Mir ging es nur um den Fall, dass der VPN-Client des Routers selbst benutzt wird. Wenn ich richtig informiert bin, unterstützt die Fritz!Box allerdings nur reines IPSec.
Wenn der VPN-Client auf einem Gerät in deinem LAN läuft, beispielsweise wie im Eingangspost auf einem Raspi, kann ein Router prinzipiell nichts weiter machen als die Pakete weiterzuleiten.
Kurze (vereinfachte) Erläuterung warum: Nehmen wir den SSH-Client auf deinem Raspi als Beispiel. Der kann unter Nutzung von TCP auf Port 22 erreicht werden. Das heißt, wer eine SSH-Verbindung aufbaut, schickt TCP-Pakete mit Zielport 22 und erhält TCP-Pakete mit Quellport 22. TCP-Pakete alleine bringen noch nicht viel, damit es auch beim gewünschten Host ankommt, braucht es noch IP-Pakete. In denen stehen die IP-Adressen von Sender und Empfänger (und noch ein paar andere Sachen) und das TCP-Paket wird als "Payload" hinten dran gehängt.
Das ganze funktioniert dann innerhalb des Heimnetzes ganz wunderbar, ist von außerhalb aber nicht erreichbar, da der Raspi eine private IP-Adresse hat. Wollte man das ganze von außerhalb erreichbar machen, müsste man im Router "Port Forwarding" konfigurieren. Dann könnte man von außen den Router kontaktieren, der schaut dann in das TCP-Paket hinein und sieht Zielport 22, ändert die Ziel-IP-Adresse auf die private IP-Adresse des Raspis und leitet das Paket weiter.
Läuft auf dem Raspi ein VPN-Client gibt es einen bedeutenden Unterschied: Die Pakete, die zwischen VPN-Client und VPN-Server ausgetauscht werden sind verschlüsselt. Verschickt der Raspi ein Paket über das Interface, das der VPN-Client angelegt hat, landen die Pakete erst mal beim VPN-Client. Der nimmt dann das ganze IP-Paket, verschlüsselt es und packt es in ein neues IP-Paket mit Ziel-Adresse VPN-Server. Dieses neue IP-Paket wird dann über das physische Interface gesendet. Sobald es beim VPN-Server angekommen ist, entschlüsselt er das eigentliche IP-Paket und versendet es an die Ziel-IP-Adresse. Analog in der Gegenrichtung.
Dein Heimrouter bekommt bei der ganzen Geschichte nur die IP-Pakete mit verschlüsselter Payload zu sehen. Er erkennt am Protokoll-Feld des IP-Headers, dass es sich beispielsweise um IPSec-Pakete handelt, die zu einer VPN-Verbindung gehören, und leitet eingehende Pakete an deinen Raspi weiter. Dort kommt das Paket am physischen Interface an, der VPN-Client entschlüsselt das eigentliche IP-Paket und gibt es über das neue virtuelle Interface aus. Erst hier ist also der Inhalt des IP-Pakets erkennbar und wenn es sich um ein TCP-Paket mit Zielport 22 handelt und iptables es nicht filtert, landet es eben beim SSH-Server.
Der Heimrouter hat also keine Chance unerwünschte Pakete zu filtern! Er kennt schlicht den Inhalt nicht.
Auch wenn man vom VPN-Anbieter eine private IP-Adresse zugeteilt bekommt, ist man übrigens nicht viel sicherer unterwegs. Klar, es kann einem nicht jeder Internetnutzer Pakete schicken. Andere Kunden desselben VPN-Anbieters womöglich aber schon und auf jeden Fall der VPN-Anbieter selbst. Und um wieder auf das Beispiel aus dem Eingangspost zurückzukommen: Niemand kann wollen, dass der VPN-Anbieter die Möglichkeit hat, root-Zugriff auf sein Gerät zu erhalten. Und genau das ist der Fall, wenn man einen VPN-Client auf einem Raspberry Pi mit OpenELEC/LibreELEC und aktiviertem SSH-Server (mit Default-Logindaten) ohne angepasste iptables-Regeln am laufen hat.
Deshalb gilt: Ein Gerät auf dem ein VPN-Client läuft, ist IMMER so zu behandeln als wäre es direkt mit dem Internet verbunden und entsprechend abzusichern.
Noch kurz zu den iptables-Regeln (ohne einer ausführlicheren Antwort von @Tuxino zu sehr vorgreifen zu wollen): Diese Regeln bewirken, dass am VPN-Interface ankommende Pakete grundsätzlich verworfen werden. Ausgenommen davon sind nur Pakete, die zu einer bestehenden Verbindung gehören.
Beispiel: Will jemand eine Verbindung zu deinem SSH-Server aufbauen, wird das Paket verworfen.
Baust du selbst eine Verbindung auf, beispielsweise indem du eine Internetseite aufrufst, wird das Antwortpaket nicht verworfen, da es zu einer bestehenden Verbindung gehört.
Wohlgemerkt gilt das ganze nur für das VPN-Interface, Pakete die an einem anderen (physischen) Interface ankommen, sind davon nicht betroffen, es ist also weiterhin möglich den SSH-Server über das Heimnetz zu erreichen.