Quello che stai chiedendo si chiama "Split DNS" o "Split Tunneling". L'appliance VPN deve supportare questo OPPURE è possibile inserire manualmente l'indirizzo IP e le informazioni sul nome host nel file hosts .
Da Come configurare una VPN split-tunnel in Windows Vista :
Hai anche chiesto informazioni sul split tunneling, quindi prendiamoci un momento per spiegare questo concetto prima di seguire il processo di creazione di una connessione VPN. Per impostazione predefinita, quando si crea una connessione VPN, Windows incanala tutte le comunicazioni dal proprio computer tramite la VPN. Quindi, se sei connesso a una VPN aziendale da casa per controllare la tua e-mail, tutte le altre navigazioni Web che stai facendo sul tuo computer vengono gestite anche attraverso la tua rete aziendale. Questo è il comportamento predefinito perché, dal punto di vista dell'azienda, è il modo più sicuro e garantisce che tutto il traffico sia protetto indipendentemente dalla destinazione.
Potresti non volere questo comportamento, tuttavia, per un paio di motivi. Innanzitutto, consente alla tua azienda di ispezionare tutto il tuo traffico Web personale mentre sei connesso alla VPN. In secondo luogo, probabilmente rallenterà l'accesso al Web, poiché tutto deve prima essere inviato tramite la VPN.
Il tunneling suddiviso, d'altra parte, configura la connessione VPN in modo che solo il traffico diretto ai computer sulla rete aziendale venga inviato attraverso la connessione VPN. L'altro traffico in uscita dal computer esce attraverso la normale connessione di rete.
Attenersi alla seguente procedura per configurare una connessione VPN in Windows Vista che utilizza il tunneling suddiviso:
- Dal pannello di controllo, seleziona "Rete e Internet".
- Fai clic su "Visualizza stato e attività della rete".
- Fai clic su "Gestisci connessioni di rete".
- Fai clic con il tasto destro sulla tua connessione VPN e seleziona "Proprietà".
- Seleziona la scheda "Rete".
- Evidenzia "Protocollo Internet versione 4 (TCP / IP v4)."
- Fai clic su "Proprietà".
- Fai clic su "Avanzate".
- Deseleziona la casella "Usa gateway predefinito su rete remota".
- Fai clic su "OK" tre volte per chiudere le finestre che hai aperto.
Da quel momento in poi, solo il traffico destinato alla tua rete aziendale verrà inviato attraverso la VPN. Tutto il resto del traffico utilizzerà la rete locale.
EDIT1
Le informazioni utilizzate dal client VPN Cisco non erano nel post originale e sostanzialmente cambiano tutto e complicano molto qualsiasi soluzione finale.
Il problema più grande è che il server VPN deve essere stato configurato per consentire il tunneling diviso. Altrimenti, ti fa solo un sacco di sabbia nel tuo computer.
In secondo luogo, è possibile provare a configurare in base all'articolo Cisco Configurazione di Cisco VPN Client 3.5 e Cisco Integrated Client per proteggere il traffico non crittografato mentre si utilizza il tunneling diviso .
Tuttavia, posso consigliare dalla mia esperienza una soluzione che risolve il problema senza alcuna configurazione aggiuntiva. Questa soluzione è semplicemente quella di installare e chiamare il client VPN Cisco da una macchina virtuale. Anche se il client Cisco tenta di eseguire il sandbag, sandbag solo la macchina virtuale, anziché il computer. Il tuo computer rimane libero e in grado di utilizzare Internet, mentre la VPN viene utilizzata dalla macchina virtuale.
EDIT2
Il client Cisco VPN crea un tunnel, che può essere volontario o obbligatorio. Il tipo di tunnel è dettato dall'amministratore del server VPN a cui ti connetti. Il tunnel obbligatorio interromperà l'accesso a qualsiasi computer esterno, inclusa la LAN, ed è ciò che ho chiamato "sandbox".
Per ulteriori informazioni, consultare Tunneling obbligatorio nei seguenti articoli.
Se desideri diventare un esperto in tutto ciò che riguarda la VPN, è consigliabile un buon libro, poiché ci sono troppe informazioni.