да, у тебя видно личка закрыта. открой или добавь в друзьяшки
хз как тут в личку писать:) сосватать - можно попробовать.
если личку не заборю - скину контакты сюдой..
Аачи и Сипака уже вспомнили, осталось вспомнить Войновича с экспортом биотоплива собираемого в кабесотах (Москва 2042)
https://www.fontanka.ru/2021/05/19/69923126/ тут полностью история этой троицы, милота
это из личного архива, столетней давности. дрова от какого-то ноута (кажется hp, но это не точно).
чтоб наушники работали под 7-кой нужен совместимый блютус модуль (который умеет в наушники), наушники - и драйверы для модуля:)
"это же очевидно" :D я думаю, что вы сами поняли бы процесс и проблему, если бы послушали трафик tcpdump-ом (или ваершарком) на всех участках пути (eth0 бубунты, ppp0 бубунты, и ppp0 впн-клиента), не стесняйтесь им пользоваться в дебаге, это только с виду страшно :)
PS про решение подобной задачи люблю спрашивать на собеседовании ;)
не почему-то, а по packet flow.
смотрите. от чувака в инете с адресом допустим 1.1.1.1 приходит запрос на адрес Y.Y.Y.Y (srcip 1.1.1.1, dstip Y.Y.Y.Y). убунта такая - ок, у меня есть dnat правило, и меняет dstip на X.X.X.5. далее включается маршутизация, смотрит таблицу - ага, X.X.X.5 у нас на интерфейсе ppp0 как link-local, шлём туды (итого, пакет ушёл в ppp0, с src-ip 1.1.1.1 и dstip Х.Х.Х.5). это после правила dnat.

далее, впн-клиент X.X.X.5 получает такой пакет, и формирует на него ответ (получается srcip Х.Х.Х.5 и dstip 1.1.1.1), пакет отдаётся маршрутизации.. а Х.Х.Х.1 не является шлюзом по-умолчанию! и пакет уходит в шлюз интернета, клиент валидного ответа ессно не получает.

для этого мы добавляем правило snat. оно на убунте после принятия решения о маршрутизации подменяет srcip, и пакет уходит в ppp0 с srcip X.X.X.1 и dstip Х.Х.Х.5. впн-клиент получает такой пакет, отвечает на него согласно своей таблице маршрутизации (X.X.X.1 для него линк-локал), и поэтому ответный пакет приходит на убунту обратно, и обратными правилами возвращается до клиента в инете. это всё вы можете проверить, запустив сниффер на убунте и на впн-клиенте.

из минусов - на впн-клиенте вы не увидите реальный ip клиента, увидите именно Х.Х.Х.1. поэтому логи надо будет вести на убунте.
альтернативно - вам на впн-клиенте нужно будет настраивать маркировку трафика (mangle), и таблицы маршрутизации, чтобы ответы на входящие на х.х.х.5 пакеты уходили на х.х.х.1.
или сделать на впн-клиенте х.х.х.1 шлюзом по умолчанию.

надеюсь расписал понятно.
что-то перемудрили с форвардом. пробрасываем порт

iptables -t nat -A PREROUTING -p tcp -d Y.Y.Y.Y --dport 15000 -j DNAT --to-destination X.X.X.5:15000
потом SNAT-им (и прячем за локальный впн-адрес)
iptables -t nat -A POSTROUTING -p tcp -d X.X.X.5 --dport 15000 -j SNAT --to-source X.X.X.1
если впн-клиент не имеет шлюзом по умолчанию впн-сервер, то нужно делать два правила - dnat (для проброса порта) и snat (для маскировки внешнего ip пришедшего с интернета локальным для впн-клиента)