Wenn AVM sich dazu durchringen könnte, die "Kontrolle" nach einem DynDNS-Update in das Ermessen des Benutzers zu stellen (sprich: dafür eine Checkbox einzuführen, mit der man diese Kontrolle auch abschalten kann), dann könnte man den "ddnsd" auf wieder auf einem kaskadierten Router benutzen - selbst wenn man dort halt nicht direkt über eine neue IPv4-Adresse auf dem Edge-Router benachrichtigt wird. Derzeit ist das ziemlich unmöglich, weil der Daemon nur die interne IPv4-Adresse sieht und bei der Aktualisierung erwartet, daß diese im Nachgang dann auch bei einer DNS-Abfrage auftaucht.
Gerade hinter einen Router vom Provider (bei den KNB oder auch bei m-net, als Beispiel) oder einem Hybrid-Router der Telekom wäre das nützlich. Bietet AVM dann noch - bei deaktivierter automatischer Kontrolle - die Eingabe einer URL an, bei der dieser Daemon regelmäßig "nachfragt" und anhand des HTTP-Error-Codes dann die Registrierung erneuert oder sich sogar die tatsächliche externe Adresse "besorgt" und diese anstelle der IP-Adresse für sein WAN-Interface beim Update verwendet, wäre das fast schon perfekt für diejenigen, die sich in einem solchen Fall bisher mit einer eigenen Lösung "behelfen" müssen - z.B. mit einem eigenen DNS-Server, der die Abfragen der kaskadierten FRITZ!Box abfängt und so antwortet, daß der "ddnsd" das Update als erfolgreich ansieht.
Einerseits gäbe es auch bei anderen Herstellern das IGD2-Interface und das könnte auch eine kaskadierte FRITZ!Box benutzen und andererseits sollte es mit PCP ja eigentlich machbar sein, daß die kaskadierte FRITZ!Box sogar auf diesem Weg die "echte" öffentliche IP-Adresse erfährt. Selbst wenn AVM das nur für den Fall implementiert, daß der Edge-Router auch PCP beherrscht, ist das immer noch von Nutzen - bei den Szenarien, wo der Edge-Router ebenfalls eine FRITZ!Box ist, man dieser aber die eigenen Daten nicht ohne weiteres anvertrauen will, weil sie vom Provider per TR-069 kontrolliert werden kann. Das wäre z.B. wieder bei den DSL-Anschlüssen von m-net der Fall - um mal eines zu nennen, mit dem ich mich letztens befassen mußte.
Angesichts des ACME-Protokolls (für die Ausstellung von Zertifikaten, z.B. über "Let's Encrypt") ist es ja nicht ganz ohne, die Credentials für ein Update einer DynDNS-Adresse einer (offensichtlich nicht vertrauenswürdigen) FRITZ!Box anzuvertrauen, auf die der Provider ungehinderten Zugriff hat. Da ist ganz schnell mal ein LE-Zertifikat für den Falschen ausgestellt, der sich damit auch als MITM in verschlüsselte Verbindungen einklinken kann, solange der Client dem Aussteller des ACME-Zertifikats vertraut - da gibt das ggf. nicht mal eine Warnung. Die Feststellung, daß die AVM-Apps dagegen immun sind, weil sie nicht das Zertifikat, sondern den öffentlichen Schlüssel aus diesem "pinnen", sollte AVM m.E: nicht dazu verleiten, diesen Aspekt für andere Programme, mit denen die Kunden auf die Boxen aus dem Internet zugreifen könnten, zu vernachlässigen.