Naja, da hilft es jetzt eh nur selber spielen... das ist pauschal schwierig zu beantworten.
Ich kann mal probieren, dich in die richtige (?) Richtung zu leiten - zumindest klappt es so bei mir, ob es wirklich richtig ist ... keine Ahnung
Der Einfachheit halber würde ich einfach alles im Profil "alle Schnittstellen" reingeben.
1.) Also, wie gesagt, alles in "alle Schnittstellen".
Somit soll LAN1, LAN2, PPOE, VPN leer sein, hier nur darauf achten, dass "trifft keine Regel zu -> verweigern" eingestellt ist.
Die folgenden Punkte kannst du dann in "alle Schnittstellen" festlegen.
2.) Alle Ports, alle Protokolle für Quell-IP 192.168.1.1 - 192.168.1.254 zulassen.
Das ist dein internes Netz, hier musst du dann natürlich deine wirkliche Netzwerk-IP eintragen (nachdem du diese immer schwärzt, sehe ich die ja leider nicht.
Warum eigentlich? Das einzige relevante was du uns nicht präsentieren solltest ist deine externe IP. Naja egal. Diese IP findest du unter Netzwerk-Netzwerkschnittstelle-dann zB. LAN1 und dort die IP, daraus das richtige Subnetz zusammenbauen).
3.) Alle Ports, alle Protokolle für Quell-IP 10.8.0.0 - 10.8.0.255 zulassen.
Das ist dein VPN. Auch hier muss der Traffic erlaubt werden. Du musst es wieder durch die Netzwerk-IP korrigieren, welche du wirklich im Openvpn-Server konfiguriert siehst!
4.) Ports für VPN Server müssen nach außen freigeschalten sein. Normalerweise UDP bei Openvpn, zur Sicherheit sonst für alle Protokolle für alle IP-Adressen zugelassen.
Natürlich kannst du das auf Deutschland oder irgendwas begrenzen, aber so richtig gut funktionieren die IP-basierten Ländereinstellungen sowieso nicht. Daher hab ich für mich hier sämtliche IPs freigeschalten, da mir der Rest gerade mit Handy-Netzen etc. zu mühsam wurde.
5.) rein aus Paranoia, wahrscheinlich nicht notwendig: alle Ports, alle Portokolle, alle IPs, verweigern!
6.) du kannst aber natürlich sagen, dass jemand in deinem VPN nur auf die Ports 443 oder sonst was auf deine DSM darf. Aber das musst du dann selber entscheiden, was du zulässt und was du sperrst.
Diese Default-Konfig in einem Satz: von außen nur VPN Port offen, vom VPN Netz und vom internen LAN-Netz darf jeder alles von der Syno abrufen.
Ab jetzt sollte der Zugriff klappen, aber wie gesagt, wenn du das dann für bestimmte Geräte oder Ports oder VPN-Netz weiter einschränken möchtest, bleibt da sehr viel Handlungsspielraum
Meine Konfig sieht dann noch ganz ganz viel viel schlimmer aus, aber da kommt vielleicht die Paranoia wieder vor...
Habe mal versucht die oben beschriebenen Punkte in einem Screenshot zusammenzufassen.
Viel Erfolg!