MaxxDamage, предполагаю, что на сервере запрещён forward между 192.168.0.0 и 192.168.1.0, так как на клиенте у вас настроен nat на туннельном интерфейсе - доступ из клиентской сети в серверную есть, а наоборот нет. Смотрите настройки iptables. Возможно, требуется добавить разрешающее правило.
Iptables -I FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT
Iptables -I FORWARD -s 192.168.1.0/24 -d 192.168.0.0/24 -j ACCEPT
Выполните эти две команды в терминале на сервере, если трафик пойдёт, то дело в этом. Настраивайте firewall, убирайте маскарад на туннельном интерфейсе клиента и трафик будет ходить между сетями без каких-либо nat
MaxxDamage, нужные маршруты поднялись с обоих концов тоннеля, это хорошо. Попробуйте traceroute с хоста серверной сети до хоста в клиентской сети. Windows эта команда выглядит как tracert
MaxxDamage, это не таблица маршрутизации, это настройки iptables. Кстати, вторая строчка необязательна и даже немного лишняя. Текущие маршруты можно посмотреть по командам
ip route
route print
netstat -r
MaxxDamage, после изменения конфигурационного файла, перегружали сервер? Проверьте таблицы маршрутизации после установки соединения на обоих концах тоннеля. Если нужные маршруты присутствуеют, возможно, неправильно настроен firewall
В моем офисе NASы используют серверы из одного vlan и пользователи из другого, L3 коммутатора нет, и чтобы минимизировать трафик через маршрутизатор, NASы подключены транками,
первая строчка заставляет клиента при подключении добавить маршрут в сеть сервера, вторая добавляет маршрут в сеть клиента.
На тоннельном интерфейсе клиента NAT не нужен
1) сделать address-list с с адресами для которых вы хотите добираться через тоннель. Допустим to_vpn
2) в таблица mangle в цепочке prerouting маркируем пакеты из 172.16.0.0/16 до хостов из нашего адрес-листа
/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=to_vpn new-routing-mark=tovpn passthrough=no src-address=172.16.0.0/16
3) добавляем маршрут, обрабатывающий пакеты с этой routing-mark
/ip route add distance=1 gateway=10.8.0.1 routing-mark=tovpn
4) на VPN сервере добавляем обратный маршрут в сторону 172.16.0.0/16, либо добавляем masquerade на openVPN interface микротика
убедитесь, что open VPN клиент на микротике не поднимает маршрут по умолчанию через себя
Iptables -I FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT
Iptables -I FORWARD -s 192.168.1.0/24 -d 192.168.0.0/24 -j ACCEPT
Выполните эти две команды в терминале на сервере, если трафик пойдёт, то дело в этом. Настраивайте firewall, убирайте маскарад на туннельном интерфейсе клиента и трафик будет ходить между сетями без каких-либо nat