Когда ты запускаешь OpenVPN клиент, он создаст туннель tun0, и пропишет что все пакеты будут теперь ходить в этот туннель. В этом можно убедиться, если дать комманду
ip route show
Будет что-то вроде этого:
default via 10.100.0.5 dev tun0 proto static metric 50
default via 192.168.1.1 dev enp3s0 proto dhcp metric 100
10.100.0.1 via 10.100.0.5 dev tun0 proto static metric 50
10.100.0.5 dev tun0 proto kernel scope link src 10.100.0.6 metric 50
161.112.116.342 via 192.168.1.1 dev enp3s0 proto static metric 100
169.254.0.0/16 dev enp3s0 scope link metric 1000
192.168.1.0/24 dev enp3s0 proto kernel scope link src 192.168.1.5 metric 100
192.168.1.1 dev enp3s0 proto static scope link metric 100
Где 161.112.116.342 - адрес OpenVPN сервера (в твоем случае будет свой), а 10.100.0.1 - адрес сервера в подсети OpenVPN, 10.100.0.5 - адрес клиента в той же подсети (тоже могут быть свои в зависимости от настроек сервера).
Теперь просто убрать правило
default via 10.100.0.5 dev tun0 proto static metric 50
чтобы пакеты по умолчанию не ходили в VPN, а вместо него добавить
123.123.123.123 via 10.100.0.5 dev tun0 proto static metric 50
Где 123.123.123.123 - ip адрес удаленного хоста, к которому должен коннектиться сервис через OpenVPN.
Если же надо маркировать запросы по URL, то тут посложнее, надо настроить правило маркировки пакетов, смотри Policy Based routing. Но я бы лучше для этой цели взял специальную железку, например какой то Mikrotik, который умеет делать это из коробки, и маркировать нужные пакеты по их URL, и отправлять на нужный адрес или в нужный гейт. На нем же ксатати можно настроить и VPN клиент (OpenVPN правда работает только на TCP и без компрессии).