Vergiss den Screenshot vom ersten Beitrag in Bezug zu iptables-cgi.
Ich hatte in meiner Box beides installiert, das alte iptables-cgi, dass imho sehr langsam und unflexibel mir erschien und mich motiviert hat das nhipt zu schreiben. Nachdem ich fertig war habe ich es wieder entfernt. (siehe screenshot)
Wenn Du "beides" drauf haben willst, musst du auch das iptables-cgi anwählen beim Bauen. Du solltest dich aber für eins der beiden entscheiden, da die Regeln-Ablage und der Bootmechanismus unterschiedlich ist. Ich würde nicht beide gleichzeitig nebeneinader aktiv betreiben.
In der normalen Oberfläche ist es egal, aber beim Booten kann es passieren, dass beide interfaces nacheinander ihre Regeln starten, der normale Bootprozess fügt die regeln ja immer an, so dass du möglicherweise alles doppelt im Regelwerk hast, wenn Du den iptabels-cgi Dienst auf autoload setzt.
Du musst nicht jedes mal iptables -S aufrufen.
Das machst Du nur beim aller ersten Mal.
Dann richtest Du über nhipt Paket dein Web Interface ein und setzt es auf running, speicherst und klickst auf den Knopf EDIT FIREWALL RULES.
Dort machst Du Deine Einstellungen und speicherst das Ganze mit PERSIST RULES.
Das sorgt dafür, dass ab diesem Moment IP Tabels mit Deinem Regelwerk künftig beim Reboot immer automatisch geladen werden. Deshalb brauchst Du auch nicht mit Modprobe oder einem händischen iptables kommando nachhelfen.
Das Interface ist auch immer erreichbar, der Web Dienst wird beim Boot wie konfiguriert immer mitgestartet, so dass Du künfig sofort in die Konfig gehen kannst.
EDIT:
Das mit dem ersten Starten von Hand habe ich wegen den vergangenen Diskussionen im Forum extra eingebaut, damit iptables / nhipt nach der Integration in die Firmware nicht automatisch gestartet wird. Es gab Hinweise und Wünsche das so zu machen, dass vorhandene Pakete nicht automatisch aktiviert werden, sondern bewußt vom Benutzer eingerichtet & benutzt werde sollen.
Wenn sie aber einmal eingerichtet sind, überleben sie auch Firmware Updates und bieten einen dauerhaften verläßlichen Schutz, solange die Module von iptables in die folgenden Firmwareversionen integriert werden.