Eu não acho que o SNAT é o direito sobre isso também. Eu tive uma pergunta semelhante e descobri que precisava apenas das regras corretas de FORWARD com um pouco de ajustes. Essencialmente, você só precisa encaminhar o tráfego IPv6 da interface OpenVPN para sua interface WAN externa que possui a configuração IPv6.
ip6tables permitem o tráfego IPv6 do OpenVPN através do meu VPS
No seu caso, acho que isso deve funcionar melhor:
ip6tables -A FORWARD -m state --state NEW -i tun+ -o $WAN -s 2a00:a123:4:b5::/64 -j ACCEPT
ip6tables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Estou supondo que você use o roteamento (tun) em oposição à ponte Ethernet (toque)
Parece que você tem apenas um bloco / 64, que deve ser a única regra FORWARD que você precisa.
$ WAN é um marcador para sua interface externa com conectividade IPv6. Eu não recebo IPv6 nativo no meu VPS, então no meu caso foi a interface de túnel sit1 (CentOS). Parece que você já tem um bloco IPv6, então será qualquer interface WAN externa.
Quando as regras de encaminhamento corretas estiverem em vigor, o tráfego IPv6 pode fluir sem ser bloqueado pelo firewall. O NAT não precisa estar envolvido com o IPv6 na maioria dos casos.