Как правильно настроить раздельное туннелирование (split tunneling) в Throne?

Всем привет! Пользуюсь Throne для подключения к VPN и хочу правильно настроить раздельное туннелирование, но не понимаю, как это сделать корректно.
  • 9 апреля 2026 г. 13:00
Ответы на вопрос 2
Нужно уточнить несколько моментов, чтобы дать точную инструкцию — какая у вас платформа (Windows / macOS / Linux / Android / iOS), какая версия клиента Throne и нужен ли вам «per‑app» (по приложениям) или «route‑based» (по IP/сети) split tunneling. Пока — обобщённая пошаговая инструкция + типичные примеры и советы.

1) Понять, какой тип split tunneling вам нужен
- Пер‑app (по приложениям): только трафик выбранных программ идёт через VPN, остальной — напрямую. Удобно для браузера/почты/другое.
- Route‑based (по маршрутам/сети): через VPN идут только указанные сети/адреса (например, корпоративные подсети), остальной трафик — через обычный шлюз. Часто используется в корпоративных сценариях.

2) Проверить возможности клиента Throne
- Откройте настройки Throne и найдите опции «Split tunneling», «Bypass VPN for», «App exclusions», «Route rules», «Allowed apps» и т.п.
- Если такой опции нет в GUI, возможно, провайдер предлагает настроить правила на стороне сервера/концентратора или придётся руками добавлять маршруты на ОС.

3) Если в Throne есть GUI для split tunneling (пер‑app)
- Включите Split tunneling.
- Добавьте приложения, которые должны обходить VPN (или наоборот — те, что обязаны идти через VPN, если опция «only selected apps use VPN»).
- Сохраните и перезапустите подключение.

4) Route‑based (если поддерживается в клиенте)
- В разделе маршрутов добавьте сети, которые нужно направлять через VPN (например, 10.10.0.0/16).
- Часто интерфейс позволяет выбрать «Route only traffic to these networks» или «Exclude these networks from VPN».
- Сохраните и подключитесь.

5) Если в клиенте ничего нет — настраиваем маршруты вручную

Пример для Windows (от имени администратора):
- Посмотреть текущие маршруты: route print
- Узнать локальный шлюз (например, 192.168.1.1) и IP Vpn‑шлюза (определяется после подключения, будет у интерфейса VPN).
- Добавить маршрут, чтобы конкретную сеть не посылать в VPN (через локальный шлюз):
  route add 10.0.0.0 mask 255.255.255.0 192.168.1.1 metric 1
  Чтобы сделать постоянным: добавить ключ -p
  route -p add 10.0.0.0 mask 255.255.255.0 192.168.1.1
- Или наоборот — направить корпоративную сеть через VPN, указывая IP шлюза VPN (например, 10.8.0.1):
  route add 10.0.0.0 mask 255.255.255.0 10.8.0.1

Пример для Linux (требуются права root):
- Посмотреть маршруты: ip route show
- Добавить маршрут к сети через локальный шлюз:
  sudo ip route add 10.0.0.0/24 via 192.168.1.1 dev eth0
- Удалить — sudo ip route del ...
- Для постоянства — добавить в сетевые скрипты или NetworkManager hooks.

Пример для macOS:
- Просмотр: netstat -rn или route get
- Добавить: sudo route -n add -net 10.0.0.0/24 192.168.1.1
- Для постоянного — использовать launchd script или networksetup/скрипты при подключении.

6) DNS и утечки
- При split tunneling будьте внимательны к DNS: если корпоративные ресурсы должны резолвиться через корпоративный DNS, снимите DNS через VPN или настройте conditional DNS. Иначе может быть DNS‑утечка или недоступность внутренних имён.
- Проверьте DNS через ipleak.net или dnsleaktest.com, а также попробуйте nslookup/dig к внутренним именам.

7) Проверка правильности настройки
- Проверьте маршрут до нужного адреса: traceroute/tracert до целевого IP — через VPN или напрямую, как ожидалось.
- Проверить внешний IP сайтов (whatismyip) — он должен быть IP VPN для трафика, который должен идти через VPN, и локальный для остального.
- Используйте netstat -rn / ip route show / route print, чтобы увидеть, какие маршруты установлены.

8) Безопасность и нюансы
- Split tunneling повышает риск утечек — чувствительные приложения лучше держать в полном туннеле.
- Убедитесь, что kill‑switch (если нужен) учитывает split tunneling — при обрыве VPN некоторые маршруты могут по‑умолчанию пойти наружу.
- Если Throne — корпоративный клиент, проконсультируйтесь с администратором: некоторые политики запрещают split tunneling.

Если хотите — пришлите:
- ОС и версия (Windows 10/11, macOS, Ubuntu, Android и т.д.),
- Версию клиента Throne (и скрин раздела настроек, если удобно),
- Что конкретно вы хотите: обходить VPN для отдельных приложений или, наоборот, направлять через VPN только корпоративные подсети.

Тогда дам точную пошаговую инструкцию и команды под вашу систему.
наверху справа - поиск сервисов. домены будешь добавлять <br/> <a href="https://github.com/v2fly/domain-list-community/tree/68b57828a1602b1af6a430d0dd0fd98f216e082e/data" rel="nofollow">https://github.com/v2fly/domain-list-community/tre...</a> <br/> <br/> Для понимая и отслеживания доменов - IPvFoo - дополнение в браузере. покажет куда ходит сайт. обычно достаточно доменов 2го уровня <br/> <br/> Какие то готовые пресеты уже есть(как их добавить в throne я хз, наверно в папку пихнуть и скормить) <br/> <br/> списки <br/> <br/>
Похожие вопросы