“Depende”
O cliente VPN empresarial pode detectar a outra VPN rodando e desconectar a conexão corporativa como uma violação de segurança.
O cliente VPN empresarial pode não permitir “split-tunneling” necessário para você ter rotas apontando para outras interfaces de rede.
Depois temos o mesmo problema que outros estão tentando indicar. Confusão de rotas.
Provavelmente, o VPN empresarial fornece acesso à internet para você.
Sua outra VPN provavelmente também.
Se você tentar visitar o Google, qual caminho de internet ele usará?
Provavelmente você apenas encolherá os ombros e pensará “Não me importo, desde que funcione, é só o Google.”
Mas e se estiver tentando acessar um site do Google Docs bloqueado pela empresa e precisar acessá-lo usando a conexão deles?
Como seu PC sabe qual caminho de internet usar?
A resposta é a tabela de rotas, mas agora você tem duas rotas de rede de custo igual apontando para “tudo”.
Leia o termo de uso adequado do VPN empresarial.
Aposto que eles têm uma política que proíbe “split-tunneling”, já que isso tecnicamente permite que seu computador faça ponte entre nossa rede e sua outra rede. Não queremos que exista a possibilidade de seu computador ser uma ferramenta de exfiltração de dados.
Como profissional de tecnologia, sua reação a essa declaração deve ser:
“Ah, sim, entendo completamente, e farei o que for necessário para proteger os dados da sua empresa, mesmo que seja um incômodo ou inconveniente.”
Se sua reação a esse pedido for:
“Foda-se você, sou um profissional, e meus dados estão limpos, preciso usar minha VPN para ninguém ver o que estou fazendo… vou hackear isso para que funcione do jeito que quero…”
Se descobrirmos isso, vamos te demitir com tanta força que você sentirá no osso.
Um “profissional” que valoriza sua conveniência mais que a segurança & integridade dos sistemas que lhe pagam para acessar ou servir é um verdadeiro amador perigoso que precisa ficar longe de qualquer coisa importante.