O que você está pedindo é chamado de "DNS dividido" ou "Split Tunneling". O appliance VPN deve suportar isso OU você pode inserir manualmente as informações de endereço IP e nome do host em seu arquivo hosts .
De Como configurar uma VPN de túnel dividido no Windows Vista :
You also asked about split tunneling, so let's take a moment to explain that concept before walking through the process of creating a VPN connection. By default, when you create a VPN connection, Windows funnels all of the communications from your computer through the VPN. So, if you're logged into a corporate VPN from home to check your email, all of the other Web surfing you're doing on your computer is also being run through your corporate network. This is the default behavior because, from the company's point of view, it's the safest way and ensures all traffic is protected regardless of the destination.
You might not want this behavior, however, for a couple of reasons. First, it allows your company to inspect all of your personal Web traffic while connected to the VPN. Second, it will likely slow down your access to the Web, as everything must first be sent through the VPN.
Split tunneling, on the other hand, configures the VPN connection so that only traffic headed to computers on the corporate network is sent through the VPN connection. Other traffic leaving your computer goes out through your normal network connection.
Follow these steps to set up a VPN connection in Windows Vista that uses split tunneling:
- From the Control Panel, choose "Network & Internet."
- Click "View Network Status and Tasks."
- Click "Manage Network Connections."
- Right-click on your VPN connection and select "Properties."
- Select the "Networking" tab.
- Highlight "Internet Protocol Version 4 (TCP/IP v4)."
- Click "Properties."
- Click "Advanced."
- Uncheck the "Use default gateway on remote network" box.
- Click "OK" three times to close the windows you opened.
From that point forward, only traffic destined for your corporate network will be sent through the VPN. All other traffic will use the local network.
EDIT1
As informações que o Cisco VPN Client usa não estavam no post original, e basicamente muda tudo e complica muito qualquer solução final.
O maior problema é que o servidor VPN deve ter sido configurado para permitir o tunelamento dividido. Caso contrário, apenas o coloca no seu computador.
Em segundo lugar, você pode tentar configurar de acordo com o artigo da Cisco Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para proteger o tráfego não criptografado durante o uso do Split Tunneling .
No entanto, posso recomendar pela minha experiência uma solução que resolve o problema sem qualquer configuração adicional. Esta solução é simplesmente instalar e chamar o cliente Cisco VPN de uma máquina virtual. Mesmo se o cliente da Cisco tentar fazer o sandbag, ele só colocará um saco de areia na máquina virtual, em vez de no computador. Seu próprio computador fica livre e pode usar a Internet, enquanto a VPN é usada a partir da máquina virtual.
EDIT2
O cliente Cisco VPN cria um túnel, que pode ser voluntário ou obrigatório. O tipo do encapsulamento é ditado pelo administrador do servidor da VPN ao qual você se conecta. O túnel obrigatório cortará todo o acesso a qualquer computador externo, incluindo a LAN, e é o que chamei de "sandbox".
Para mais informações, consulte Encapsulamento obrigatório nos seguintes artigos.
- Tunelamento VPN - Passagem segura para dados
- Protocolo de Túneis da Camada 2 (Wikipedia)
Se você deseja se tornar um especialista em tudo sobre VPN, um bom livro é mais recomendado, já que há muita informação.