Buenas usuario_retirado
Varias soluciones.
En primer lugar, abrir el puerto 443 externo de un Router o el 22, para mapearlos a un equipo local es cuanto menos una barbaridad, a menos que tengas conocimientos bastantes avanzados al respecto y sepas perfectamente como proteger una red. Y teniendo en cuenta el tipo de preguntas, dudo que seas ese perfil de usuario. Y esto yo no lo tomaría a la ligera, expón el puerto 443/22 de un NAS, y las posibilidades de que en pocas semanas sea totalmente pirateado e infectado por un ramsonware son muy altas.
Dejando eso a un lado, el Router usa para sí mismo dichos puertos. Dependiendo del Router y la firmware que se tenga, el Router puede potencialmente permitirlo. Algunos desde la interfaz Avanzada del Router, otros, no sé si era ese modelo o no, desde un apartado en los ajustes avanzados que se llama remote Management y se modifica el puerto del Router. Pero volvemos a lo mismo y repito, si ni siquiera eres capaz de gestionar esto de forma correcta, hacer lo otro es una locura.
Eso no quiere decir que no sea "seguro" poder acceder a un NAS en condiciones similares... pero desde luego no usando los puertos por defectos, que como digo es una temeridad. En vez de usar por ejemplo el 443 al 443, usar otro puerto cualquiera no conocido y alto, por ejemplo mapear el 20000 al 443 y el 20001 al 22. Con esto se evita el 99% de los posibles intrusos, y la única diferencia es que al acceder desde fuera tienes que especificar el puerto, cosa que no cuesta ningún trabajo.
Obviamente, cada uno que haga lo que estime, es solo un consejo, puedes pasarte por los foros de cualquier fabricante de NAS y ver como están plagado de este tipo de ataques simple y llanamente por, entre otras cosas, tener pocas luces y exponer servicios de una red local hacia internet por sus puertos por defectos, y no usar por otro lado ningún tipo de Firewall bien configurado.