Se você configurou sua própria VPN, você pode modificar a seguinte linha no arquivo de configuração openvpn.
push "redirect-gateway def1 bypass-dhcp bypass-dns"
Altere isso para
push "redirect-gateway def1 bypass-dhcp"
e altere a configuração padrão:
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
para
push "dhcp-option DNS 10.8.0.1"
Assumir 10.8.0.1 é o gateway que você configura para seus clientes vpn. Nota: Normalmente você não quer que o DHCP passe por VPN, se o fizer, remova o bypass-dhcp também.
Verifique também se o seu servidor pode lidar com o tráfego adicionando o seguinte às regras de firewall.
iptables -v -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Se isso não resolver seu problema, será necessário consultar sua tabela de roteamento no lado do cliente para garantir que a rota do gateway acima de 10.8.0.1 tenha uma métrica menor sobre o gateway configurado na máquina do cliente (geralmente 19.168. 0.1 ou algo assim). Você pode modificar o aumento do gateway não-vpn para um número maior, menor métrica tem maior prioridade de roteamento.
Na sua máquina cliente depois de conectado à VPN, verifique a métrica de roteamento.
ip route
default via 10.8.0.1 dev tun0 proto static metric 50
default via 192.168.0.1 dev enx00 proto dhcp metric 100
default via 192.168.0.1 dev wlps proto dhcp metric 600
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.4 metric 50
100.77.34.23 via 192.168.0.1 dev enx00 proto static metric 100
....
Como você pode ver, o túnel 10.8.0.1 tem a menor métrica e, portanto, será testado primeiro. O 192.168.0.1 do ISP local na interface ethernet será tentado em seguida, e assim por diante.