A jak přesně pomůže, že místo https://mujtajnynas.quickconnect.to půjde útočník na https://1.2.3.4? VPN teoreticky nabízí menší útočný vektor (je vystrčená jediná služba, která je navíc celkem malá a měla by být security-first), takže tu chápu. Ale vystrčit ten NAS přímo ven mi v obecné rovině přijde horší, než mít to přes QuickConnect a podobné služby. Protože Synology, CloudFlare a další poskytovatelé těchto "zveřejni server zevnitř" služeb aspoň mohou detekovat nějaké large-scale útoky a něco proti nim dělat. Lokálně je na to člověk úplně sám.
Já jsem víceméně parafrázoval tazatele, který psal:
Dříve jsem používal Synology Quick Connect a zaznamenal několik pokusů o nabourání se do NASu. Naštěstí jsem měl 2FA, takže neúspěšných. Od té doby jsem nakonfiguroval VPN a vše jelo jak po másle odkudkoliv, dokud jsem nezměnil ISP za účelem vyšší rychlosti a nižší ceny.
A z mého pohledu je to přesně jak jste zmiňoval, ať už s OpenVPN nebo WG mám v tu chvíli vystrčenou službu, která je poměrně hlídaná z hlediska zabezpečení, poslouchá na jednom UDP portu a mám to plně pod kontrolou, plus ten tunel je vždy navázaný přímo bez relayování přes další veřejný server.
To že by služby z NASu (web rozhraní, SMB..) byly přímo přístupné z internetu, myslím, nebylo nikdy ani ve hře.
Ale samozřejmě souhlas, v tomhle případě je QuickConnect určitě lepší nápad.