Buenas nalimodanepi
El 99% de los problemas que actualmente existen con las conexiones VPN caen en una de estas dos categorías:
1º. Una mala configiración del cliente/servidor
2º. Uso de protocolos VPN arcaicos como PPTP/L2TP/IPSec, que no son amigables con NAT
3º. El servidor VPN usa una red que coincide con el Router propio y tiene conflictos.
Respecto a lo primero, la mayoría de los problemas son debido a que el servidor VPN y por ende los clientes VPN, los administradores que tienen que encargarse de sus configuraciones, no contemplan nunca el uso de conexiones con MTU (un parámetro de la conexión) diferente. Y esto no es un problema en conexiones normales, pero en una VPN esto es esencial, o tendrás muchos y muy variados problemas. También puede el usuario remediar esto, por lo general, forzando a usar su sistema operativo a un MTU adecuado, pero el cliente no tiene por qué respetarlo. Para que nos entendamos, si una conexión PPPOE de Movistar usa un MTU de 1492, y el cliente VPN se configura dando por sentado que el MTU es de 1500, problemas. Muchos paquetes se descartarán por exceso de tamaño.
Respecto a lo segundo, es ya una cuestión del protocolo VPN usado y el Router. Los protocolos "de toda la vida" como puedan ser PPTP/L2TP/IPSec no se crearon para ser usados con dispositivos detrás de NAT... en esencia cualquier Router residencial hace NAT. Eso siempre ha sido un problema enorme... y para solventar esto lo que hicieron fue crear "parches" y "trucos" sucios en los Router, que llamamos "Ayudantes" o "passthrough" o sistemas ALG, para poder permitir a los clientes conectarse a los servidores VPN que usasen estos protocolos. El problema de estos ayudantes, es varios:
a) Primero tiene que implementarlos el fabricante del Router, y son diferentes para cada protocolo. Es decir, que si es un tunel PPTP se requiere que el Router posea ayudantes para PPTP, y lo mismo aplicable al resto
b) Segundo, estos "ayudantes" no son perfectos, es más, son "trucos" que durante años usan los fabricantes, pero no son recomendables, y pueden funcionar bien en algunos escenarios, y muy mal en otros. Por defecto es bueno tenerlos siempre deshabilitados a menos que sea totalmente necesario su uso.
--------------
En cualquier caso, y quitando todo lo anterior como algo "generalista" pero que siempre viene bien recordar, en tu caso particular si el túnel se establece correctamente, el servidor VPN asigna correctamente la IP a tu VPN... es un problema de configuración de tu equipo o del servidor. Una vez el túnel se establece, todo lo que pasa por debajo de él es totalmente transparente al Router o a la línea.
Potenciales causas?
Pues por ejemplo la más sencilla, que al ser una red "nueva" el equipo no tiene habilitados los servicios de detección de red, o tenga configurada la red como "pública" y el OS (Sistema Operativo) no hace "visible" el equipo para el resto de la VPN
Otra opción es el propio Firewall del OS que está denegando el tráfico de la propia red local de la VPN
Otra opción es que la red de la VPN no la pueda alcanzar tu equipo por un problema de rutas, que tendrías que revisar.
Y el problema de MTU también es viable en este punto. Pero yo me decantaría más a un problema de configuración del propio equipo, en este caso particular.
------
Una VPN lo único que hace es crear un "puente" entre un equipo en este caso y una red local remota. La VPN es el puente, pero todo lo que se transfiere es igual con o sin VPN. Si el puente se establece, el resto es el tráfico que se esté enviando. Otra cosa totalmente diferente es que el tunel no se llegase a establecer, o diese un error. Pero no es el caso.