Para que máquinas em redes diferentes conversem com sucesso, ambas as extremidades precisam saber como rotear o tráfego para a outra extremidade. Normalmente, isso é feito facilmente em uma LAN de usuário final simples, pois geralmente há apenas dois destinos: "a rede local" e "em qualquer outro lugar". O tráfego para a rede local é enviado diretamente para o destino, enquanto o tráfego para qualquer outro lugar é enviado para o gateway padrão ("roteador") e ele é manipulado (passando-o para seu ISP upstream, que tem muito mais conhecimento sobre onde enviar tráfego para os muitos destinos que compõem a Internet).
Ao colocar uma VPN na mistura, você está complicando um pouco as coisas. Ao tornar as máquinas de terminais VPN dentro de uma LAN, em vez de tornar os gateways padrão os terminais, você está complicando muito as coisas.
O que você precisa fazer é adicionar rotas para permitir que o tráfego vá para os lugares certos. Você pode fazer isso em todas as máquinas nas duas LANs ou simplesmente adicioná-las ao gateway padrão. O último é muito mais fácil, mas um pouco menos eficiente (o tráfego terá um "salto" extra, passando pelo gateway, o que não deve ser um grande inconveniente na maioria dos casos).
Sem saber quais são seus gateways, não posso dizer como configurá-los, mas as rotas basicamente precisam ser:
- No gateway para 172.16.130.0/24:
- Encaminhar todo o tráfego destinado a 172.16.120.0/24 por meio de 172.16.130.2
- No gateway para 172.16.120.0/24:
- Encaminhar todo o tráfego destinado a 172.16.130.0/24 por meio de 172.16.120.2
Há também todos os tipos de firewalls que você pode precisar fazer, tanto nos gateways quanto nos pontos de extremidade da VPN, e talvez seja necessário ativar o encaminhamento de IP nos pontos de extremidade, mas tudo é bastante simples.
E da próxima vez: basta colocar os pontos de extremidade da VPN no gateway padrão. É muito mais fácil.