Hallo,
uPnP is nooit een voorwaarde geweest om iets werkend te maken, wel een middel om minder geschoolde gebruikers iets makkelijker te kunnen helpen met verbinden. En dat bedoel ik niet persoonlijk maar vanuit het oogpunt van de techniek.
Zelf poorten open zetten en geen uPnP gebruiken is nog altijd de beste methode omdat je dan met zekerheid in je router ziet wat er gebeurd, bij uPnP is het nog maar de vraag.
Elke apparaat heeft een waslijst van gebruikte poorten en protocollen ook je Synology https://www.synology.com/en-us/knowledgebase/DSM/tutorial/Network/What_network_ports_are_used_by_Syn...
Het is een misverstand dat het meteen onveilig is als je poorten opent op je router.
De poorten die standaard open zijn omdat je anders niks kan op internet worden ook gebruikt voor hackpogingen.
In jouw geval zou ik adviseren enkel de webserver op de Synology open zetten en de rest met vpn (vanaf je Synology) beheren.
Dat scheelt weer een hoop poorten en maakt het een stuk veiliger.
Als de rest van je apparaten een beetje goed werkt aan de buitenkant kan je natuurijk ook poorten vertalen.
Dus extern 4443 naar intern 443 op apparaat X.
Mensen die denken veilige te zijn achter een standaard firewall van een modem heb ik nooit begrepen. De meeste dingen komen vandaag de dag binnen door phishing en dergelijke waar het dus zo is dat die firewall geen enkele rol heeft gespeeld in het veilig houden van je netwerk.
Als je met veiligheid bezig wilt dan moet je aan IDS/IPS en DPI gaan denken en dat draait niet op een standaard firewall. Vaak is de keerzijde daarvan dat je prestatie (snelheid) moet inleveren tegen (betere) beveiliging.
En zelfs in de zakelijke wereld waar men duizenden euro's besteed aan dergelijke apparatuur is dat geen garantie.
De garantie die je wel hebt is dat er altijd een loepie in je toko zit die op een raar berichtje wil klikken om "grappige kattefilmpjes" te kijken of een iPhone te winnen. De menselijke factor zullen we maar zeggen.