(Das TC7200 hat keine IPv6-Firewall, bzw. Du mußt sie komplett abschalten, sobald Du auf irgendwas zugreifen können willst. Einzelne Geräte oder gar Ports in der IPv6-Firewall freizugeben funktioniert beim TC7200 nicht, es heißt immer "alles oder gar nichts").
Prinzipiell funktioniert es aber auch mit dem TC7200.
Hmmm... und gibt es eine Möglichkeit, die fehlende Firewall dann softwareseitig zu ersetzen? Vermutlich nicht, oder zumindest nicht vernünftig, oder?
Wenn ich's Dir erklären muß: Nein ;-)
Mit dem entsprechenden Hintergrundwissen, der notwendigen Hardware-Ausstattung, etc. pp. kriegt man sicherlich sogar eine Hardware-Firewall bzw. einen MiniPC mit z.B. pfsense als Ersatz eingerichtet.
Sogenannte "Personal Firewalls", welche aus technischer Sicht abzulehnen sind, können die entstandene Lücke zu einem gewissen Teil füllen. So würde man aber nicht seriös arbeiten, also erst eine Lücke zu reißen, um sie dann mehr schlecht als recht zu flicken.
Du mußt im Heimnetz über den Tellerrand hinausdenken, also über den Desktop-PC hinaus:
Da gibt es unzählige Geräte, die auch als Computer durchgehen, z.B. Enigma2-Receiver, Raspberry Pi, NAS, ...
Und viele davon haben - über das, was Du absichtlich nutzt hinaus - noch jede Menge anderer Dienste offen, z.B. ist auf fast jedem E2-Receiver Telnet mit einem primitiven Standardpasswort offen. Diese Geräte waren schon immer dafür konzipiert, nur aus dem Heimnetz vollständig erreichbar zu sein und bestenfalls selektiv ins Internet freigegeben zu werden.
Bist Du nun - wie man das in alten Zeiten mit dem PC direkt am DSL-Modem war (Damals gab's den größten Nachschub an Homemade-Pr0n) - sogar mit jedem verk*ckten Gerät direkt und ungeschützt mit dem Internet verbunden, ist das ein Sicherheitsdesaster. Du müßtest Geräte, die für Direktverbindungen mit dem Internet gar nicht entwickelt wurden, jeweils einzeln durch Firewalls schützen.
Beispiel:
Du hast einen Enigma2-Receiver, über dessen Sicherheit Du Dir bisher nie Gedanken gemacht hast, da er eh nicht aus dem Internet erreichbar ist. Über IPv6 ist er aber Dank der Schrotthardware von UM auf einmal erreichbar, woran Du überhaupt nicht denkst, weil Du an sich einfach nur den HTTPS-Port Deines NAS nach außen öffnen willst, was völlig legitim ist, dabei aber halt eben die Firewall ganz abschalten mußt.
Während Du mit dem NAS bastelst kann sich nun jeder per Telnet mit diesem Receiver verbinden, die wohlbekannten Standardpasswörter wie root:dreambox oder root:HDMU u.ä. durchprobieren und hat nun Zugriff auf die Konsole eines weitgehend vollwertigen Linux-Rechners. Auf diesem installiert er nun OpenSSH, welches standardmäßig das selbe Standard-Passwort nutzen wird. Verwendet der Angreifer jetzt diesen OpenSSH als SOCKSv5-Server, dann hat er danach Vollzugriff auf alle Rechner im Heimnetz, als ob er seinen eigenen Rechner an Deinen TC7200 gesteckt hätte. Wahlweise kann er sich auch ein OpenVPN einrichten ...
Das DK7200 taugt also nur theoretisch. Praktisch kommt man bei Unitymedia/KabelBW um eine Fritz!Box 6360 nicht herum.