O acesso de recursos internos ao ter uma conexão VPN ativa só deve funcionar se você tiver o Split Tunneling ativo.
Split tunneling is a computer networking concept which allows a mobile user to access dissimilar security domains like a public network (e.g., the Internet) and a local LAN or WAN at the same time, using the same or different network connections.
Com o tunelamento dividido, é uma questão do servidor de pedidos DNS ter o DNS da VPN no topo e os servidores DNS normais no final. Pelo funcionamento interno normal do DNS, os principais que não atenderem ao pedido passarão para os inferiores.
Parece que você já dividiu o encapsulamento ativo por nossa depuração, então, como uma solução rápida, é uma questão de adicionar seu DNS a /etc/ppp/resolv.conf
.
Quanto a ter uma abordagem mais genérica, esta página fala sobre o uso do dnsmasq.
Roteamento de DNS após conexão PPTP
A solution would be to run a local DNS server that can forward queries to other DNS servers based on subdomain/domain.
Ubuntu's network-manager already runs a local DNS server (dnsmasq-base) however the required options are not available so disable it then install and configure the full dnsmasq package as follows:
1) Comment out dns=dnsmasq from /etc/NetworkManager/NetworkManager.conf
2) Restart network-manager: sudo service network-manager restart
3) Install dnsmasq package: sudo apt-get install dnsmasq
4) Edit /etc/dnsmasq.conf and add: address=/.mywork/VPN_DNS_IP address=/#/INTERNET_DNS_IP
5) Restart dnsmaq: sudo service dnsmasq restart
Também deixarei aqui um link sobre segurança com protocolos VPN.
PPTP VS L2TP / IPSEC VS OPENVPN
The Microsoft implementation of PPTP has serious security vulnerabilities. MSCHAP-v2 is vulnerable to dictionary attack and the RC4 algorithm is subject to a bit-flipping attack. Microsoft strongly recommends upgrading to IPSec where confidentiality is a concern.