Установите openvpn на сервер и клиенты. На сервере это вызовет туннельный интерфейс tun0 с подсвеченной IP-сетью. Соответствующие параметры в файле конфигурации /etc/openvpn/server.conf:
dev tun
server 192.168.1.0 255.255.255.0
Если вы не хотите, чтобы клиенты направляли весь свой трафик через VPN, прокомментируйте любые строки, похожие на push "route A.B.C.D W.X.Y.Z" из конфигурации. [ ! d1]
В дополнение к сетевой конфигурации вам необходимо создать сертификаты для сервера и для клиентов (обе стороны аутентифицируются). Как это сделать, в документации OpenVPN.
Наконец, вы должны настроить клиентов, чтобы иметь возможность использовать это соединение, поэтому вы помещаете их в /etc/openvpn/client.conf:
remote 68.232.SSS.SSS 1194
1194 / udp является стандартным портом OpenVPN, который должен быть открыт для всего мира в вашем брандмауэре (отсюда и необходимость в сертификатах).
Надеюсь, что этот ответ и документация и образец конфигурации из openvpn будут вы начали.
Вы можете запустить iotop с накопленным переключателем:
sudo iotop -a
Подробнее см. на странице управления.