А Вы серьёзно уверены что никто не добавит маршруты обратно когда OpenVPN упадёт?
На мой взгляд оптимальнее и надёжнее будет ограничить
весь исходящий и (проходящий если это роутер) трафик таким образом чтобы:
0) принимались все пакеты идущие в lo
-A OUTPUT -o lo -j ACCEPT
1) принимались все пакеты идущие в tun+
-A OUTPUT -o tun+ -j ACCEPT
2) принимались все пакеты идущие в enp1s0 если цель это интерфейс вашего VPN сервера и порт равен ему и протокол такой же.
-A OUTPUT -o enp1s0 -p tcp -m tcp --dport 443 -d x.x.x.x -j ACCEPT
3) принимались все пакеты идущие в wlp2s0 если цель это интерфейс вашего VPN сервера и порт равен ему и протокол такой же.
-A OUTPUT -o wlp2s0 -p tcp -m tcp --dport 443 -d x.x.x.x -j ACCEPT
4) отбрасывались все добежавшие до этого правила пакеты с ошибкой чтобы сразу было понятно что маршрут через VPN отвалился.
-A OUTPUT -j REJECT --reject-with icmp-host-prohibited
Правило должно быть последним в цепочке OUTPUT.
Такой подход защитит вас и от DNS leak.
Не забываем также PUSH-нуть DNS с VPN сервера так как родной от модема или wifi роутера не будет доступен.
push "redirect-gateway"
push "dhcp-option DNS 10.11.0.1"
push "explicit-exit-notify 3"
10.11.0.1 - в данном случае свой DNS где-то на стороне VPN сервера. Из соображений если уж VPN-ниться то и гуглу ничего не сообщать.
Команда для проверки счётчиков (когда будете отлаживать)
iptables -nvL
Да, DHCP ещё нужно бы разрешить если используете не статику.