Есть два основных варианта объединения сетей:
1) Работать со статическим ключём, известном на обеих сторонах Вашего VPN-линка
2) Работать по "открытой" схеме, c сертификатами, ключами и т.д. На каждой из сторон будет известна собственная "закрытая часть" ключей и "открытая часть" противоположной стороны.
Первый вариант удобен для объединения ДВУХ сетей.
Второй - для объединения многих сегментов в единую сеть с использованием одного OpenVPN-сервера, например.
По первому варианту смотрите примеры конфигурационных файлов в sample-config-files.
Они называются static-home.conf и static-office.conf. Один кладите на Win2k, другой на FreeBSD. Без разницы какой куда. Вся прелесть openvpn-а в том, что это кросплатформенная вещь... Только в конфигах прямые слэши в путях к файлам на \\ заменяй, когда на Windows переносишь...
Для второго варианта - tls-home.conf и tls-office.conf
Генерируй ключи (это просто, почитай README в папочке easy-rsa). Если уж очень хочется именно на Win-дe ключи генерировать, то в easy-rsa есть "подпапочка" Windows. Там есть необх. "батники". Ещё можешь "скачать" openvpn+gui отсюда:
http://openvpn.se/download.html
тут включен "my certificate wizzard", удобная графическая "тулза" для генерации сертификата и ключа.
Далее прописывай пути к ключам правильно в .conf-файлах, настраивай ip-адреса, порты протоколы (можно сервис повесить на любой tcp- или udp-порт) и запускай openvpn. Например так:
openvpn --config tls-home.conf (на Win)
openvpn --config tls-office.conf (на Free)
Роутинг поднимать можно "строчками" в .conf-ах, а можно стандартно командой route add. У тебя и на Win-де и на Фряхе новый интерфейс поднимется. Роуть на него чего хочешь и как хочешь... Да, ещё есть вариант немаршрутизируемый линк поднимать, а "мостовой" (т.е. вместо интерфейса tun0 будет tap), но тебе это вряд ли понадобится...