Dado o que você está tentando fazer, e a maneira como soa como corporativo está empurrando suas políticas de VPN, YMMV. (Além disso, decida se essa é uma configuração tecnológica ruim que você está consertando versus contrariar uma política corporativa real. Uma vez que você faz um técnico que consertou alguma coisa, o outro faz de você um funcionário descaradamente quebrando as regras. como fazer, mas tenha cuidado com a sua execução de tal)
Depois de se conectar à VPN, eu vou estar trabalhando a partir do shell de comando, então vá em frente e pop que abrir. Eu executo essa imagem como uma conta elevada, então todos esses comandos "funcionam" para mim. Você pode ter que preceder o comando sudo
para o início para elevar a execução do comando, dependendo da configuração da sua conta.
Primeiro, precisamos remover a rota padrão definida pela VPN.
route delete default
Em seguida, queremos adicionar a rota para a VPN apenas às coisas corporativas
route add 10.0.0.0/8 <IP of the VPN gateway>
E então retornamos o seu padrão normal que usa o roteador local como o gateway
route add default <IP of your local gateway>
Isso fará com que o tráfego padrão use seu próximo salto local, o que deve progredir para a sua conexão ISP local para conectividade com a Internet. Mas qualquer tráfego destinado ao HQ corporativo, ele irá para o gateway da VPN.
Parece que sua tentativa inicial foi colocar uma rota local de próximo salto para cada local da Internet que você deseja acessar. Enquanto isso executaria o mesmo resultado final, é muito trabalho para acompanhar. Um bom design de túnel dividido faz exatamente o oposto; especifica a rede limitada (VPN da empresa) que precisa do caminho especial (via gateway da VPN) e tudo o mais deve usar "meios normais".
Ah, e se você ainda não tem a informação, pode obter as informações da sua rota atual executando
netstat -nr
Execute isso enquanto estiver na VPN para obter as informações do gateway da VPN e enquanto estiver fora da VPN para obter as informações normais do gateway.