Verían la comunicación inicial para configurar el túnel VPN y verían la comunicación de origen y destino para mantener el túnel. Pero todos los datos dentro del túnel, (IE a donde se envió al otro extremo de la VPN) estarían completamente ocultos.
Ejemplo: VPN de A (computadora portátil) a B (dispositivo VPN) está visible. El hecho de que acceda a stackexchange.com a través de la VPN está oculto.
Tenga en cuenta que la VPN puede permitir el "túnel dividido" que SOLAMENTE enruta el tráfico destinado a las subredes en el otro extremo de la VPN para que pase por el túnel de la VPN. Todo el resto del tráfico iría a través de la red de su cafetería en su vista simple. Para estar seguro, el túnel dividido debe estar deshabilitado.
Ref: enlace
Editar: Algunas ideas adicionales ... si en el trabajo (no recomendado) su administrador de red podría tener un proxy / NextGenFirewall que realmente intercepta conexiones encriptadas y actúa en Man-In-The-Middle para descifrar, inspeccionar y volver a cifrar a medida que el tráfico pasa. Dudo que esto suceda en otros lugares como hoteles / cafeterías.