Хочу выразить огромную признательность человеку, создавшему и поддерживающему этот ресурс и группе энтузиастов, активно участвующих в работе форума!
Собственно, всё, что требовалось для решения поставленной задачи, было здесь найдено и использовано по прямому назначению. В процессе изучения материалов проникся концепцией подачи информации, используемой г-ном Zyxmon'ом. Очень похоже на принципы работы преподавателей ВУЗов старой школы, добивавшихся от студентов понимая материала. 
Задача была следующая:
1) Дано: две домашние сети за "серыми" адресами, одна в RU, другая за ее пределами + один OpenVPN сервер с реальным IP, живущий на VDS в виде бесплатного довеска; в качестве домосечных роутеров - Ultra.
2) Требуется: доступ к сетевым устройствам, находящимся за роутерами, как из одной сети в другую и наоборот, так и в обе сразу при подключении к серверу из произвольной места.
3) Дополнительные условия: наличие головы и в меру прямых рук у автора при отсутствии навыков работы с linux, понимания логики работы iptables и времени на изучение вышеупомянутой логики.
Необходимо установить пакеты во внутреннюю память кинетика, чтобы избежать вероятности потери usb flash disk.
Ответственно заявляю, что все грабли, по которым пришлось пропрыгать автору имели место быть в большинстве своем из-за его элементарной невнимательности... Теперь список граблей:
1. Загрузил на диск скипт инсталляции для первой серии кинетиков. При этом система установиласть, пакеты обновились и все в первом приближении заработало. Затем был развернут storage.tar.gz, тоже для первой серии кинетиков. И тоже все было ровно и dropbear взлетел нормально. Проблема возникла с загрузкой tun.ko, после установки openvpn. Ну да ничего страшного, благо тут же на форуме есть ссылка на архив модулей ядра для конкретной прошивки. Заменил и модуль начал загружаться. :-) И openvpn начал запускаться и подключаться к серверу, только вот сеть за роутером не была видна, но тут очевидно было, что пора приступать к курению iptables...
2. Попытка переноса openvpn на storage закончилась плачевно... Во-первых, storage у меня 1Mb, а мне казалось, что здесь видел информацию о том, что он должен быть 2Mb, ну да что выросло, то выросло... Во-вторых, запуск opkg update и opkg upgrade привели к установке в систему свежего openssl, так что openvpn, при переносе, потребовал его либы, а впихнуть невпихуемое - это, видимо, за рамками моих возможностей...
Благо нашел здесь же маленькую вику, где было сказано о том, что openvpn в storage должен жить в согласии с либами openssl, входящими в состав прошивки, и тогда места хватит. Пришлось отказаться от обновлений в пользу работы бинарника из storage. Openssl при этом, понятно, что vulnerable, но да кому я нужен, что бы его полезли ковырять? ;-)
3. Все вышеизложенные изыскания привели к обнаружению граблей №1. Установка правильных пакетов и архивов исключила грабли с tun.ko и дала абсолютно корректный запуск бинарников.
4. Осталось понять, как побороть iptables, так как с роутами все было в порядке. Использование на стороне сервера push и iroute срабатывало на клиенте 100% корректно:
S11Openvpn stop:
/storage/system/etc/openvpn # netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.203.44.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2.2
192.168.167.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
0.0.0.0 10.203.44.254 0.0.0.0 UG 0 0 0 eth2.2
S11Openvpn start:
/var/tmp # netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
172.16.167.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.203.44.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2.2
172.16.167.0 172.16.167.5 255.255.255.0 UG 0 0 0 tun0
192.168.167.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
10.0.167.0 172.16.167.5 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 10.203.44.254 0.0.0.0 UG 0 0 0 eth2.2
Относительно iptables оговорюсь сразу, что добавлять в секции start и stop скрипта запуска openvpn правила, разрешающие и запрещающие, соответственно, udp трафик от OpenVPN сервера, я счел слишком параноидальным решением и пошел по пути разрешения этого трафика вне зависимости от работы сервиса openvpn. Спасибо товарищу purepower за его подсказку! 
Моя версия исключает работу туннеля по tcp
#!/bin/sh
iptables -A INPUT -p udp --dport 1234 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -j ACCEPT
iptables -A FORWARD -o tun0 -j ACCEPT
iptables -I FORWARD 1 --source 172.16.167.0/24 -j ACCEPT
iptables -I FORWARD 1 --source 10.0.167.0/24 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.167.0/24 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
З.Ы. Особо внимательные заметят отсутствие маршрута до второй домосечной сети. Пока работает только сегмент одна сеть и сервер, плюс доступ к серверу из любого места с устройства, умеющего openvpn client. На первом этапе я разделил эти сервисы на сервере, сделав p2p между домосечным роутером и сервером и topology subnet на отдельной подсети для клиентов, настроив между этими сетями корректную маршрутизацию. Просто не было времени уточнять, понимает ли версия openvpn из opkg, что такое topology subnet.
Еще раз море благодарностей! :-)