Ligar sessão VPN a uma interface específica

Tenho um sistema debian 10 sem cabeça, com openvpn 2.4 instalado e duas interfaces físicas:

eth0 - 192.168.1.155/24
eth1 - 192.168.2.155/24

eth0 é a interface principal e é o gateway padrão do sistema:

default via 192.168.1.1 dev eth0 onlink
192.168.1.0/24 dev eth0 proto kernel scope link
192.168.1.155
192.168.2.0/24 dev eth1 proto kernel scope link
192.168.2.155

Configurei a interface de modo que requisições/respostas sempre passem pela mesma interface.

0: from all lookup local
32764: from all to 192.168.2.155 lookup vpn
32765: from 192.168.2.155 lookup vpn
32766: from all lookup main
32767: from all lookup default

De minha máquina quero iniciar uma sessão VPN, usando funcionalidades do cliente openvpn, com o meu provedor VPN. Baixei o arquivo .ovpn do site deles e, usando este arquivo, consigo estabelecer uma sessão VPN. Notei que o tráfego de ambas as interfaces, eth0 e eth1, agora passa pelo túnel VPN. Isso não é o que quero. Gostaria de vincular a sessão VPN a uma interface específica, para decidir qual aplicação deve usar a VPN e qual não.

O efeito desejado seria:

eth0 -> IP do ISP doméstico
eth1 -> IP do servidor VPN

Já tentei vincular o cliente a uma interface usando o parâmetro local, mas isso não funciona.

local 192.168.2.155

Não há erros, mas os logs indicam:

...
Mon Aug 4 09:57:33 2020 /sbin/ip route add 185.153.176.222/32 via 192.168.1.1
...

Pergunta #1: É possível configurar o cliente da maneira desejada?

Pergunta #2: Como posso configurar o cliente openvpn para que uma sessão VPN esteja disponível apenas através da interface eth1?

Qualquer conselho é bem-vindo.

Basicamente você está pedindo por um túnel dividido. Sim, é possível. Eu tentei fazer isso, foi um pouco frustrante para mim. Mas você parece entender melhor de roteamento.

Pesquise sobre túnel dividido no Google, há muitos guias por aí.

O termo túnel dividido é novo para mim, isso vai me dar novas pistas de pesquisa. Obrigado! Postarei qualquer progresso aqui.