Ви говорите про роздільне тунелювання. Якщо ви досить знайомі з інструментом командного рядка ROUTE.EXE , можливо, ви зможете вивчити маршрути, розміщені клієнтом VPN, та видалити їх. Потім ви повторно додасте його, щоб дозволити потоку трафіку до вашої корпоративної локальної мережі протікати через шлюз VPN.
Зокрема, ви б використовували
route print
... щоб отримати список записів маршрутизації. Не бачачи виводу, здається, що ваш VPN-клієнт розмістив би за замовчуванням (0.0.0.0) запис за замовчуванням, тоді як шлюз був рівним шлюзом VPN. Можна використовувати
route delete 10.*
... наприклад, для видалення всіх записів, що вказують на мережу 10.xxx.
Потім можна використовувати
route add 10.0.0.0 mask 255.0.0.0 10.0.99.99
... де перша адреса (10.0.0.0 255.0.0.0) - це ваша корпоративна мережа та маска, а друга адреса - віддалений шлюз.
Вам потрібно буде запускати це кожен раз, коли ви підключаєтесь, тому, можливо, ви захочете його скриптувати.
Побічна примітка: альтернативою може бути переконання вашої компанії створити свою VPN для використання розділених тунелів; аргументом для цього є зменшення пропускної здатності та (IANAL) зменшення відповідальності за некомерційний веб-трафік, що проходить через їх мережу.