Buena pregunta.
Aunque la respuesta parece trivial, en realidad no lo es.
En primer lugar, me gustaría decir que la mayoría de los routers domésticos son en realidad router+firewall. ¿Y qué, se preguntarán?
Esto tiene implicaciones. Cuando se usa IPv4, cuando se hace un port-forward, se hace toda la configuración de la regla NAT, pero también, adicionalmente (y usualmente invisible en la configuración web), se abre el firewall interno para permitir el tráfico a través de la regla de port-forward. Cualquiera que haya hecho un reenvío de puertos en un ASA o dispositivo similar sabe que el reenvío de puertos toma 2 acciones: Regla NAT y regla de acceso.
Cuando se realiza un reenvío de puertos IPv4 se suelen utilizar direcciones IP privadas en la red interna. Esto significa que estas direcciones IP internas no cambian independientemente de su IP dinámica en su interfaz de Internet, ya sea a través de la IP estática o la reserva de DHCP en su propio servidor DHCP. Genial!
IPv6 es diferente. La mayoría de las implementaciones ejecutan algo parecido a la configuración sin estado o a la delegación de prefijos IPV6. En otras palabras, el proveedor le da una subred IP enrutable públicamente que puede utilizar en su red interna. Esto es genial. Se acabó el NAT. Sin embargo, qué hacemos con el cortafuegos...
Porque por defecto, el cortafuegos de tu router doméstico bloqueará cualquier conexión entrante desde internet(como debe ser, ¡es un cortafuegos!). Pero esto implica que tienes que crear manualmente entradas en el firewall para permitir el tráfico a tu servidor de escucha. ¿Pero cómo mantener esto si por naturaleza su dirección de destino ipv6 (su servidor interno) no es estática y puede cambiar en cualquier momento? Básicamente, el gran caso de uso para los usuarios domésticos son las aplicaciones de torrents.
Honestamente, no he encontrado una solución de descenso para esto todavía. El router de mi casa es pfsense, y aunque parece tener alguna funcionalidad para esto, no he conseguido que funcione correctamente todavía.