Isso pode ficar bastante complicado. A opção "client-to-client" no OpenVPN simplesmente atua como algo que de outra forma poderia ser feito com o roteamento, então eu realmente não usaria isso, já que isso lhe daria mais controle.
Quando um cliente se conecta usando o OpenVPN, isso cria efetivamente um túnel com sua própria sub-rede de quatro endereços. O endereço mais baixo é o endereço de rede, então você tem um endereço para cada um dos dois lados e, finalmente, o endereço de broadcast.
Então, nesse caso, ativar o fluxo de tráfego dos administradores para os usuários, mas não o contrário, é uma questão simples de colocar uma regra como essa:
-A FORWARD -s 10.170.0.0/16 -d 10.171.0.0 -m state --state NOVO, ESTABELECIDO, RELACIONADO -j ACCEPT
-A FORWARD -s 10.171.0.0/16 -d 10.170.0.0 -j ACCEPT
Isso garante que qualquer tráfego dos usuários de volta para os administradores seja aceito somente se for em resposta a um pacote que tenha sido enviado de outra forma. Então isso corrige isso. Você pode precisar de algumas regras de roteamento, também para isso, mas geralmente elas devem ser colocadas em funcionamento pelo daemon do OpenVPN automaticamente.
Como você ainda não está usando "cliente-para-cliente", os administradores também não podem ver um ao outro.
Por enquanto, tudo bem. O problema agora é permitir conexões entre alguns administradores, mas não outros. Para isso, você provavelmente terá que estabelecer alocações de endereços pré-determinadas para cada máquina conectada à VPN e, em seguida, colocar regras de firewall específicas para ativar / desativar o tráfego entre elas (com base no modelo acima).