Por padrão, quando um cliente OpenVPN está ativo, somente o tráfego de rede de e para o site do servidor OpenVPN passará pela VPN. Navegação geral na web, por exemplo, será realizada com conexões diretas que ignoram a VPN.
Adicione a seguinte diretiva ao arquivo de configuração do servidor:
push "redirect-gateway def1"
Se a sua configuração de VPN for através de uma rede sem fio, onde todos os clientes e o servidor estão na mesma sub-rede sem fio, adicione o sinalizador local:
push "redirect-gateway local def1"
Pressionar a opção do gateway de redirecionamento para os clientes fará com que todo o tráfego de rede IP originado nas máquinas cliente passe pelo servidor OpenVPN. O servidor precisará ser configurado para lidar com esse tráfego de alguma forma, como por NAT para a Internet ou roteando-o através do proxy HTTP do site do servidor.
No Linux, você poderia usar um comando como este para NAT o tráfego do cliente VPN para a Internet:
iptables -t nat -A POSTROUTING -s xxx.xxx.xxx.xxx/yy -o eth0 -j MASQUERADE
Este comando assume que a sub-rede VPN é xxx.xxx.xxx.xxx/yy (retirada da diretiva do servidor na configuração do servidor OpenVPN) e que a interface ethernet local é eth0.
Quando o gateway de redirecionamento é usado, os clientes OpenVPN encaminharão as consultas DNS através da VPN, e o servidor VPN precisará manipulá-las. Isso pode ser feito enviando um endereço de servidor DNS para os clientes de conexão, o que substituirá as configurações normais do servidor DNS durante o tempo em que a VPN estiver ativa. Por exemplo:
push "dhcp-option DNS zzz.zzz.zzz.zzz"