Для настройки маршрутизации между подсетью OpenVPN и внутренней подсетью без использования NAT необходимо выполнить следующие шаги:
1. Внутри сервера OpenVPN настройте маршрут по умолчанию для интерфейса tun0, чтобы пакеты были отправлены внутрь подсети OpenVPN:
```
route add default dev tun0
```
2. На сервере OpenVPN разрешите пересылку пакетов между интерфейсами. Для этого в файле /etc/sysctl.conf найдите строку, содержащую параметр net.ipv4.ip_forward, и установите его значение в 1:
```
net.ipv4.ip_forward = 1
```
Затем выполните команду:
```
sysctl -p
```
3. Настройте маршрут на клиентах OpenVPN для пересылки пакетов во внутреннюю подсеть. Для этого добавьте следующую строку в конфигурационный файл клиента (.ovpn):
```
route 10.0.0.0 255.255.255.0
```
4. Настройте правила межсетевого экрана (firewall) на сервере OpenVPN, чтобы разрешить трафик между подсетью OpenVPN и внутренней подсетью. Например, если на сервере используется iptables, выполните следующие команды:
```
iptables -A FORWARD -i tun0 -o eth0 -s 172.30.0.0/20 -d 10.0.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -s 10.0.0.0/24 -d 172.30.0.0/20 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 172.30.0.0/20 -d 10.0.0.0/24 -j MASQUERADE
```
Где eth0 - интерфейс внутренней сети, tun0 - интерфейс OpenVPN.
5. Настройте статический маршрут на устройствах во внутренней подсети, указывающий на сервер OpenVPN в качестве шлюза. Например, выполните следующую команду на устройствах во внутренней подсети:
```
route add -net 172.30.0.0 netmask 255.255.240.0 gw 10.0.0.1
```
Где 10.0.0.1 - IP-адрес сервера OpenVPN во внутренней подсети.
После выполнения этих шагов сетевая связность между подсетью OpenVPN и внутренней подсетью должна быть настроена без использования NAT.