Buenas Alfonso Ruiz
El Firewall del Router, el apartado que habla de él, es en su mayor parte para modificar las reglas de "entrada" al Router. Esto por lo general es una confusión habitual. En redes tenemos 3 tipos de tráfico diferente: Entrante, Reenviado y Saliente. Todo ello es siempre desde el punto de vista del Router. El tráfico entrante es el que está dirigido al propio Router. El tráfico saliente es el tráfico que GENERA el propio Router y lo envía hacia algún destino. Y el tráfico reenviado es el que el Router recibe de una red y lo encamina hacia otra.
Casi todo el tráfico, por ejemplo, que genera tu red local hacia Internet, es tráfico reenviado, porque es tráfico que se envía desde una red 192.168.1.0/24 hacia Internet. Casi todo el tráfico que recibes desde Internet es también del mismo tipo, es tráfico destinado a tus dispositivos. El tráfico Entrante sería por ejemplo el tráfico que tu generas cuando te conectas al Router, es decir, el destino es el Router mismo. O cuando desde el exterior, desde Internet, alguien desea conectarse al Router. Pero cuando rediriges un puerto para permitir una conexión remota a un dispositivo de tu red local, es tráfico reenviado.
Esto puede parecer una tontada, pero por lo general los Firewall de los Router son filtros aplicados al tráfico de entrada, no reenviado. Es decir al tráfico cuyo destino es el Router. Por ende, no tiene ninguna utilidad por lo general modificar las reglas del Firewall si lo que se quiere es impedir o permitir el tráfico de cierto tipo a tu red local. Es cierto que algunos Router permiten crear reglas también para el tráfico reenviado, o el tráfico entre el Router y tus dispositivos de la red local, pero por lo general vamos a decir que a menos que quieras permitir o denegar un tipo de tráfico específico HACIA el propio Router (no tu red local), no tienes que tocar el FW para nada, dejarlo como está sin más.
Todo lo que implica redirección de puertos, suele ser más que suficiente con abrir el puerto necesario. En el ejemplo anterior, podrías por ejemplo añadir simplemente una regla que sea puerto externo 21000 puerto interno 8123 a la IP del HA (por poner un ejemplo), y simplemente desde fuera tendrías que especificar el 21000 y 8123 desde dentro. Si esto es un "problema", porque es un lío tener dos configuraciones diferentes, gracias a NAT Loopback deberías de poder configurar incluso para uso interno la IP/DDNS externa y puerto externo para conectarte a tu dispositivo en red local