Mě se zdá, že to trochu motáš všechno dohromady. Jestli už i na serveru to máš jako bridge, tak v OpenVPN nemá co dělat přidělování adres. Ono to teda jde udělat i s tím, ale zbytečně se to tím komplikuje. Zkusil jsem si teď celou konfiguraci udělat doma načisto a funguje mi to. Pokud je na serveru zapnutý přidělování IP, je potřeba na klientovi přidat v OpenVPN volbu ifconfig_noexec, jinak se IP přidělí na tap interface a ne na bridge. Ono to může a nemusí vadit, protože klienti za ním i tak fungují normálně, jen by nebylo dostupné WRT na IP z toho tunelovaného rozsahu.
Přikládám testovací konfiguraci. eth0.3 je nově zřízená VLANa na jednom z portů WRT, kam jsem připojil testovací notebook.
Na konfiguraci serveru není asi co řešit, jen bych vyhodil server-bridge.
Na WRT:
/etc/config/openvpn:
config openvpn company
option enable 1
option client 1
option remote ____server____
option port ____port____
option proto tcp
option dev tap11
option ca /etc/openvpn/ca.crt
option cert /etc/openvpn/fish-wrt.crt
option key /etc/openvpn/fish-wrt.key
option comp_lzo yes
option keepalive "10 120"
option status /tmp/openvpn.status
option persist_key 1
option persist_tun 1
option verb 1
option mute 20
option nobind 1
option ifconfig_noexec 1
/etc/conf/network (jen související interface):
config interface 'company'
option _orig_ifname 'tap11'
option _orig_bridge 'true'
option ifname 'eth0.3 tap11'
option type 'bridge'
option proto 'static'
option ipaddr '192.168.1.142'
option netmask '255.255.255.0'
Zřízený bridge interface musí být unmanaged nebo static. S DHCP se WRT nevypořádá.
Klient připojený na eth0.3 pak vidí transparentně do firemní sítě a obráceně. WRT je na staticky přidělené IP vidět taky z obou lokalit.
Zkusil jsem přes GUI do bridge přidat i wifi síť a taktéž funguje. Ta není v konfiguraci vidět, protože je spárovaná přes wireless.@wifi-iface[0].network='company'.