Se o seu principal objetivo de configurar o servidor VPN for acessar o site, o tráfego precisará ser encaminhado para fora da interface de rede pública do servidor VPN. Assim, habilite o encaminhamento de porta editando o arquivo sysctl.conf. Eu assumo que “net.ipv4.ip_forward” é comentado no arquivo /etc/sysctl.conf:
nano /etc/sysctl.conf
Adicione ou localize e comente a seguinte linha
net.ipv4.ip_forward=1
Salve, feche o arquivo e execute o seguinte comando para que as alterações entrem em vigor.
sysctl -p
As seguintes regras de firewall iptables permitem a porta 1723, GRE e executar NAT
iptables -I INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT
iptables -I INPUT -p gre -j ACCEPT
iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
Na última regra, substitua "eth0" pela interface que se conecta à internet no seu servidor VPN. Por fim, a seguinte regra é necessária para garantir que os sites sejam carregados corretamente
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -s 172.20.1.0/24 -j TCPMSS --clamp-mss-to-pmtu
Substitua 172.20.1.0/24 pelo intervalo de endereços IP usado na opção “remoteip” no /etc/pptpd.conf, esta regra de firewall é usada para garantir que um valor de MTU apropriado seja usado para evitar a fragmentação.
Espero que possa ajudar.