Die Portweiterleitung von zB. openVPN 1194 heißt mal nur, dass dein Router die Verbindung annimmt und zur Synology weiterreicht.
So, soweit mal ok, dann hast du eine openVPN Verbindung, bist mit deinem Heimnetz verbunden und hast eine interne VPN IP (zB. 10.8.0.100 oder was auch immer du bei OpenVPn für ein Subnetz angegeben hast.
Und jetzt wird es spannend, jetzt kommt es drauf an, was deine Syno für den IP Bereich 10.8.0.100 zulässt.
Das lässt sich pauschal nicht sagen, da Syno so Mechanismen hat wie "alles nicht erlaubte wird verhindert".
Aber grundsätzlich lässt sich das ja einfach testen, deaktiviere kurzfristig deine Firewall, geht dann alles, mit Firewall nichts, dann liegt es daran

Und hier jetzt das was ich gemeint habe, ich erlaube auf meiner Syno Firewall für den VPN IP Bereich zB. 10.8.0.1-255 sämtliche Anwendungen/Ports. Die gleichen Einstellungen habe ich auch für mein internes Netz (192.168.80.1-255). Zusätzlich musst du natürlich für bestimmte IP Ranges oder * den Port 1194 von außen verfügbar machen. Hier hat sich gezeigt, dass evt. gewisse Länder blockiert werden sollten. Aber das ist eher mühsam.
Die Syno Firewall beschränkt aber nur den Zugriff auf die Syno. Bist du in deinem Heimnetz, sollte der Zugriff auf zB. deinen Router via 192.168.80.1 möglich sein.
Das Syno VPN ist hier sowieso sehr bescheiden und nicht mehr State-of-the-Art. Jedes vernünftige VPN sollte mit Client Certs aufgebaut werden - nicht nur User+Passwort.
Ad Lets Encrypt Fehlermeldung. Dazu kann ich leider nicht viel sagen. Außer nur der Hinweis, du musst natürlich den Aufruf mit meine.domain.de machen, und nicht mit der IP Adresse. Sonst kommt sowieso immer eine Warnung.