Das heißt, dass es bisher ohne statische Route funktioniert hat war eigentlich Glück und die Latenz war dadurch wesentlich höher?
"Glück" gibt es da "nicht"

Funktioniert hat das ganze bisher aus folgendem Grund:
192.168.1.100 -> NAT (Umwandlung von 192.168.1.100 zu 192.168.178.3) -> Fritzbox-Netz
Pakete innerhalb eines Netzsegments brauchen keinen Router, sondern können "direkt" miteinander sprechen. Da in diesem Fall der pfSense-LAN-Client im Fritzbox-Netz mit der WAN-IP der pfSense erscheint, können die Fritzbox-Netz-Teilnehmer die Antwort "direkt" an die WAN-IP der pfSense schicken, welche die Antwort wieder dem pfSense-LAN-Client zuordnet (mittels NAT-Tabelle).
Wäre das soweit sinnvoll oder ein grober Denkfehler?
Kannste schon so machen.
Oft lese ich auch, dass man bei den Klasse C Subnetzen an dritter Stelle ungerade Nummern wählen sollte also z.B. 192.168.21.1/24. Nur was ist der Hintergrund davon?
Wer sagt denn bitte sowas? Das macht weder Sinn, noch wird es einen sinnvollen Hintergrund haben. Das mag man sich vllt irgendwo einreden, aber faktisch gibt es da nicht wirklich etwas sinnvolles hinter - also vergiss das ganz schnell wieder
Was ich verstehe ist, dass man keine Subnetze von Standard-Routern oder APs nimmt, weil man sonst beim VPN-Zugang einen IP-Konflikt bekommen könnte.
Konkret geht es garnicht mal so sehr um einen IP-Konflikt (damit ist eigentlich auch etwas anderes gemeint - 2 Hosts im gleichen Netzsegment mit der gleichen IP), sondern darum, dass Dein Netz sich nicht mit einem anderen auf die Füsse tritt. Eine Netz - z.B. 192.168.178.0/24 - sollte nur "einmal" vorhanden sein. Das gilt jetzt grundsätzlich erstmal nur für für Dich und Deine internen Netze, ABER... vielleicht kommst Du ja mal in die Verlegenheit ein Site2Site-VPN aufzubauen, dann hast Du direkt ein Problem, wenn das gegenüberliegende Netz einem Deiner lokalen entspricht (vergleich das einfach mit 2 Häusern auf einer Strasse, welche beide die gleiche Hausnummer haben). Alternativ "kann" (muss nicht, die
Metrik sollte es schon regeln) es auch Probleme geben, wenn Du von einem Fremdstandort eine VPN-Einwahl zu Dir vornimmst und dort ein ähnliches Netz wie bei Dir Zuhause vorhanden ist (z.B. Fritzbox-Standart). Dann hättest Du "lokal" 192.168.178.0/24, als auch durch den VPN-Tunnel 192.168.178.0/24. Ist also mitunter dann nicht so glücklich...
Könnte ich bei den VLANs in der Theorie auch ein Subnetz verwenden, wenn ich penibel darauf achte, dass IPs keinesfalls doppelt vorkommen beim Routen zwischen den Netzen.
Mir ist klar, dass das überhaupt keinen Sinn macht
Dann ist ja gut, dass wir darüber gesprochen haben
Ein VLAN ist i.d.R. ein eigenes Subnetz, da gibt es eher kein "könnte", sondern es ist eher ein "ist"

Tu Dir selbst einen Gefallen und vermisch mal nicht die Begriffe "Subnetz" und "IP", das ist, als würdest Du "Raum" und "Stuhl" vermischen. Ein Stuhl befindet in einem Raum. Ein Raum wird sich nicht in einem Stuhl befinden. Gleiches gilt für das Subnetz und eine IP-Adresse. Eine IP hat ein "Host" Netzteilnehmer. Der Netzteilnehmer befindet sich innerhalb eines Subnetzes (oder mehreren, je nach Schnittstellen).
Mir ist klar, dass das überhaupt keinen Sinn macht, aber interessieren würde es mich, ob es generell funktionieren würde?
Nein, das vergiss mal ganz schnell wieder... Du kannst Netze aber vergrössern (verdoppeln), oder verkleinern (halbieren). In Deinem Szenario mit 4 Netzen, könntest Du 4 Netze á 64 Adressen erstellen
192.168.1.0/24 = 1 Netz á 256 Adressen
192.168.1.0/25 + 192.168.1.128/25 = 2 Netze á 128 Adressen
192.168.1.0/26 + 192.168.1.64/26 + 192.168.1.128/26 + 192.168.1.192/26 = 4 Netze á 64 Adressen
Dabei sei zu beachten, dass ein paar Adressen direkt raus sind:
1) Netz-ID (0/64/128/192, bei einem /24 ist es halt die "0")
2) Router/Gateway (meist die erste - oder letzte - IP im Netz, 1/65/129/193, bei einem /24 ist es oft die "1")
3) Broadcast (die letzte Adresse im Netz, 63,127,191,255, bei einem /24 eben die "255")
Im Falle der pfSense gäbe es also insgesamt 4 einzelne Netze (je /26), wobei die erste nutzbare IP im jeweiligen Netzsegment immer die pfSense wäre, halt die 1,65,129 und 193. Pro Netz 64-Adressen, abzüglich 3 Adressen (Netz-ID, Broadcast und Gatewy (pfSense)) bleiben pro Netz noch 61 Adressen zur "freien Verfügung".
EDIT: Falls es Dich interessiert, passende Stichworte dazu wären: Subnetting, Supernetting, VLSM