Помимо включения переадресации IP и установки маршрута на 172.24.0.0/16 на вашем клиентском компьютере (что делается с помощью директивы push route
в конфигурации вашего сервера OpenVPN) , хосты в вашей офисной LAN 172.24.0.0/16 должны знать маршрут обратно в сеть VPN 10.9.8.0/24. Если вы не можете или не хотите изменять обратные маршруты, вы можете прибегнуть к NAT на сервере OpenVPN:
iptables -t nat -A POSTROUTING -i tun0 -o eth0 -j MASQUERADE
Это позволит подключаться от вашего клиента OpenVPN к локальной сети вашего офиса, но не наоборот.
Для доступа к вашей рабочей локальной сети из вашего VPN-клиента вам потребуется:
net.ipv4.ip_forward = 1
в sysctls конечной точки VPN. push "маршрут 172.24.0.0/16"
должен быть в конфигурации сервера для вашего VPN-клиента для доступа к этой сети из дома Если конечная точка VPN - не маршрутизатор рабочей локальной сети, это можно сделать, но это немного другое.