Це для мене трохи неприємно, тому що в більшості середовищ, з якими я стикався, щоб віддалені користувачі мали доступ до VPN, адміністратору необхідно мати контроль / управління над підключенням користувачів, щоб забезпечити безпеку мережі. Це означає адміністративний доступ, контроль тощо ... підключення машин та користувачів. Це означає, що адміністратор може контролювати діапазон IP-адрес, а це означає, що шанси на те, що ви описуєте, в принципі неможливі.
Однак, ваше рішення здається працездатним, але дуже складним щодо використання різних діапазонів IP.
Одним із варіантів є створення сценарію, який ви запускаєте у підключених системах, щоб перезаписати таблиці маршрутів, щоб зменшити шанси можливого конфлікту (я знаю, що певні рішення VPN здатні це зробити). Ефективно налаштування організаційної мережі матиме перевагу перед налаштуванням локальної мережі.
/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec
Openvpn клієнт замінює шлюз за замовчуванням для vpn sever
Це призводить до інших можливостей. Якщо припустити, що користувачі не підключаються безпосередньо до IP-адрес, ви можете змінити конфігурації DNS / записи хост-файлів, щоб вони технічно переосмислили існуючі параметри локальної мережі.
https://hostsfileeditor.codeplex.com/
https://support.rackspace.com/how-to/modify-your-hosts-file/
Інший спосіб - змінити налаштування організації, щоб мати менш поширений магістральний IP-адресу. Оскільки у вас є адміністративний доступ, ви повинні це зробити швидко і легко (хоча я з тих пір прочитав ще один коментар, який приносить проблему з IPv6).
Очевидно, вам потрібно буде змінити тип налаштування VPN, який ви повинні дати вам деяким з варіантів, які я виклав вище, якщо у вас їх ще немає.