C'est un peu déroutant pour moi car dans la plupart des environnements que j'ai rencontrés pour que les utilisateurs distants aient un accès VPN, l'administrateur doit avoir le contrôle / la gestion des connexions des utilisateurs pour s'assurer que le réseau reste sécurisé. Cela signifie un accès administratif, un contrôle, etc ... de la connexion des machines et des utilisateurs. Cela signifie que l'administrateur peut contrôler la plage d'adresses IP, ce qui signifie que les chances de ce que vous décrivez sont pratiquement impossibles.
Cela dit, votre solution semble réalisable mais très difficile en ce qui concerne l'utilisation de différentes plages IP.
Une option consiste à créer un script que vous exécutez sur les systèmes de connexion pour remplacer les tables de routage afin de réduire les risques de conflit potentiel (je suis conscient que certaines solutions VPN sont capables de le faire). En effet, la configuration du réseau organisationnel aura priorité sur la configuration du réseau local.
/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec
client openvpn remplacer la passerelle par défaut pour vpn sever
Cela conduit à d'autres possibilités. En supposant que les utilisateurs ne se connectent pas directement aux adresses IP, vous pouvez modifier les configurations DNS / entrées de fichier hôte afin qu'elles remplacent techniquement la configuration du réseau local existant.
https://hostsfileeditor.codeplex.com/
https://support.rackspace.com/how-to/modify-your-hosts-file/
Une autre façon consiste à modifier la configuration de votre organisation pour avoir un réseau d'adresses IP moins commun. Puisque vous avez un accès administratif, vous devriez pouvoir le faire rapidement et facilement (bien que j'ai lu depuis un autre commentaire qui met en jeu le problème IPv6).
Évidemment, vous devrez changer le type de configuration VPN dont vous disposez pour vous donner certaines des options que je décris ci-dessus si vous ne les avez pas déjà.