Para identificar a porta mágica, você pode usar o nmap enquanto estiver dentro da rede wifi e verificar o endereço IP do seu VPS para todas as portas UDP e TCP:
nmap -sU -sS -p1-65535 <vps ip>
A idéia aqui é que o firewall na extremidade do wifi está bloqueando os pacotes que saem da rede local, mas qualquer um que passar, deve ser via portas abertas. Então, no lado do VPS, você corre
tcpdump -i <interface name> host <public IP address of wifi router>
Você precisará resolver o endereço público acessando http://whatismyip.com
Não estamos interessados nos resultados que o nmap retorna, queremos ver o que o tcpdump vê - qualquer pacote que chegue ao VPS terá passado pelo firewall, então a porta de destino do pacote nos dirá qual as portas estão abertas:
13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh
O fragmento acima mostra que um pacote chegou na porta ssh, que é 22, que deve ser permitida através do firewall.
Observe que, embora você possa fazer consultas DNS, isso não significa que a porta 53 esteja aberta à Internet. O caso comum é que você tem permissão para entrar em contato com servidores DNS controlados, e são aqueles que podem encaminhar solicitações de DNS para a Internet - da mesma forma que em uma configuração doméstica você geralmente define seu roteador como servidor DNS para a rede, e é o roteador que resolve as consultas.
Se a porta 53 estiver aberta apenas para um servidor DNS específico, você poderá contorná-la usando um encapsulamento IP sobre DNS. Se você tiver um VPS executando um servidor DNS e tiver um nome de domínio que possa controlar, poderá usar o iodo que permite para encapsular o IP através de consultas DNS, e assim elimina a necessidade do OpenVPN (embora a execução do OpenVPN dentro do túnel assegure que seus pacotes estejam protegidos. Você também pode fazer o mesmo com o ssh).