Может роутер надо перезагрузить...
push "route 192.168.100.0 255.255.255.0"
Чем чревато?
Только не совсем понимаю, чем это поможет.
Вот тут настраивать?
Включил общий доступ в подключении на сервере
При подключении на локальном ПК, роутинги идут на 10.8.0.5.
topology subnet
Провайдер выделяет свой VPN канал для доступа к этому сервису (он физически подключается по адресу подключения).
Это невозможно.
push "route <subnet ip> <subnet mask>"
Options error: You must define TUN/TAP device (--dev)
Вывод не верный!
В openvpn и в wireguard используется стойкое шифрование, при сегодняшних технических возможностях что бы расшифровать такой пакет потребуется несколько 1000 лет (а то и больше, точных цифр не помню).
Правда при неправильных настройках можно использовать и не стойкое шифрование.
Факт наличия шифрованного трафика определяется по косвенным признакам, которые, обычно, есть в любом протоколе. Определение наличия шифрованного трафика не означает возможность расшифровки этого трафика.
То что вы пытаетесь сделать используя stunnel+openvpn приводит к тому, что шированный трафик openvpn ширфуется повторно stunnel (SSL), таким образом, возможно скрыть наличие трафика openvpn, но не SSL.
Кроме того, если для проверки используется подмена сертификатов (это можно сделать прозрачно, например на корпоративном фаерволе) и вы настройками stunnel не проверяете жесткое соответствие сертификатов клиента и сервера, то остается возможность расшифровать трафик SSL на промежуточном фаерволе и понять, что скрывается за ним.
Что бы грамотно все настроить, надо немного разбираться в теме защиты трафика и понимать что к чему. Если вас это интересует почитайте про криптографию, открытые/закрытые ключи, X509, актуальные криптографические алгоритмы, варианты защиты трафика и варианты взлома шифрованного трафика.
В конфиге измените опцию log-attend на log-append. Возможно из-за неверной опции, конфиг не воспринимается openvpn, не понятно, правда, почему ошибка такая. Опции log-attend не существует в природе.