То, что вы спрашиваете, называется "Split DNS" или "Split Tunneling". Устройство VPN должно поддерживать это ИЛИ, вы можете вручную ввести информацию об IP-адресе и имени хоста в ваш файл hosts .
Из Как настроить VPN с разделенным туннелем в Windows Vista:
Вы также спрашивали о раздельном туннелировании, поэтому давайте уделим немного времени объяснению этой концепции, прежде чем переходить к процессу создания VPN-соединения.
По умолчанию, когда вы создаете VPN-соединение, Windows направляет всю информацию с вашего компьютера через VPN. Таким образом, если вы вошли в корпоративный VPN из дома, чтобы проверить свою электронную почту, все остальные веб-серфинги, которые вы выполняете на своем компьютере, также проходят через корпоративную сеть. Это поведение по умолчанию, потому что, с точки зрения компании, это самый безопасный способ и обеспечивает защиту всего трафика независимо от пункта назначения.
Однако вы можете не захотеть этого поведения по нескольким причинам.
Во-первых, это позволяет вашей компании проверять весь ваш личный веб-трафик при подключении к VPN. Во-вторых, это, вероятно, замедлит ваш доступ к Интернету, так как сначала все должно быть отправлено через VPN.
С другой стороны, разделенное туннелирование настраивает VPN-соединение таким образом, чтобы через VPN-соединение отправлялся только трафик, направляемый на компьютеры в корпоративной сети. Другой трафик, покидающий ваш компьютер, выходит через ваше обычное сетевое соединение.
Выполните следующие действия для настройки VPN-подключения в Windows Vista, использующего раздельное туннелирование:
- На панели управления выберите "Сеть и Интернет".
- Нажмите "Просмотр состояния сети и задач".
- Нажмите "Управление сетевыми подключениями".
- Щелкните правой кнопкой мыши ваше VPN-соединение и выберите "Свойства".
- Выберите вкладку "Сеть".
- Выделите «Протокол Интернета версии 4 (TCP/IP v4)».
- Нажмите "Свойства".
- Нажмите "Дополнительно".
- Снимите флажок "Использовать шлюз по умолчанию в удаленной сети".
- Нажмите "ОК" три раза, чтобы закрыть окна, которые вы открыли.
С этого момента через VPN будет передаваться только трафик, предназначенный для вашей корпоративной сети. Весь другой трафик будет использовать локальную сеть.
EDIT1
Информация о том, что клиент Cisco VPN используется, не была в исходном посте, и она в основном меняет все и значительно усложняет любое окончательное решение.
Самая большая проблема заключается в том, что VPN-сервер должен быть настроен на раздельное туннелирование. В противном случае, это просто мешки с песком в вашем компьютере.
Во-вторых, вы можете попытаться настроить в соответствии со статьей Cisco Настройка Cisco VPN Client 3.5 и Cisco Integrated Client для защиты незашифрованного трафика при использовании раздельного туннелирования.
Однако из своего опыта я могу порекомендовать одно решение, которое решает проблему без какой-либо дополнительной настройки. Это решение заключается в простой установке и вызове клиента Cisco VPN с виртуальной машины. Даже если клиент Cisco попытается вставить вас в мешки с песком, он будет мешать только виртуальной машине, а не вашему компьютеру. Ваш собственный компьютер остается свободным и может использовать Интернет, в то время как VPN используется с виртуальной машины.
EDIT2
Клиент Cisco VPN создает туннель, который может быть добровольным или обязательным. Тип туннеля определяется администратором сервера VPN, к которому вы подключаетесь. Обязательный туннель отключит любой доступ к любому внешнему компьютеру, включая локальную сеть, и это то, что я назвал "песочницей".
Для получения дополнительной информации см. Обязательное туннелирование в следующих статьях.
Если вы хотите стать экспертом во всем VPN, лучше всего рекомендуется хорошая книга, поскольку в ней слишком много информации.