataforma em 2026
O suporte a split tunneling é agora padrão em Windows, macOS, Android e Linux na maioria dos principais clientes VPN. O iOS continua mais restritivo devido às limitações da API de rede da Apple, embora existam alternativas utilizando configurações de VPN por aplicação em ambientes de dispositivos geridos. As configurações de VPN ao nível do router tipicamente não suportam split tunneling de forma nativa sem firmware personalizado como o OpenWRT.
Resumo
O split tunneling é uma ferramenta prática para equilibrar segurança e usabilidade. Compreender os seus mecanismos técnicos e limitações permite tomar uma decisão informada sobre como configurá-lo — em vez de o tratar como uma simples funcionalidade de conveniência para ligar e desligar.