Also per se finde ich VPN im DSM nicht verkehrt, aber
- wenn auf der NAS dann auch sensible Daten liegen
- wenn es die einzige NAS im Netzwerk ist
- wenn die NAS nicht mind. zwei Netzwerkports hat
- wenn die NAS Zugriff auf weitere Ressourcen im Netz hat
eben nicht mehr.
Was will ich damit sagen: Wenn Du per VPN auf Deine NAS willst und dies über Deinen Router löst gewährt dieser zunächst einmal nur physischen Zugang und der Zugriff auf weitere Netzwerkressourcen ist einzeln konfiguriert. Du hast eben keinen SPOF, d.h. selbst wenn der Router komprimiert wäre ist nicht gleich alles vorbei. Gerade bei aktuell zunehmend auftretenden Angriffen durch Verschlüsselungs-Trojaner würde ich meine NAS ungern direkt (auch nicht via VPN) ins Netz stellen. Denn sobald ein Fehler im DSM aufträte bist Du verloren.
Du brauchst kein Portforwarding oder gar Forwarding anderer Protokolle im Router vornehmen. Die NAS kann (und sollte) getrennt von weiteren internen Geräten stehen.
Naja, theoretisch kannst Du eine separate NAS eben als VPN-Router verwenden, so Sie denn zwei Netzwerkports hat; dann kommt Dich ein Synology-Router aber meist günstiger.
Aber anders gesprochen: Wenn Du Deine NAS eh' nicht sauber von anderen Netzwerkressourcen trennst und Dir Deine Daten im Zweifelsfall nicht allzu wichtig sind kannst Du auch den VPN Deiner NAS nutzen; auf jeden Fall besser als weitere Ports im Router freizugeben.
Daher finde ich trotz aller Nachteile den Router von Synology interessant, da dieser auf Basis gewohnter Oberfläche eben die Routing-Funktionalität dorthin auslagert, wo sie hingehört: auf den Router.
Wenn man sich aber dann ein paar Gedanken gemacht hat, geht man schnell dazu über, Router mit Firewall-Funktionalität zu verwenden (Suchbegriffe pfsense, Mikrotik), eine Trennung der Netze vorzunehmen, ggf. Port-Knocking zu verwenden, usw....
Neben der Nutzung der Suchmaschine Deiner Wahl und der SuFu hier im Forum verweise generell ich immer gerne auf administrator.de für solche Themen.