O endereço IP openVPN deve ser diferente do intervalo de IP da sua rede doméstica, caso contrário você terá problemas.
Por outro lado, o endereço IP openVPN será usado apenas entre o servidor openVPN e o dispositivo de conexão, e. g. seu laptop. Portanto, seu laptop pode ser atribuído a 10.8.0.2 e seu servidor openVPN tem 10.8.0.1. Ambos os endereços IP (basicamente) existem apenas no túnel VPN. O motivo é que o openVPN criará uma interface de rede virtual (por exemplo, tun0) no servidor, bem como o cliente, e atribuirá esses endereços IP a ele. Não existe uma rede "física" 10.8.0.0 para configurar.
Você pode configurar o openVPN (servidor ou cliente) para saber a rota para o seu IP doméstico, intervalo 192.168.0.0/24, para que você
- conecte sua VPN
- seu laptop será atribuído a 10.8.0.2 para o túnel de VPN
- você pode abrir seu navegador, SSH ou Microsoft Terminal Services
- e aponte para 192.168.0.x
O seu servidor / roteador openVPN será conhecido por dois endereços IP: 10.8.0.1 e 192.168.0.1.
As declarações correspondentes para as rotas são
push "route 192.168.0.0 255.255.255.0"
no servidor e
route 192.168.0.0 255.255.255.0
no cliente respectivamente. Você só precisa de um deles; no seu cenário é uma questão de gosto em qual arquivo de configuração você coloca. Juntamente com o masqerading de IP em seu iptables (que, eu suponho, openWRT já tem), ele permitirá que você se conecte à sua rede doméstica a partir do controle remoto, e também navegue na Internet a partir do controle remoto. Exemplo simples:
Your laptop -> unencrypted, public WIFI -> internet
será então
Your laptop -> encrypted VPN -> openWRT -> internet.
Assim, o provedor de Wi-Fi não criptografado, puclic ou sniffers dentro desse Wi-Fi não será capaz de ler o seu tráfego.
Se você deseja executar o servidor openVPN em uma porta diferente, e. g. para protegê-lo da varredura de porta, script kiddies ou similar, use port 9411
como exemplo.
(Editar: adicionou perguntas e respostas dos comentários abaixo desta resposta para esta resposta.)