Вам не нужно выдвигать туннельный маршрут, клиент и сервер будут знать об этом (они выясняют это в настройке). Сервер будет выдвигать вещи, которые не являются частью туннеля - это другие интерфейсы.
Кроме того, pfSense потребуются явные правила прохождения в интерфейсах LAN и VPN для трафика VPN. Итак, назначьте свой VPN-сервер интерфейсу, это облегчает задачу. В pfSense давайте использовать опцию (назначить) в меню интерфейсов, чтобы назначить его OPT1. Затем:
Firewall-> Rules-> OPT1 создайте новое правило (наверху все в порядке).
Пропуск действий, интерфейс OPT1, IPv4, любой протокол, источник сети OPT1, любой пункт назначения, описание «пусть opt1 общается с кем-либо», сохранение и применение
Это правило гласит, что весь трафик, поступающий от клиентов vpn, разрешается покидать межсетевой экран (в любое место)
Теперь нам нужно создать правило, которое говорит, что клиентам локальной сети разрешено общаться с клиентами VPN:
Firewall-> Rules-> LAN создайте новое правило (сверху все нормально).
Действие, интерфейс LAN, IPv4, любой протокол, исходная сеть LAN, пункт назначения OPT1, описание "разрешить локальной сети общаться с opt1", сохранить и применить
обратите внимание, что нам, вероятно, это не нужно, поскольку локальной сети, скорее всего, уже разрешено разговаривать со всеми, но сейчас мы пытаемся сделать это легко.
Теперь вернемся к опциям OpenVPN:
Скажем, сетевой интерфейс сервера - 10.20.30.40/24.
push "route 10.20.30.40 255.255.255.0"
Вы можете включить netbios, если используете Samba/Microsoft. Вы, вероятно, хотите добавить внутренний DNS.
Надеюсь это поможет.