Вы говорите о разделенном туннелировании. Если вы достаточно знакомы с инструментом командной строки ROUTE.EXE , вы можете изучить маршруты, размещенные VPN-клиентом, и удалить их. Затем вам нужно добавить еще один, чтобы только трафик вашей корпоративной локальной сети проходил через шлюз VPN.
В частности, вы бы использовали
route print
... чтобы получить список записей маршрутизации. Не видя вывода, похоже, что ваш VPN-клиент разместил бы запись по умолчанию (0.0.0.0), причем шлюз является равноправным шлюзом VPN. Ты можешь использовать
route delete 10.*
... например, чтобы удалить все записи, указывающие на сеть 10.xxx.
Вы можете использовать
route add 10.0.0.0 mask 255.0.0.0 10.0.99.99
... где первый адрес (10.0.0.0 255.0.0.0) - это ваша корпоративная сеть и маска, а второй адрес - это удаленный шлюз.
Вам нужно будет запускать это каждый раз, когда вы подключаетесь, так что вы можете захотеть написать скрипт.
Примечание: альтернативой было бы убедить вашу компанию настроить VPN для использования раздельного туннелирования; аргументом для этого является снижение пропускной способности и (IANAL) снижение ответственности за не корпоративный веб-трафик, проходящий через их сеть.