Was Sie fragen, heißt "Split DNS" oder "Split Tunneling". Die VPN-Appliance muss dies unterstützen ODER Sie können die IP-Adresse und den Hostnamen manuell in Ihre Hosts- Datei eingeben .
Von Wie ein Split-VPN - Tunnel in Windows Vista einzurichten :
Sie haben auch nach Split-Tunneling gefragt. Nehmen Sie sich also einen Moment Zeit, um dieses Konzept zu erläutern, bevor Sie mit dem Erstellen einer VPN-Verbindung fortfahren. Wenn Sie eine VPN-Verbindung herstellen, leitet Windows standardmäßig die gesamte Kommunikation von Ihrem Computer über das VPN. Wenn Sie also von zu Hause aus bei einem Unternehmens-VPN angemeldet sind, um Ihre E-Mails abzurufen, wird das gesamte andere Surfen im Internet, das Sie auf Ihrem Computer ausführen, auch über Ihr Unternehmensnetzwerk ausgeführt. Dies ist das Standardverhalten, da dies aus Sicht des Unternehmens der sicherste Weg ist und sicherstellt, dass der gesamte Datenverkehr unabhängig vom Ziel geschützt ist.
Möglicherweise möchten Sie dieses Verhalten jedoch aus mehreren Gründen nicht. Erstens kann Ihr Unternehmen den gesamten persönlichen Webdatenverkehr überprüfen, während es mit dem VPN verbunden ist. Zweitens wird dies wahrscheinlich Ihren Zugriff auf das Web verlangsamen, da alles zuerst über das VPN gesendet werden muss.
Split-Tunneling hingegen konfiguriert die VPN-Verbindung so, dass nur Datenverkehr zu Computern im Unternehmensnetzwerk über die VPN-Verbindung gesendet wird. Anderer Datenverkehr, der Ihren Computer verlässt, wird über Ihre normale Netzwerkverbindung unterbrochen.
Führen Sie die folgenden Schritte aus, um eine VPN-Verbindung in Windows Vista einzurichten, die Split-Tunneling verwendet:
- Wählen Sie in der Systemsteuerung "Netzwerk & Internet".
- Klicken Sie auf "Netzwerkstatus und Aufgaben anzeigen".
- Klicken Sie auf "Netzwerkverbindungen verwalten".
- Klicken Sie mit der rechten Maustaste auf Ihre VPN-Verbindung und wählen Sie "Eigenschaften".
- Wählen Sie die Registerkarte "Netzwerk".
- Markieren Sie "Internet Protocol Version 4 (TCP / IP v4)".
- Klicken Sie auf "Eigenschaften".
- Klicken Sie auf "Erweitert".
- Deaktivieren Sie das Kontrollkästchen "Standard-Gateway im Remote-Netzwerk verwenden".
- Klicken Sie dreimal auf "OK", um die geöffneten Fenster zu schließen.
Ab diesem Zeitpunkt wird nur der für Ihr Unternehmensnetzwerk bestimmte Datenverkehr über das VPN gesendet. Der gesamte andere Datenverkehr verwendet das lokale Netzwerk.
EDIT1
Die Informationen, die der Cisco VPN-Client verwendet, waren nicht im ursprünglichen Beitrag enthalten, und sie ändern im Grunde alles und erschweren jede endgültige Lösung erheblich.
Das größte Problem ist, dass der VPN-Server so konfiguriert sein muss, dass Split-Tunneling möglich ist. Andernfalls werden Sie nur in Ihrem Computer gesackt.
Zweitens können Sie versuchen, gemäß dem Cisco-Artikel Konfigurieren von Cisco VPN Client 3.5 und Cisco Integrated Client zu konfigurieren, um nicht verschlüsselten Datenverkehr während der Verwendung von Split-Tunneling zu sichern .
Aus meiner Erfahrung kann ich jedoch eine Lösung empfehlen, die das Problem ohne zusätzliche Konfiguration löst. Diese Lösung besteht einfach darin, den Cisco VPN-Client von einer virtuellen Maschine aus zu installieren und aufzurufen. Selbst wenn der Cisco-Client dann versucht, Sie einzusacken, wird nur die virtuelle Maschine und nicht Ihr Computer gesackt. Ihr eigener Computer bleibt frei und kann das Internet nutzen, während das VPN von der virtuellen Maschine aus verwendet wird.
EDIT2
Der Cisco VPN-Client erstellt einen Tunnel, der freiwillig oder obligatorisch sein kann. Der Typ des Tunnels wird vom Administrator des VPN- Servers bestimmt, zu dem Sie eine Verbindung herstellen. Der obligatorische Tunnel sperrt jeglichen Zugriff auf externe Computer, einschließlich des LAN, und ist das, was ich als "Sandbox" bezeichnet habe.
Weitere Informationen finden Sie unter Obligatorisches Tunneln in den folgenden Artikeln.
Wenn Sie ein Experte für alles VPN werden möchten, ist ein gutes Buch am meisten zu empfehlen, da es einfach zu viele Informationen gibt.