Quando você VPN em outra rede com uma ferramenta como os clientes da Juniper ou da Cisco, é criado um adaptador virtual que estabelece uma conexão na camada 2, permitindo que o terminal remoto pareça estar fisicamente conectado à rede remota e não está mais conectado à lan local. Além disso, as configurações de IP no adaptador e no sistema, como o gateway padrão e os endereços dos servidores DNS, são alteradas para se ajustarem à rede remota.
Split-Tunneling refere-se à operação da VPN na camada 3, de tal forma que somente o tráfego IP destinado à rede remota passa do cliente para o túnel VPN, e outro tráfego IP é passado para a LAN local por regras de roteamento padrão.
no seu cliente, procure as configurações descritas aqui: link
Para o Juniper, o tunelamento Split precisa ser permitido pelo dispositivo de ponto de extremidade de túnel VPN remoto, mas se não for, veja aqui algumas táticas: link
Por fim, talvez seja necessário verificar se o serviço (RDP) está vinculado ao endereço / adaptador IP correto após a conexão com a VPN. você pode fazer isso em um powershell elevado com netstat -abno | findstr 3389
ou em BASH com sudo netstat -ntlup | grep 3389
e anotando o endereço IP mostrado. deve ser um endereço em sua lan ou 0.0.0.0. se for 0.0.0.0, a interface de saída do gateway padrão e o endereço IP devem ser apontados para a sua LAN, não para a rede remota da VPN. Se o seu serviço aponta para a VPN, você terá que pesquisar como especificar ligações de adaptador / endereço para o serviço em questão.