Esto es un poco desconcertante para mí porque en la mayoría de los entornos que he encontrado para que los usuarios remotos tengan acceso VPN, el administrador debe tener control / administración sobre la conexión de los usuarios para garantizar que la red permanezca segura. Eso significa acceso administrativo, control, etc. de conectar máquinas y usuarios. Esto significa que el administrador puede controlar el rango de direcciones IP, lo que significa que las posibilidades de lo que está describiendo son básicamente imposibles.
Dicho esto, su solución parece viable pero muy difícil con respecto al uso de diferentes rangos de IP.
Una opción es crear una secuencia de comandos que ejecute en los sistemas de conexión para sobrescribir las tablas de enrutamiento para reducir las posibilidades de un posible conflicto (soy consciente de que ciertas soluciones VPN pueden hacerlo). Efectivamente, la configuración de la red organizacional tendrá prioridad sobre la configuración de la red local.
/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec
El cliente openvpn anula la puerta de enlace predeterminada para vpn sever
Esto lleva a otras posibilidades. Suponiendo que los usuarios no se conectan directamente a las direcciones IP, puede modificar las configuraciones de DNS / entradas de archivos host para que técnicamente anulen la configuración de red local existente.
https://hostsfileeditor.codeplex.com/
https://support.rackspace.com/how-to/modify-your-hosts-file/
Otra forma es cambiar la configuración de su organización para tener una red troncal de direcciones IP menos común. Dado que tiene acceso administrativo, debería poder hacerlo de manera rápida y fácil (aunque desde entonces he leído otro comentario que pone en juego el problema de IPv6).
Obviamente, necesitará cambiar el tipo de configuración de VPN que tiene para darle algunas de las opciones que describo anteriormente si aún no las tiene.