Die konfiguration hab ich noch nicht probiert (ich habe kein vorgeschaltetes modem). Von der sache her ist die verbindung von box zum modem bereits ein IP segment. ich vermute mal, dass dann an der box transparent die öffentliche ip adresse vom provider anliegt und der dsld nur noch firewall / nat / port forwarding macht.
in diesem fall könnte mal den dsld eigendlich komplett durch iptables ersetzen, indem man die entsprechenden nat regeln / forwarding regeln von iptables benutzt.
man müsste mal mit ifconfig nachschauen, wie die interfaces in diesem fall konfiguriert sind und welche ip adressen anliegen und die entsprechenden NAT regeln setzen.
Was auch interessant wäre, ist wie man die dynamischen ip adressen vom provider in iptables geschickt verwurstet.
das nächste thema wäre dyndns / portweiterleitung für die freigabe interner ressourcen ins internet und die regeln dafür in iptables (MASQUERADE).
wenn man den dsld aber drin lässt, braucht man sich darüber eigendlich keine gedanken zu machen, der macht das ja schon alles selbst.
für die 7170 wäre es nur insofern interessant den dsld mal herauszuschmeissen, da die box relativ wenig platz für erweiterungen im speicher bietet.
ich bin mir auch nicht sicher, inwieweit die 7170 den selben kernel wie die 7270 hat und ob es da probleme mit dem conntrack gibt.
Aber da es für die 7170 sogar ein web-if für iptables gibt, gehe ich mal davon aus, dass es funktioniert.
was den sinn von iptables angeht: man kann damit halt wesentlich genauer den verkehr zur box und durch die box überwachen und steuern. wenn mann den internen switch (wie bei der 7270) auch noch aufspalten kann, kann man sich sogar eine richtige firewall mit dmz konfigurieren, mit virtuellen interfaces (virtual hosts / security zones, dmz, vlans...) sogar die funktionalität recht teurer firewall appliances nachbilden. der prozessor von der 7270 schaft das recht gut.
wie sinnvoll und performant das auf der 7170 funktioniert, kann ich nicht beurteilen.