Нужно уточнить несколько моментов, чтобы дать точную инструкцию — какая у вас платформа (Windows / macOS / Linux / Android / iOS), какая версия клиента Throne и нужен ли вам «per‑app» (по приложениям) или «route‑based» (по IP/сети) split tunneling. Пока — обобщённая пошаговая инструкция + типичные примеры и советы.
1) Понять, какой тип split tunneling вам нужен
- Пер‑app (по приложениям): только трафик выбранных программ идёт через VPN, остальной — напрямую. Удобно для браузера/почты/другое.
- Route‑based (по маршрутам/сети): через VPN идут только указанные сети/адреса (например, корпоративные подсети), остальной трафик — через обычный шлюз. Часто используется в корпоративных сценариях.
2) Проверить возможности клиента Throne
- Откройте настройки Throne и найдите опции «Split tunneling», «Bypass VPN for», «App exclusions», «Route rules», «Allowed apps» и т.п.
- Если такой опции нет в GUI, возможно, провайдер предлагает настроить правила на стороне сервера/концентратора или придётся руками добавлять маршруты на ОС.
3) Если в Throne есть GUI для split tunneling (пер‑app)
- Включите Split tunneling.
- Добавьте приложения, которые должны обходить VPN (или наоборот — те, что обязаны идти через VPN, если опция «only selected apps use VPN»).
- Сохраните и перезапустите подключение.
4) Route‑based (если поддерживается в клиенте)
- В разделе маршрутов добавьте сети, которые нужно направлять через VPN (например, 10.10.0.0/16).
- Часто интерфейс позволяет выбрать «Route only traffic to these networks» или «Exclude these networks from VPN».
- Сохраните и подключитесь.
5) Если в клиенте ничего нет — настраиваем маршруты вручную
Пример для Windows (от имени администратора):
- Посмотреть текущие маршруты: route print
- Узнать локальный шлюз (например, 192.168.1.1) и IP Vpn‑шлюза (определяется после подключения, будет у интерфейса VPN).
- Добавить маршрут, чтобы конкретную сеть не посылать в VPN (через локальный шлюз):
route add 10.0.0.0 mask 255.255.255.0 192.168.1.1 metric 1
Чтобы сделать постоянным: добавить ключ -p
route -p add 10.0.0.0 mask 255.255.255.0 192.168.1.1
- Или наоборот — направить корпоративную сеть через VPN, указывая IP шлюза VPN (например, 10.8.0.1):
route add 10.0.0.0 mask 255.255.255.0 10.8.0.1
Пример для Linux (требуются права root):
- Посмотреть маршруты: ip route show
- Добавить маршрут к сети через локальный шлюз:
sudo ip route add 10.0.0.0/24 via 192.168.1.1 dev eth0
- Удалить — sudo ip route del ...
- Для постоянства — добавить в сетевые скрипты или NetworkManager hooks.
Пример для macOS:
- Просмотр: netstat -rn или route get
- Добавить: sudo route -n add -net 10.0.0.0/24 192.168.1.1
- Для постоянного — использовать launchd script или networksetup/скрипты при подключении.
6) DNS и утечки
- При split tunneling будьте внимательны к DNS: если корпоративные ресурсы должны резолвиться через корпоративный DNS, снимите DNS через VPN или настройте conditional DNS. Иначе может быть DNS‑утечка или недоступность внутренних имён.
- Проверьте DNS через ipleak.net или dnsleaktest.com, а также попробуйте nslookup/dig к внутренним именам.
7) Проверка правильности настройки
- Проверьте маршрут до нужного адреса: traceroute/tracert до целевого IP — через VPN или напрямую, как ожидалось.
- Проверить внешний IP сайтов (whatismyip) — он должен быть IP VPN для трафика, который должен идти через VPN, и локальный для остального.
- Используйте netstat -rn / ip route show / route print, чтобы увидеть, какие маршруты установлены.
8) Безопасность и нюансы
- Split tunneling повышает риск утечек — чувствительные приложения лучше держать в полном туннеле.
- Убедитесь, что kill‑switch (если нужен) учитывает split tunneling — при обрыве VPN некоторые маршруты могут по‑умолчанию пойти наружу.
- Если Throne — корпоративный клиент, проконсультируйтесь с администратором: некоторые политики запрещают split tunneling.
Если хотите — пришлите:
- ОС и версия (Windows 10/11, macOS, Ubuntu, Android и т.д.),
- Версию клиента Throne (и скрин раздела настроек, если удобно),
- Что конкретно вы хотите: обходить VPN для отдельных приложений или, наоборот, направлять через VPN только корпоративные подсети.
Тогда дам точную пошаговую инструкцию и команды под вашу систему.