Isso é um pouco desconcertante para mim, porque na maioria dos ambientes que encontrei para usuários remotos terem acesso à VPN, o administrador precisa ter controle / gerenciamento sobre a conexão de usuários para garantir que a rede permaneça segura. Isso significa acesso administrativo, controle, etc ... de conectar máquinas e usuários. Isso significa que o administrador pode controlar o intervalo de endereços IP, o que significa que as chances do que você está descrevendo são basicamente impossíveis.
Dito isto, sua solução parece viável, mas muito difícil no que diz respeito ao uso de diferentes faixas de IP.
Uma opção é criar um script que você executa nos sistemas de conexão para substituir as tabelas de roteamento para reduzir as chances de um possível conflito (saiba que determinadas soluções VPN podem fazer isso). Efetivamente, a configuração da rede organizacional terá precedência sobre a configuração da rede local.
/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec
O cliente openvpn substitui o gateway padrão para vpn sever
Isso leva a outras possibilidades. Supondo que os usuários não se conectem diretamente aos endereços IP, você pode modificar as configurações de DNS / entradas de arquivos do host para substituir tecnicamente a configuração de rede local existente.
https://hostsfileeditor.codeplex.com/
https://support.rackspace.com/how-to/modify-your-hosts-file/
Outra maneira é alterar sua configuração organizacional para ter um backbone de endereço IP menos comum. Como você tem acesso administrativo, você deve fazer isso de maneira rápida e fácil (embora eu tenha lido outro comentário que coloca o problema do IPv6 em jogo).
Obviamente, você precisará alterar o tipo de configuração da VPN para fornecer algumas das opções descritas acima, caso ainda não as possua.