A localização dos certificados no arquivo de configuração deve refletir o local onde eles estão instalados no seu cliente. No meu caso, o certificado já está incorporado no arquivo de configuração do cliente:
client
dev tun
proto udp
remote myserver.ddns.com 443
float
comp-lzo adaptive
keepalive 15 60
auth-user-pass
ns-cert-type server
<ca>
-----BEGIN CERTIFICATE-----
...HERE I HAVE A FEW LINES OF SYMBOLS REPRESENTING MY CERTIFICATE...
-----END CERTIFICATE-----
</ca>
resolv-retry infinite
nobind
Alguns pontos de acesso bloquearão a maioria das portas, mas a porta 443 estará aberta principalmente em todos os lugares. É por isso que costumo usá-lo para alcançar minha nuvem doméstica de qualquer lugar.
No final, ainda tive que adicionar uma rota estática permanente a alguns dispositivos (na maioria das vezes, pi de framboesa) na minha LAN doméstica para poder acessá-los via VPN do lado de fora. Tive que adicionar essa linha a /etc/network/interfaces
:
up route add 10.8.0.0/24 via 192.168.1.1 dev eth0