“Depende”
O cliente VPN da empresa pode detectar outro VPN rodando e desconectar a conexão corporativa por violação de segurança.
O cliente VPN da empresa pode não permitir “split-tunneling”, o que é necessário para você ter rotas apontando para outras interfaces de rede.
Depois temos o mesmo problema que outros estão tentando mencionar. Confusão de rotas.
O VPN corporativo provavelmente te fornece acesso à internet.
Seu outro VPN provavelmente também.
Se você tentar visitar o Google, qual caminho de internet ele irá usar?
Provavelmente você apenas vai encolher os ombros e pensar “Não me preocupo, desde que funcione, é só o Google”.
Mas e se você tentar visitar um site do Google Docs bloqueado pela empresa e precisa acessá-lo usando a conexão deles?
Como seu PC sabe qual caminho de internet usar?
A resposta é a tabela de rotas, mas agora você tem duas rotas de rede de custo igual apontando para “tudo”.
Leia o acordo de uso adequado do VPN da empresa.
Aposto que eles têm uma política que proíbe “split-tunneling” pois isso tecnicamente permite que seu computador faça ponte entre nossa rede e sua outra rede. Não queremos que a possibilidade exista de seu computador se tornar um instrumento de exfiltração de dados.
Como um profissional de tecnologia, sua reação a essa declaração deve ser:
“Ah sim, entendo completamente, e farei o que for preciso para proteger os dados da sua empresa, mesmo que seja uma inconveniência ou aborrecimento.”
Se sua reação a esse pedido for:
“Foda-se, sou profissional, e minha coisa está limpa, preciso usar meu VPN para que ninguém veja o que estou fazendo… vou hackear isso para funcionar do jeito que quero…”
Se descobrirmos isso, vamos te demitir com tanta força que você vai sentir nos ossos.
Um “profissional” que valoriza sua conveniência acima da segurança e integridade dos sistemas aos quais foi pago para servir ou acessar não é um profissional de verdade. É um amador perigoso que precisa ser mantido longe de qualquer coisa importante.