@atreyumu Si es posible, de hecho tengo un caso de éxito en producción así.
El Firewall en la Red es un Cisco-ASA.
El Servidor VPN es un Pfsense (virtualizado con 4 Gb de ram y 10Gb de disco) con una sola tarjeta red.
En el CISCO ASA deben hacer un NAT de que todo lo que entre por LA IP publica que se definió para tal fin, por el puerto udp 1194 se lo de al pfsense.
Aqui como se tiene un Switch Core que hace de capa3 (ya que la red es sementada por vlan) incluso existe una DMZ y un segmento servidor. En dicho equipo deben crear el enrutamiento para que la red vpn (10.20.4.0/24) se la pase al servidor Pfsense. De esta forma al conectarme via VPN, le llego a cualquier servidor (por que estoy any) de la red.
Esto es lo bueno de pfsense, que puede ser instalado como caja (box) para funciones puntuales, por ej, aparte de Firewall que es la función principal. yo he instalado pfsense como servicio dedicado:
servidor vpn (tu caso) una sola ip
servidor proxy, una sola ip
firewall transparente. una sola ip y 2 interfaces en bridge.
servidor dhcp y dns. una sola ip.