Ce que vous demandez s'appelle "Split DNS" ou "Split Tunneling". L'appliance VPN doit prendre en charge cela OU vous pouvez saisir manuellement les informations d'adresse IP et de nom d'hôte dans votre fichier d' hôtes .
De Comment configurer un VPN à tunnel divisé dans Windows Vista :
Vous avez également posé des questions sur le fractionnement du tunnel, prenons donc un moment pour expliquer ce concept avant de parcourir le processus de création d'une connexion VPN. Par défaut, lorsque vous créez une connexion VPN, Windows achemine toutes les communications de votre ordinateur via le VPN. Donc, si vous êtes connecté à un VPN d'entreprise depuis votre domicile pour consulter vos e-mails, toutes les autres activités de navigation sur le Web que vous effectuez sur votre ordinateur sont également exécutées via votre réseau d'entreprise. Il s'agit du comportement par défaut car, du point de vue de l'entreprise, c'est le moyen le plus sûr et garantit que tout le trafic est protégé quelle que soit la destination.
Cependant, vous ne souhaiterez peut-être pas ce comportement pour plusieurs raisons. Tout d'abord, il permet à votre entreprise d'inspecter tout votre trafic Web personnel lorsqu'elle est connectée au VPN. Deuxièmement, cela ralentira probablement votre accès au Web, car tout doit d'abord être envoyé via le VPN.
Le tunneling fractionné, d'autre part, configure la connexion VPN de sorte que seul le trafic dirigé vers les ordinateurs du réseau d'entreprise soit envoyé via la connexion VPN. Le reste du trafic sortant de votre ordinateur passe par votre connexion réseau normale.
Suivez ces étapes pour configurer une connexion VPN dans Windows Vista qui utilise la tunnellisation fractionnée:
- Dans le panneau de configuration, choisissez «Réseau et Internet».
- Cliquez sur "Afficher l'état et les tâches du réseau".
- Cliquez sur «Gérer les connexions réseau».
- Faites un clic droit sur votre connexion VPN et sélectionnez "Propriétés".
- Sélectionnez l'onglet "Réseau".
- Mettez en surbrillance «Internet Protocol Version 4 (TCP / IP v4)».
- Cliquez sur "Propriétés".
- Cliquez sur "Avancé".
- Décochez la case "Utiliser la passerelle par défaut sur le réseau distant".
- Cliquez sur "OK" trois fois pour fermer les fenêtres que vous avez ouvertes.
À partir de ce moment, seul le trafic destiné à votre réseau d'entreprise sera envoyé via le VPN. Tout autre trafic utilisera le réseau local.
EDIT1
Les informations sur l'utilisation du client Cisco VPN ne figuraient pas dans le message d'origine, et cela change tout et complique beaucoup la solution finale.
Le plus gros problème est que le serveur VPN doit avoir été configuré pour autoriser le tunneling fractionné. Sinon, il vous sablera simplement dans votre ordinateur.
Deuxièmement, vous pouvez essayer de configurer en fonction de l'article de Cisco Configuration de Cisco VPN Client 3.5 et de Cisco Integrated Client pour sécuriser le trafic non chiffré lors de l'utilisation du tunneling fractionné .
Cependant, je peux recommander de mon expérience une solution qui résout le problème sans aucune configuration supplémentaire. Cette solution consiste simplement à installer et à appeler le client Cisco VPN à partir d'une machine virtuelle. Même si le client Cisco tente ensuite de vous sabler, il ne sablera que la machine virtuelle, plutôt que votre ordinateur. Votre propre ordinateur reste libre et peut utiliser Internet, tandis que le VPN est utilisé à partir de la machine virtuelle.
EDIT2
Le client VPN Cisco crée un tunnel, qui peut être volontaire ou obligatoire. Le type de tunnel est dicté par l'administrateur du serveur VPN auquel vous vous connectez. Le tunnel obligatoire coupera tout accès à tout ordinateur externe, y compris le LAN, et c'est ce que j'ai appelé le "bac à sable".
Pour plus d'informations, consultez Tunneling obligatoire dans les articles suivants.
Si vous souhaitez devenir un expert de tout VPN, un bon livre est le plus recommandé, car il y a tout simplement trop d'informations.