Em concordância com a declaração do zagrimsan de que rede não confiável e nfs < Não jogue bem juntos. Sua milhagem definitivamente variará e não espere nenhuma promessa, embora em geral isso possa funcionar.
O OpenVPN em toda a Internet é amplamente comparável a um cabo realmente longo e de qualidade muito ruim, de onde quer que você esteja no mundo, diretamente para sua rede privada. O NFS foi projetado com baixa latência e alta qualidade em mente, portanto, esse não é o melhor caso de uso.
As opções de montagem soft e intr seriam aconselháveis, já que as interrupções são possíveis quando você está fora, especialmente usando os tipos de conectividade que você descreve. Para simplificar, sim, você deve sempre usar a VPN ao se conectar ao compartilhamento, ou o servidor interpretará suas conexões domésticas e móveis como dois clientes, ou mais, se você reconectar um novo IP na VPN, confundindo bloqueio e outra lógica de concorrência .
Se a sua rede .99 já estiver disponível apenas através da VPN, basta pressionar qualquer outra rota para o cliente para permitir que você habilite a VPN em casa.
O OpenVPN no modo TUN geralmente emite o mesmo endereço IP para um cliente com o mesmo certificado, e qualquer que seja o serviço DHCP que você esteja usando, esperamos que use o MAC estático (com a opção lladdr
do OpenVPN) para fornecer o mesmo IP cada conexão no modo TAP. Não há vantagem para a TAP aqui, então eu diria claramente. Você pode usar a diretiva ifconfig-push
ccd se estão usando uma senha em vez de certificados
Primeiramente, vejo o TCP para o transporte NFS e o UDP para o transporte OpenVPN. Você absolutamente não quer tanto o OpenVPN no TCP quanto o NFS no TCP sobre esses tipos de conectividade instável.