Il y a de l'info, c'est bien, mais l'info est incomplète et surtout en désordre ... Je vous encourage à faire mieux ...
En particulier,
on ne comprend pas le rôle du routeur linksys : la plupart des box fonctionnent en routeur,
on sait que pfSense est virtualisé, ce qui est grandement plus complexe, mais on ne sait rien : y a t-il bien 2 interfaces ethernet distinctes sur l'hôte de virtualisation ?
pourquoi un DHCP en WAN : parfaitement inutile !
Le schéma normal est
Internet <-> Box <-> interface 1 / hôte / interface 2 <-> switch <-> LAN
et dans l'hôte de virtualisation, une seule VM a 2 interfaces virtuelles sur les 2 interfaces physiques.
OpenVPN en suivant les tutos, on doit y arriver !
Mais c'est plutôt en TAP qu'en TUN ! Toujours routage et non bridge !!
Pour décrire une config OpenVPN, il faut :
la config pfSense (copie d'écran)
la config client (fichier .ovpn texte)
les règles OpenVPN
les logs côté client
les logs côté pfSense
la règle WAN pour OpenVPN
l'info 'route print' côté client
Sur le client, on aura installé TAP et OpenVPNGui (ça fait longtemps que j'installe plutôt SecurePoint SSL VPN).
Vous semblez ignorer la notion d'alias : c'est indispensable de se faciliter la vie avec des alias, vous lisez bien plus rapidement une règle si elle utilise des alias.