То, что вы спрашиваете, называется «Split DNS» или «Split Tunneling». Устройство VPN должно поддерживать это ИЛИ вы можете вручную ввести информацию об IP-адресе и имени хоста в ваш файл hosts .
Из Как настроить VPN с разделенным туннелем в Windows Vista :
Вы также спрашивали о раздельном туннелировании, поэтому давайте уделим немного времени объяснению этой концепции, прежде чем переходить к процессу создания VPN-соединения. По умолчанию, когда вы создаете VPN-соединение, Windows перенаправляет все соединения с вашего компьютера через VPN. Таким образом, если вы вошли в корпоративный VPN из дома, чтобы проверить свою электронную почту, все остальные веб-серфинги, которые вы выполняете на своем компьютере, также проходят через корпоративную сеть. Это поведение по умолчанию, потому что, с точки зрения компании, это самый безопасный способ и обеспечивает защиту всего трафика независимо от пункта назначения.
Однако вы можете не захотеть этого поведения по нескольким причинам. Во-первых, это позволяет вашей компании проверять весь ваш личный веб-трафик при подключении к VPN. Во-вторых, это, вероятно, замедлит ваш доступ к Интернету, так как сначала все должно быть отправлено через VPN.
С другой стороны, раздельное туннелирование настраивает VPN-соединение таким образом, чтобы через VPN-соединение отправлялся только трафик, направляемый на компьютеры в корпоративной сети. Другой трафик, покидающий ваш компьютер, выходит через ваше обычное сетевое соединение.
Выполните следующие действия для настройки VPN-подключения в Windows Vista, использующего раздельное туннелирование:
- На панели управления выберите «Сеть и Интернет».
- Нажмите «Просмотр состояния сети и задач».
- Нажмите «Управление сетевыми подключениями».
- Щелкните правой кнопкой мыши ваше VPN-соединение и выберите «Свойства».
- Выберите вкладку «Сеть».
- Выделите «Протокол Интернета версии 4 (TCP / IP v4)».
- Нажмите «Свойства».
- Нажмите «Дополнительно».
- Снимите флажок «Использовать шлюз по умолчанию в удаленной сети».
- Нажмите «ОК» три раза, чтобы закрыть окна, которые вы открыли.
С этого момента через VPN будет передаваться только трафик, предназначенный для вашей корпоративной сети. Весь другой трафик будет использовать локальную сеть.
EDIT1
Информация о том, что используется клиент Cisco VPN, отсутствует в исходном сообщении, и она в основном меняет все и значительно усложняет любое окончательное решение.
Самая большая проблема заключается в том, что VPN-сервер должен быть настроен на раздельное туннелирование. В противном случае, это просто мешки с песком в вашем компьютере.
Во-вторых, вы можете попытаться настроить в соответствии со статьей Cisco Настройка Cisco VPN Client 3.5 и Cisco Integrated Client для защиты незашифрованного трафика при использовании раздельного туннелирования .
Однако я могу по своему опыту рекомендовать одно решение, которое решает проблему без какой-либо дополнительной настройки. Это решение заключается в простой установке и вызове клиента Cisco VPN с виртуальной машины. Даже если клиент Cisco попытается вставить вас в мешки с песком, он будет мешать только виртуальной машине, а не вашему компьютеру. Ваш собственный компьютер остается свободным и может использовать Интернет, в то время как VPN используется с виртуальной машины.
EDIT2
Клиент Cisco VPN создает туннель, который может быть добровольным или обязательным. Тип туннеля диктуется администратором сервера VPN, к которому вы подключаетесь. Обязательный туннель отключит любой доступ к любому внешнему компьютеру, включая локальную сеть, и это то, что я назвал «песочницей».
Для получения дополнительной информации см. Обязательное туннелирование в следующих статьях.
Если вы хотите стать экспертом во всем, что касается VPN, вам лучше всего подойдет хорошая книга, поскольку в ней слишком много информации.