вам не нужно толкать туннельный маршрут, клиент и сервер будут знать об этом (они выясняют это в настройке). Сервер будет толкать вещи, которые не являются частью туннеля-это другие интерфейсы.
кроме того, pfSense потребуется явные правила передачи на интерфейсах LAN и VPN для VPN-трафика. Таким образом, назначить вам VPN-сервер для интерфейса, это делает вещи проще, на pfSense, позволяет использовать опцию (назначить) в меню интерфейсы, чтобы назначить его OPT1. Затем:
Firewall - >Rules - >OPT1 создайте новое правило (вверху нормально).
Action pass, интерфейс OPT1, IPv4, протокол любой, источник OPT1 net, назначение любой, описание "пусть opt1 поговорить с кем-нибудь", сохранить и применить
это правило говорит, что весь трафик, поступающий от vpn-клиентов, может покинуть брандмауэр (в любое место назначения)
теперь мы должны создать правило, которое говорит, что клиенты локальной сети могут разговаривать с VPN клиенты:
Firewall - >Rules - >LAN создайте новое правило (вверху нормально).
action pass, интерфейс LAN, IPv4, протокол любой, источник LAN net, назначение OPT1, описание "пусть LAN говорить с opt1", сохранить и применить
обратите внимание, что нам, вероятно, это не нужно, так как локальной сети, скорее всего, уже разрешено говорить со всеми, но мы пытаемся сделать это легко прямо сейчас.
теперь вернемся к опциям OpenVPN:
скажем, локальная сеть сервера интерфейс 10.20.30.40/24
push "route 10.20.30.40 255.255.255.0"
вы можете включить netbios, если используете Samba / Microsoft. Вы, вероятно, хотите добавить DNS в офисе.
надеюсь, что это помогает.