Sobre sua primeira pergunta: A porta UDP 1149 deve estar aberta no servidor para que os clientes possam se conectar a ela. Eu verifiquei aqui e o cliente parece usar um intervalo de portas mais alto (> 50000) por padrão para enviar e receber pacotes UDP para a porta do servidor 1149.
No entanto, parece que você tem um ligeiro desentendimento sobre o funcionamento de uma VPN, então eu tento esclarecer um pouco. Na inicialização do cliente, a tabela de roteamento deve ser ajustada para que todo o tráfego (ou a maioria ou alguns, que depende da sua configuração) passe pela interface tun0, em vez da interface eth0. Os únicos pacotes que passam diretamente pela eth0 devem ser pacotes UDP para o servidor na porta 1149, todos os outros pacotes, TCP ou UDP ou ICMP, são roteados através do tun0, onde são encapsulados pelo openvpn e depois enviam através dos 1149 pacotes UDP através da eth0 para o servidor.
No servidor, o encapsulamento é revertido e os pacotes TCP, UDP ou ICMP são remontados e enviados de lá como se originassem de um nó de rede vizinho recebido em uma interface local (eth0 / tun0 / tap0) e são roteados de acordo. Portanto, seu cliente parece "possuir" uma interface no servidor. Daí o nome virtual rede privada.
Então você precisa configurar a transmissão ou o dilúvio para usar qualquer outra porta 1149 - porque esta é usada pela VPN - ou seja, 16000 (TCP e UDP). Use esta porta em transmissão ou inundação e abra-a no firewall do servidor e, possivelmente, encaminhe-a para a interface VPN, portanto, neste exemplo (supondo que o servidor tenha a interface eth0):
Abra as portas 16000 no servidor
iptables -A INPUT -i eth0 -m tcp -p tcp --dport 16000 -j ACCEPT
iptables -A INPUT -i eth0 -m udp -p udp --dport 16000 -j ACCEPT
e aplique o NAT. Essas linhas redirecionam todas as conexões TCP e UDP recebidas para as portas 16000-16010 no servidor para a interface VPN com o endereço IP 10.0.0.5
iptables -t nat -A PREROUTING -i eth0 -m multiport -p udp --dports 16000:16010 -j DNAT --to-destination 10.0.0.5
iptables -t nat -A PREROUTING -i eth0 -m multiport -p tcp --dports 16000:16010 -j DNAT --to-destination 10.0.0.5
Bem, pode haver outras formas melhores de lidar com isso, mas isso deve começar.