администрирование -> команды -> при запуске. настройки клиента поправить в зависимости от настроек вашего сервера
cd /tmp
ln -s /usr/sbin/openvpn /tmp/myvpn
echo "
#если на стороне сервера 1 провайдер убрать remite-random и оставить один remote
remote-random
remote *ip вашего сервера* *порт сервера*
remote * второй ip вашего сервра* *порт сервера*
proto udp
dev tun0
secret /tmp/static.key
verb 3
comp-lzo
keepalive 15 60
daemon
cipher AES-128-CBC
#auth SHA1
#cipher none
#cipher RC2-64-CBC
#fast-io
" > SiteA-SiteB.conf
echo "
-----BEGIN OpenVPN Static key V1-----
ключ сервера
-----END OpenVPN Static key V1-----
" > static.key
/tmp/myvpn --mktun --dev tun0
#настройка тунеля сервер-роутер. здесь указывается ip на стороне роутера
ifconfig tun0 192.168.120.2 netmask 255.255.255.0 promisc up
# Notice the first 10.0.144.0 being my pfsense LAN, the second 10.0.148.1 being the openvpn gateway
#добавление маршрута. исправить на сеть которая со стороны сервера
route add -net 192.168.0.0 netmask 255.255.252.0 gw 192.168.120.1
sleep 5
/tmp/myvpn --config SiteA-SiteB.conf
администрирование -> команды -> файрволл (убрать если что не нужно)
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I INPUT 3 -i tun0 -p icmp -j ACCEPT
iptables -I INPUT 2 -p udp --dport *ваш порт* -j ACCEPT
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
работает в связке pfsense => 5 филиалов железобетонно 4+ лет. клиенты видят сеть центральную. из центральной видно сеть клиентов. между собой филиалы не видны (не настраивал)