Você precisa confirmar se o roteamento e a Network Address Translation (NAT) estão funcionando corretamente no seu servidor VPN. Tente usar tcpdump para inspecionar o tráfego de rede na interface VPN do servidor e na porta Ethernet para verificar se os pacotes estão fluindo e quais são seus endereços está. Para responder ao seu comentário sobre se isso pode ser feito com esse design, certamente é possível, e é uma ótima maneira de aprender sobre todos os conceitos envolvidos.
Aqui está um bom guia sobre o NAT com o Linux , e muitos outros estão disponíveis também. Uma coisa importante a verificar é se o seu sistema está configurado corretamente para o roteamento - por padrão, ele pode estar desativado. Se
cat /proc/sys/net/ipv4/ip_forward
retorna um zero, depois é desativado e nenhuma regra de firewall o salvará. Você pode executar echo 1 > /proc/sys/net/ipv4/ip_forward
para ativá-lo, mas veja o guia inteiro para obter todas as etapas necessárias, bem como instruções para tornar essa alteração permanente (ela será perdida toda vez que você reiniciar de outra forma).
Além disso, se você estiver usando DHCP para o servidor VPN, provavelmente desejará usar MASQUERADE em vez de SNAT, pois o endereço IP pode mudar e a regra de firewall estará incorreta.
Observe que, se você não quiser usar o NAT, precisará permitir que o seu roteador local (aquele conectado ao seu ISP) saiba que sua sub-rede da VPN (10.8.0.0/24) está atrás do endereço IP do servidor VPN. (192.168.0.2). No momento, não tem idéia de como encontrar o 10.8.0.4, então simplesmente descartará os pacotes de resposta.
Novamente, se o endereço do servidor for atribuído por DHCP, isso poderá mudar e você precisará atualizar a entrada de roteamento, e talvez nem consiga adicionar essa rota se estiver usando o roteador do seu ISP e eles não permitirem você administrar o dispositivo deles.