Você não precisa empurrar a rota do túnel, o cliente e o servidor saberão disso (eles entendem isso na configuração). O servidor vai empurrar coisas que não fazem parte do túnel - são outras interfaces.
Além disso, o pfSense precisará de regras de passagem explícitas nas interfaces de LAN e VPN para o tráfego de VPN. Então, atribua seu servidor VPN a uma interface, isso facilita as coisas. No pfSense, vamos usar a opção (atribuir) no menu de interfaces para atribuí-la a OPT1. Então:
Firewall- > Regras- > OPT1 cria uma nova regra (no topo está bem)
Passo de ação, Interface OPT1, IPv4, protocolo qualquer, fonte OPT1 net, destino qualquer, descrição "deixe opt1 conversar com qualquer pessoa", salve e aplique
Essa regra diz que todo tráfego proveniente de clientes vpn tem permissão para sair do firewall (para qualquer destino)
Agora, temos que criar uma regra que diz que os clientes de LAN têm permissão para falar com clientes VPN:
Firewall- > Regras- > LAN cria uma nova regra (no topo é bom).
Passo de ação, Interface LAN, IPv4, protocolo qualquer, rede LAN de origem, destino OPT1, descrição "deixe a LAN falar com opt1", salve e aplique
observe que provavelmente não precisamos disso, pois é bem provável que a lan já tenha permissão para falar com todo mundo, mas estamos tentando facilitar isso agora.
Agora, voltemos às opções do OpenVPN:
Digamos que a interface lan do servidor seja 10.20.30.40/24
push "route 10.20.30.40 255.255.255.0"
Você pode querer ativar o netbios se você usa o Samba / Microsoft. Você provavelmente deseja adicionar um DNS no escritório.
Espero que isso ajude.