Para responder às suas perguntas:
- A configuração atual é adequada. Seu roteador pode atuar como um firewall decente, ainda que não cheio de recursos (limpar um firewall profissional é melhor e oferecer muito mais opções e inspeção profunda de pacotes). Se você realmente deseja ter segurança adicional, certamente pode habilitar os firewalls de software, porém com a porta 3389 aberta para o seu firewall, encaminhada apenas para o servidor, eles não conseguirão acessar os outros computadores de qualquer maneira, a menos que de alguma forma adivinha o seu nome de usuário e senha da VPN.
- Qualquer porta aberta ou acesso de fora é um risco: Heck, estar conectado à Internet é um risco. Dito isto, você tem que ponderar os riscos para os benefícios, e só você pode realmente fazer isso. Eu diria que o risco é baixo e que fiz exatamente isso por anos para as empresas.
- Não há muito a configurar, a menos que você queira adicionar um servidor de certificação e emitir certificados de laptops para que apenas eles possam acessar a VPN. Esteja avisado, isso garantirá muito mais, mas é muito mais complicado configurar, e seria uma questão separada, provavelmente no Server Fault. Depois de configurar a VPN e eles se conectarem à rede, é como se você tivesse conectado virtualmente seu computador ao switch. Você pode acessar unidades no servidor, ou se você estiver em uma situação com um laptop remotamente, e um sistema de desktop executando uma versão Pro do Windows, você pode usar o laptop para o RDP para a área de trabalho. Neste cenário, você está fazendo todo o trabalho na LAN, portanto, há muito pouca latência com arquivos grandes, apenas as pinturas da tela e cliques do mouse / teclado com o RDP.
Uma última coisa, o seu laptop pode sofrer problemas de desempenho se você tiver mapeamentos de unidade para o servidor e o servidor não estiver lá (não conectado localmente ou via VPN). Você pode querer usar scripts para mapear e desmapear as unidades conforme necessário.