En effet, mettre l'IP de ton NAS en cible "DMZ" dans ton routeur NAT, c'est pas la meilleure idée du siècle Mieux vaut rediriger au cas par cas uniquement ce qui t'intéresse, à moins que tu ne veuilles créer un honey pot ou bien que tu aies des soucis avec des ouvertures de port dynamiques.
Ça va pas beaucoup t'avancer ton schmilblick sur l'ajustement de config du process NFS, mais dans tous les cas tu peux toujours sécuriser le système avec un iptables qui filtre sur ce qu'il faut en entrée au niveau du port TCP 2049 et va dropper tout ce qu'il n'aime pas avant même que le process NFS ne soit au courant.
Au niveau de ton firewall-NAT, si tu as une gestion claire des règles, tu peux explicitement dropper les connexions TCP 2049 du WAN vers le LAN par exemple, en t'assurant que cette règle est bien appliquée même pour les paquets NATés.
Pour tester, depuis l'extérieur tu fais un simple "telnet ip-publique 2049", ça fera une connexion TCP sur le port en question.
---------------
- And what do we do when we're sad ? - Add to cart ! - No !