Когда вы подключаетесь к VPN в другую сеть с помощью такого инструмента, как клиенты Juniper или Cisco, создается виртуальный адаптер, который устанавливает соединение на уровне 2, позволяя внешнему терминалу быть физически подключенным к удаленной сети, и, таким образом, это не так. дольше подключен к локальной сети. Кроме того, настройки IP на этом адаптере и системе, такие как адреса шлюза по умолчанию и адреса DNS-сервера, изменяются в соответствии с удаленной сетью.
Сплит-туннелирование относится к работе VPN на уровне 3, так что только IP-трафик, предназначенный для удаленной сети, проходит от клиента в VPN-туннель, а другой IP-трафик передается на локальную сеть в соответствии со стандартными правилами маршрутизации.
в вашем клиенте найдите настройки, описанные здесь: http://kb.juniper.net/InfoCenter/index?page=content&id=KB3054
Для Juniper разделение туннелирования должно быть разрешено удаленным оконечным устройством VPN-туннеля, но если это не так, ознакомьтесь с некоторыми тактиками: http://www.digitalinternals.com/network/workaround-for-juniper-vpn-split-tunneling-restriction/124/
Наконец, вам может потребоваться убедиться, что служба (RDP) связана с правильным IP-адресом / адаптером после подключения к VPN. Вы можете сделать это и повышенный с PowerShell netstat -abno | findstr 3389
или в BASH с sudo netstat -ntlup | grep 3389
и отмечая показанный IP-адрес. это должен быть адрес на вашей локальной сети, или 0.0.0.0. если это 0.0.0.0, то интерфейс выхода шлюза по умолчанию и IP-адрес должны быть указаны для вашей локальной сети, а не для удаленной сети VPN. если ваш сервис указывает на vpn, то вам придется изучить, как указать привязку адаптера / адреса для рассматриваемой услуги.