Essas solicitações não são imediatamente preocupantes. Se alguém tiver permissão para acessar seu servidor da Web público, com certeza as máquinas da sua rede local, especialmente os dispositivos, estão passando a maioria do tráfego. Se o seu roteador não é confiável, você está completamente no fim. Não vejo nenhum sinal de um problema de segurança no log parcial que você postou.
Embora seja frequentemente possível executar um navegador real em um roteador, acredito que a causa mais comum de IP interno de um roteador aparecer como endereços de origem em logs de acesso é o NAT suspenso. Se uma máquina dentro da sua rede local tentar se conectar ao seu servidor da Web em um endereço IP externo (ou um nome de domínio que resolva para um), a conexão falhará porque o cliente não espera receber uma resposta do IP da LAN do servidor. Ou seja, a menos que o roteador suporte o recurso NAT suspenso e reescreve os cabeçalhos de pacote, substituindo seus IPs de origem pelos seus próprios. No servidor, parece que as solicitações foram originadas do roteador.
É muito possível que "algo" em sua LAN esteja fazendo polling no servidor da web usando seu endereço IP externo. Adicionando 192.168.0.1 a lista negra do Apache 'funciona', se você quiser matar esse recurso. O servidor ainda estaria acessível de fora. No entanto, há pouco mal em ignorar essas entradas de log.