Buenas Caorpe
Existe un sin fin de tecnologías y software VPN, que es imposible virtualmente probar todos los escenarios posibles. Es cierto que algunas tecnologías VPN son muy problemáticas desde el punto de vista de compatibilidad y otros debido a que usan protocolos especiales que no fueron diseñados para usarse en entornos NAT (los clientes detrás de un Router). Por ejemplo, en este caso caen PPTP o también L2TP/IPSec. Aun con todo los Router suelen implementar "ayudantes" para que se puedan usar estos protocolos.
PERO, en el caso de tecnologías VPN más modernas y eficientes, como por ejemplo pueda ser OpenVPN o WireGuard, no están basados en protocolos raros, con lo que no cabe que puedan existir por así decirlo problemas de compatibilidad, lo único que podemos tener son problemas de configuración. OpenVPN por ejemplo lo único que requiere cuando se usa como servidor es un solo puerto y que además puede ser UDP. Cuando se usa como cliente, OpenVPN no requiere directamente nada.
Dicho esto, cual puede ser el problema? Pues la experiencia nos dice que es un problema del servidor OpenVPN y de como gestiona el MTU.
Si quieres la versión corta sin explicaciones, configura tu equipo para usar de base un MTU de 1400 por ejemplo, o el servidor OpenVPN con un MTU no mayor a 1464... MTU no del servidor en sí, sino de OpenVPN. Cuando OpenVPN se configura para un MTU de 1464, la interfaz se configurará automáticamente para 1419, ya que descuenta la sobrecarga de 45Bytes que usa OpenVPN. Por defecto, la implementación oficial de OpenVPN establece un MTU de 1450, pero cada administrador o servidor se puede distribuir/configurar para otros valores.
La versión larga es algo más tediosa, pero quizás de forma gráfica se vea mejor
Imagina que OpenVPN se configura para usarse con UDP y MTU = 1470, es decir que la longitud máxima del frame OpenVPN que se va a enviar son 1470Bytes. Este frame está dentro de otros protocolos con lo que hay que sumar todas las sobrecargas que están por encima. Le sumamos por tanto a esos 1470Byte los 8Bytes de cabecera de UDP, y también + 20 Bytes de la cabecera IP. Eso nos deja con un total de 1498 Bytes que en principio es menor que 1500Bytes... PERO se olvida que usamos PPPoE que posee una cabecera de 8 Bytes, con lo que nos daría un total de 1506 Bytes, nos hemos pasado, el paquete se descarta. Con un MTU establecido en el servidor de 1464 nos daría 1500Bytes en total, que es lo máximo que podemos usar, el sistema funciona bien.
Por desgracia es un error muy habitual por parte de los administradores de red (o quien configure el servidor VPN) presuponer que TODAS las conexiones van a usar un MTU de 1500, y estos problemas aparecen. Cuando se configura un servidor VPN si se quiere ir sobreseguro, lo ideal siempre es configurar el servidor VPN con un MTU por debajo de, para asegurarse que la inmensa mayoría de usuarios no tendrán problemas. Para nosotros es 1492, pero para otros podría ser aun menor. Incluso 1464 podría valer para nosotros, pero otras conexiones podrían tener problemas. Digo esto porque también sería un error configurar el servidor vpn para 1464 (en el caso de openvpn), y lo adecuado sería configurarlos para valores aun inferiores.
--------------------------
El problema podría estar en otro lado, pero repito, OpenVPN es extremadamente simple, no depende de nada para quien lo usa como cliente, en esencia prácticamente el único problema que puede existir es o de configuración básica (cifrado, certificados... ) que es proporcionada por el servidor VPN y por ende no podemos hacer nada si nos la dan mal, o en esencia problemas derivados por MTU por mala configuración del servidor OpenVPN, con lo que tampoco podemos hacer mucho... en este caso lo más que podemos hacer es configurar Windows o el dispositivo que sea para usar un MTU mucho menor, pero no es práctico.