Если конфиги у клиентов одинаковые - это нормально. Хотите подключать сразу из нескольких мест - либо делайте разные конфиги, либо добавляйте директиву duplicate-cn на сервере.
В промежутки, когда впн-сервер отвалился, а клиент ещё об этом не прочухал и не разорвал коннект - маршруты, которые идут через впн, работать не будут. Если вы весь трафик заворачиваете в впн - не будет работать ничего.
Обращать внимание в первую очередь нужно на квалификацию персонала, который будет эту VPS поддерживать. Если с ней не всё хорошо - всё остальное вторично.
OpenVPN вполне нормально работает даже на SOHO-роутерах со слабенькими процессорами, маловероятно, что вы сможете настолько его нагрузить, чтобы ядро нормального серверного процессора напряглось.
Я подразумеваю связку: Клиент -------- VPN1 ------- VPN2 -------- Интернет.
На клиенте настраиваете впн-коннект к серверу1, на сервере1 впн-коннект к серверу2 и форвард пакетов с маршрутизацией либо НАТом. Фактически, последнее звено необязательно даже заворачивать в впн - можно просто форвардить трафик с маскарадингом на втором сервере.
Шейпить гораздо проще на стороне сервера. Вопрос не относится напрямую к openvpn, методы примерно одинаковы для любой передачи данных и решаются настройкой не впн-сервера, а сетевого стека ОС.
Ну так да - если у вас не настроена маршрутизация на впн-сервере, интернет через него и не будет работать. Если хотите ходить только во внутреннюю сеть через впн - не отдавайте /1-маршруты.
Коннектесь на локальный адрес. Маршрут до IP-адреса VPN-сервера (по понятным причинам) всегда проходит через общую сеть. Можно, конечно, костылить с помощью разных таблиц маршрутизации - но намного проще просто ходить по внутренним адресам же.