Desculpe, mas não consigo ver onde está o problema aqui. Sim, você tem um firewall que permite que qualquer pacote passe, tanto como INPUT quanto como FORWARD. Esta é a configuração padrão para o firewall OpenWRT recém-instalado, eu tinha a mesma configuração.
Basicamente, as regras iptables devem ser lidas sequencialmente: lendo do primeiro ao último, a primeira regra que se ajusta é aplicada e as regras restantes não são testadas. Se todas as regras forem testadas e nenhuma se ajustar, a política padrão será aplicada (por exemplo, no caso de sua cadeia INPUT, a política padrão é ACCEPT).
Tomando como exemplo sua cadeia INPUT, o pacote de entrada é testado para verificar se está relacionado a uma conexão existente; Se for, a regra é aplicada, assim o pacote é aceito. Se não for (assim o pacote pertence a uma conexão ainda não estabelecida), passamos para a segunda regra. A segunda regra não tem critérios para atender, portanto, todos os pacotes se encaixam nela; assim, é aplicado e sua aplicação significa: ACEITAR.
As regras restantes nunca são questionadas. É por isso que você deve verificar cuidadosamente as regras do iptables antes de salvá-las permanentemente: a ordem em que você forneceu as regras pode diferir daquela em que elas são aplicadas e, assim, causar conseqüências desagradáveis.
Essa política geral (a primeira regra que se ajusta é aplicada, as regras a seguir são negligenciadas) difere, por exemplo, da política com a qual o kernel aplica regras de roteamento: nesse caso, a regra mais restritiva que se encaixa em > > é aplicado, independentemente da ordem em que as regras de roteamento são armazenadas.