Zunächst mal musst du beim Server ipv4 forwarding aktivieren:
sudo sysctl -w net/ipv4/ip_forward=1
Da das immer nur bis zum nächsten Neustart gilt, solltest du, wenn alles funktioniert, noch einen Eintrag in die /etc/sysctl.conf machen:
net.ipv4.ip_forward=1
In die Konfiguration von OpenVPN trägst du jetzt auf dem Server ein:
push "route 192.168.1.0 255.255.255.0 vpn_gateway"
Damit wird nach dem connecten zum Client ein weiterer Routingeintrag "gepushed" der folgendes aussagt:
Alle Pakete die in eine IP 192.168.1.x gehen schickst du an vpn_gateway. vpn_gateway ist hierbei ein Platzhalter, den OpenVPN beim setzten der Route automatisch mit der VPN-IP vom Server ersetzt. Damit erhält der Server jetzt, über die VPN-Verbindung, alle Pakete die an das Netz "dahinter" gerichtet sind und leitet sie, wegen dem syctl-Eintrag, auch in der Netz weiter.
Jetzt kommen zwar alle Pakete beim richtigen Client an, aber die Antwort geht ins leere. Denn der Client weiß nicht das er Pakete nach 10.x.x.x eigentlich über den VPN-Server leiten müsste, und schickt sie deswegen an den Router in deinem Netz. Der wiederum sieht das es eine lokale IP ist und verwirft das Paket (hat ja auch nix im Internet zu suchen.
Daher musst du auf dem Client (und jedem evtl. weiteren Rechner) noch einen Routingeintrag setzen:
route add 10.0.0.0 255.255.255.0 192.168.1.133
Damit weiß der Client das der VPN-Server der zuständige Gateway für das VPN Netz ist. Dieser Eintrag wird nach einen Neustart aber auch vergessen. Imho kann man die Routingeinträge irgendwo unter /etc/network/ festsetzen, da weiß ich aber auch gerade nicht wo 😉