Ton enregistrement vpn.domain.tld doit pointer vers l'IP du VPS.
Une fois connecté au VPS, tu tapes l'IP de ton NAS en tant que client VPN (tu as caché l'IP en 10...quelque chose, ça ne sert à rien de la cacher c'est une IP privée) suivi du port correspondant à l'application à laquelle tu veux accéder.
Par exemple 10.1.1.5:5000 pour accéder à DSM si l'IP de ton NAS était 10.1.1.5
Maintenant, tu souhaites utiliser un nom de domaine, c'est plus compliqué car, de l'extérieur, le nom de domaine pointera sur l'IP publique de ton VPS.
Ca veut dire que si tu tapes vpn.domain.tld:5000, pour que ça fonctionne il faut que le VPS fasse de l'IP forwarding de son port 5000 vers celui du NAS en tant que client OVPN. Fastidieux et pas top niveau sécurité.
Ce qui fonctionne bien en tandem avec un VPS publique c'est d'utiliser un proxy inversé.
Tu pourras faire passer l'ensemble de tes services de façon chiffrée par le port 443 du VPS, et celui-ci redirigera les requêtes vers les différents services en fonction du sous-domaine sollicité.
Par exemple en tapant https://dsm.domain.tld :
dsm.domain.tld pointant vers ton VPS
le port 443 est sollicité, donc le proxy inversé va analyser la demande
le proxy inversé sait que tout ce qu'il reçoit via dsm.domain.tld doit être redirigé vers 10.1.1.5 sur le port 5000
Ca permet de chiffrer le trafic de façon très simple.
Tu n'exposes qu'un seul port publiquement sur ton VPS.
Seul le NAS a besoin d'être connecté au VPN pour être accessible, les autres clients passent dans le domaine publique.