Quanto aos certificados gerados pelo pfSense, lidei com eles recentemente e desisti de usá-los no contexto de um servidor VPN.
Basicamente, ao assinar certificados VPN, eu uso esse atributo extra:
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = digitalSignature, keyEncipherment, dataEncipherment
subjectAltName = DNS:youralternanetname.uk, IP:193.x.x.x, DNS:193.x.x.x
nsCertType = server
extendedKeyUsage = serverAuth, 1.3.6.1.5.5.8.2.2
keyUsage = digitalSignature, keyEncipherment, dataEncipherment
Parece que os clientes Windows precisam ver o endereço IP do seu servidor VPN no certificado.
Você também precisa adicionar à solicitação de CSR da linha de comando openssl a opção: -extensions v3_req
ou caso contrário, ela não será mostrada em -noout
porque provavelmente não está lá.
Quanto ao carregamento dos meus certificados no pfSense, eu faço:
Certificação System- > Gerenciar > Certificados > + Adicionar > Importante um certificado existente. Tenha em atenção que o certificado real deve conter toda a cadeia de certificados X.509.