Você acha que a afirmação
push "route 10.1.0.0 255.255.255.0"
é o fim da história, no que diz respeito ao roteamento, mas não é. Tudo o que esta tarefa faz é tornar o cliente ciente da existência de uma LAN privada, 10.1.0.0/24, atrás do servidor VPN. No entanto, o próprio servidor VPN não está ciente da existência da rede VPN 10.2.0.0/24 porque ninguém o instruiu para adicionar uma rota adequada à sua tabela. Esse é o motivo de seus problemas: na verdade, seu cliente pode conectar-se aos membros da LAN, mas nunca recebe uma resposta porque o roteador não sabe como encaminhar suas respostas para o cliente VPN.
A saída é adicionar esse comando ao roteador,
route add -net 10.2.0.0/24 gw 10.2.0.1
ou
route add -net 10.2.0.0/24 dev tun0
ou (depois de ter testado que este é o único problema que você tem) para adicionar esta declaração ao seu arquivo server.conf:
route 10.2.0.0 255.255.255.0
Você precisa desta declaração, bem como da declaração
push "route 10.1.0.0 255.255.255.0"
Você pode se surpreender que o roteador não conheça a rota de volta ao cliente VPN, porque você está pensando que o roteador e o servidor VPN são a mesma máquina, mas esta é exatamente a explicação porque o roteador não sabe o que o servidor está fazendo: o caso geral é aquele em que os dois estão hospedados por duas máquinas diferentes. Nesse caso, você não deseja alterar a tabela de roteamento do servidor VPN, porque isso significaria que os outros computadores na rede local não saberiam como acessar o cliente VPN, e você teria Para resolver isso, alterando todas as tabelas de roteamento de todos os PCs para informá-los de que o gateway para a VPN é o servidor VPN, não o roteador. Em vez disso, o que você realmente deseja fazer nesse caso é não alterar a tabela de roteamento do servidor VPN e alterar a tabela de roteamento do roteador, para que você faça isso apenas uma vez.