Moinsen,
und genau deswegen hab ich ja gefragt, warum Firewall auf VPN sein soll...
Du könntest (aber ob das lohnt?) genau so vorgehen, wie du ja bereits selber in Erfahrung gebracht hast: ein Router wird als VPN Client eingetragen, dieser baut den Tunnel auf und sendet als Gateway allen Verkehr durch den Tunnel. Hinter dem Router bzw. aus Sicht des NAS noch vor dem Router steht eine Firewall. Diese schaut sich auf dem NAS Interface den Verkehr an...und das Regelwerk sagt dann auf dem Torrentport: NÖ, läuft nicht. Es wird also immer noch der Verkehr im LAN gefiltert, bevor es dann durch den Tunnel geht.
Im Tunnel selber kann da wenig gefiltert werden, ist ja schließlich alles verschlüsselt...
Ich persönlich (achtung, Meinungsmache) finde, dass das Nutzen dieser Anbieter nur dann wirklich greift, wenn man keinen eigenen VPN Server betreiben kann oder will oder aber Dinge tut, die eben die IP komplett anonymisieren. AFAIK kann man das allerdings nicht verhindern, vielleicht erschweren...das kommt eben auf die Policies des Dienstleisters an...
Wenn ich mit etwas mehr Datensicherheit von zu Hause aus unterwegs sein möchte, dann reicht mir persönlich zum Surfen und Co eigentlich mein https, mein Pihole und mein unbound Server, der alle DNS Anfragen an die Hautp-DNS Server schickt und gesicherte Verbindungen dafür nutzt.
Von extern gehe ich nur über den eigenen VPN Server online. Damit bin ich zwar nicht anonym (denn der nutzt ja die heimische Adresse vergeben durch meinen ISP), das brauch ich selber aber auch nicht.
Ist aber eben MEIN Szenario. Insofern, alles off-topic.
So, und jetzt gibts wirklich n Eis.
Schönen Feierabend!!