Da's een goeie
@Briolet Bij uitproberen DMZ doorsturen naar een "leeg" IP-adres in mijn 1e modem/router van de ISP werkt dat (met Telfort - Experia Box V8).
Als ik het instel in de RT1900ac (en in de 1e router uit), blijft het "Stealth", maar connectie extern naar de RT1900ac wordt dan verstoord.
Ik kom wel met services op de achterliggende NAS (web-server, DSM, Photo Station), maar niet meer in de SRM van RT1900ac zelf.
Ook is een VPN-verbinding dan niet meer mogelijk met de VPN-server die op de RT1900ac draait.
Dus kennelijk services die op de router zelf draaien blijven dan buiten bereik bij connectie van buitenaf.
Maar goed, met alleen de functie ingesteld in de ervoor hangende Experia Box V8 werkt het wel prima. Dat is het belangrijkste.
Als vergelijking het laatste scherm nogmaals het resultaat van de test op de website van GCR:

Nog wel een belangrijke opmerking gezien de tekst van GCR.
In mijn geval worden pings ook niet beantwoord en heb ik op die wijze een volledige Stealth weergave. Dat komt omdat ik de mogelijkheid heb (en ook actief toepas) om in de 1e router van de ISP (Experia Box V8) response op Ping requests te negeren.
Schakel ik die functie in (dus er wordt op Ping requests gereageerd), zijn wel alle poorten gesloten, maar is onderstaande schermafbeelding het resultaat van de test.

In de Synology router zit er
geen functie om response op Pings uit te schakelen.
Dus het komt er tevens op aan hoe en welke mogelijkheden je kunt benutten om een combinatie van instellingen te maken in zowel de 1e als de 2e (Synology) router, hoe het resultaat uiteindelijk zal uitpakken. Het is zelfs belangrijk de Firewall mogelijkheden van een achterliggende NAS daarin te betrekken (zoals ook in mijn eerdere reactie vernoemd), omdat bijv. Port Forwarders die in de Synology router worden ingesteld boven die van Firewall regels gaan, en Firewall regels in de Synology router in dat geval dan geen effect hebben op de achterliggende NAS.
Babylonia@