Wenn du noch keine Erfahrungen im Umgang mit HW-Firewalls sammeln konntest, empfehle ich, das Thema schrittweise anzugehen und nicht gleich schon zu Beginn eine "totale Sicherheitslösung" programmieren zu wollen.
Üblicherweise sind HW-Firewalls so vorkonfiguriert, dass sie "nur" eingehend filtern. Du bist deswegen aber nicht etwa unsicher sondern schon in dieser Default-Konfiguration wesentlich besser geschützt als z.B. mit einem NAT-DSL-Router oder gar einem Cablemodem.
Sinnvolle Konfigurationsanpassungen sind meiner Meinung nach (sofern überhaupt verfügbar - ich kenne diese D-Link Firewall nicht):
- ein gutes(!) Passwort setzen
- alle remote Konfigurationsmöglichkeiten (also von der WAN-Seite her) deaktivieren
- Konfiguration via UPnP verbieten
- eigenen Gerätenamen setzen, der keinen Aufschluss über Hersteller und Modell gibt
- <full-paranoia-mode> evtl lokale Konfigurationszugänge auf SSL einschränken (weil bei allen anderen Zugangsarten dass Passwort im Klartext über's LAN geht)
- Konfiguration abspeichern
Für eine weitergehende Programmierung solltest du dir vorerst überlegen, was du damit erreichen / absichern möchtest, also eine Art "Sicherheitskonzept" erstellen.
Ohne spezifische Sicherheitsbedürfnisse könntest du die Firewall durchaus mit Gewinn auch "nature" betreiben.
-----------
Nachtrag: Falls du den Zugang auf SSL einschränkst, bitte dran denken, dass du beim Browserinterface ein http
s://192.168.x.y. voranstellst, sonst lässt dich die Firewall nicht mehr rein ;)