Vederanno la comunicazione iniziale per configurare il tunnel VPN e vedrebbero la comunicazione di origine e destinazione per mantenere il tunnel. Ma tutti i dati all'interno del tunnel (IE in cui sei stato indirizzato dall'altra parte della VPN) sarebbero stati completamente nascosti.
Esempio: VPN da A (portatile) a B (dispositivo VPN) è visibile. Il fatto che tu acceda a stackexchange.com attraverso la VPN è nascosto.
Tieni presente che la VPN può consentire "split-tunnel", che SOLO indirizza il traffico destinato alle subnet dall'altra parte della VPN a passare attraverso il tunnel VPN. Tutto il resto del traffico attraverserebbe la tua rete di caffetterie in bella vista. Per essere sicuro, il tunneling diviso deve essere disabilitato.
Rif: link
Modifica: alcune considerazioni aggiuntive ... se sul posto di lavoro (sconsigliato) l'amministratore di rete potrebbe disporre di un proxy / NextGenFirewall che intercetta effettivamente connessioni crittografate e agisce a Man-In-The-Middle per decodificare, ispezionare e ricodificare mentre il traffico passa. Dubbi che ciò accadrebbe in altri posti come hotel / caffetterie.