Customer Marking Abuse ist ein zentrales Thema für Telcos, weil Quality of Service nur dann fair und stabil funktioniert, wenn Kunden QoS-Markierungen (DSCP, 802.1p/CoS) nicht beliebig als „Prioritätsjoker“ missbrauchen können. In IP-Netzen ist es technisch trivial, jedes Paket als „Voice“ oder „High Priority“ zu markieren. Würde ein Provider diese Markierungen ungeprüft übernehmen, hätte das gravierende Folgen: Best-Effort-Kunden könnten sich „auf Kosten anderer“ priorisieren, Echtzeitklassen würden überlaufen, und das gesamte QoS-Modell im Access- und Core-Netz würde an Aussagekraft verlieren. Deshalb arbeiten Telcos mit klaren Trust-Boundaries am Kundenübergabepunkt (UNI/NNI) und mit Traffic-Policies, die festlegen, welche Markierungen akzeptiert, umgeschrieben, begrenzt oder verworfen werden. In diesem Artikel erfahren Sie, wie Provider QoS Missbrauch verhindern, welche Mechanismen (Policing, Shaping, Re-Marking, Class-Based Admission) dabei typisch sind und wie Kunden ihre eigenen QoS-Designs so ausrichten, dass sie providerkonform bleiben – ohne die eigene Echtzeitqualität zu gefährden.
Warum QoS-Markierungen ein Missbrauchspotenzial haben
QoS-Markierungen sind nur Metadaten. Ein Paket mit DSCP EF ist technisch nicht „wertvoller“ als ein Paket mit DSCP 0 – es wird erst durch die Policy im Netz wertvoll. Genau deshalb ist Missbrauch so attraktiv: Wer seine Daten als „Premium“ markiert, könnte theoretisch bessere Behandlung erzwingen, wenn der Provider die Markierung vertraut. In der Praxis ist das nicht nur unfair, sondern destabilisiert das Netz. QoS-Klassen sind begrenzt, insbesondere echte Low-Latency-Queues (LLQ) und hoch priorisierte Scheduler. Wenn zu viel Traffic dort landet, steigt Queueing-Delay, und am Ende leiden gerade die Dienste, die QoS schützen soll: Sprache, Echtzeitvideo, Signalisierung.
- Triviale Manipulation: DSCP/CoS lässt sich am Client, Router oder Firewall leicht setzen.
- Begrenzte Ressourcen: Prioritätsqueues sind bewusst klein dimensioniert, um Starvation zu verhindern.
- Gemeinsame Infrastruktur: Access- und Aggregationsnetze sind oft oversubscribed; unkontrollierte Priorität verschärft Engpässe.
- SLA-Integrität: QoS-Klassen sind oft Teil eines bezahlten Produktes; Missbrauch untergräbt die Service-Logik.
Telco-Perspektive: QoS ist ein Produkt, kein „Feature zum Mitbringen“
Viele Provider bieten unterschiedliche Serviceklassen an: Best Effort Internet, Business-Internet, Ethernet-Services mit CoS, MPLS-VPN mit QoS-Profilen oder spezielle Sprach-/SIP-Produkte. In all diesen Angeboten ist QoS nicht automatisch ein „Durchreichen“ der Kundenmarkierung, sondern ein definierter Vertrag: Welche Klassen gibt es, wie viel Bandbreite pro Klasse ist erlaubt (CIR/PIR), wo wird priorisiert, und welche Markierungen sind zulässig? Der Provider muss dabei sein Netz schützen und gleichzeitig eine konsistente Behandlung im Core sicherstellen. Deshalb ist „Customer Marking Abuse“ weniger ein Sicherheitsproblem im klassischen Sinne, sondern ein Fairness- und Stabilitätsproblem des Dienstes.
- Produktprofile: definieren zulässige Klassen und Bandbreitenanteile pro Kunde.
- Netzschutz: verhindert Überbuchung der Premium-Queues durch Fehl- oder Missmarkierung.
- Abrechenbarkeit: QoS-Klassen sind oft Teil der Preisstruktur; ungeprüftes Trust würde diese aushebeln.
Trust Boundary am UNI/NNI: Wo der Provider „nicht glaubt“, sondern „prüft“
Die wichtigste Maßnahme gegen QoS Missbrauch ist die Trust Boundary am Kundenübergabepunkt. Das kann ein Ethernet-UNI (z. B. Carrier Ethernet), ein Router-Interface am Provider Edge (PE), ein virtualisierter Übergabepunkt oder eine CPE/NTU-Lösung sein, die als definierter Demarkationspunkt fungiert. Dort entscheidet der Provider, welche Markierungen akzeptiert werden. In vielen Fällen wird DSCP grundsätzlich ignoriert oder auf definierte Werte zurückgesetzt. In QoS-fähigen Services kann der Provider Markierungen annehmen, aber nur innerhalb der gebuchten Profile und oft nur, wenn sie in eine erlaubte Menge von Klassen passen.
- Default-Strategie (Internet): Markierungen werden neutralisiert oder ignoriert.
- QoS-Service-Strategie: Markierungen werden gemappt und policed, aber nur gemäß Vertrag.
- Whitelist-Prinzip: nur definierte DSCP/CoS-Werte werden akzeptiert, alles andere wird re-markiert.
Re-Marking: Markierungen standardisieren statt blind übernehmen
Re-Marking ist eine der effektivsten Telco-Techniken gegen Customer Marking Abuse. Dabei werden eingehende DSCP- oder CoS-Werte in ein providerinternes Klassenmodell umgesetzt. Das hat zwei Vorteile: Erstens verhindert es, dass „kreative“ Kundenmarkierungen unkontrolliert im Core landen. Zweitens ermöglicht es dem Provider, intern konsistente QoS-Queues und Policies zu nutzen, unabhängig davon, wie Kunden ihre Markierungen gestalten. In der Praxis bedeutet das oft: Kunden dürfen beispielsweise nur eine kleine Menge von Markierungen verwenden (z. B. eine Voice- und eine Business-Klasse), der Provider übersetzt diese in seine internen Traffic Classes und setzt alles andere auf Best Effort.
- Inbound Normalisierung: unbekannte oder unerlaubte Markierungen werden auf Standard gesetzt.
- Mapping-Tabellen: DSCP/CoS → Provider-Class, zentral verwaltet und auditierbar.
- Outbound Marking: bei manchen Services wird beim Egress zum Kunden wieder in ein Kundenschema zurückgemappt.
Policing: Missbrauch durch harte Grenzen verhindern
Policing ist die klassische Telco-Maßnahme, um sicherzustellen, dass ein Kunde nicht mehr „Premium-Traffic“ sendet als vereinbart. Selbst wenn Markierungen akzeptiert werden, ist die Menge pro Klasse in der Regel begrenzt. Der Provider kann pro Klasse einen CIR (Committed Information Rate) und ggf. PIR (Peak) definieren. Überschreitet der Kunde diese Grenzen, kann der Provider pakete droppen oder in eine niedrigere Klasse re-markieren. Das ist aus Provider-Sicht notwendig, weil sonst einzelne Kunden Premium-Queues fluten könnten. Aus Kundensicht ist es kritisch, weil Policers bei Echtzeit sehr schnell hör- und sichtbar werden – daher muss der Kunde sein eigenes QoS so dimensionieren, dass priorisierte Klassen im Vertrag bleiben.
- CIR/PIR pro Klasse: begrenzt „Premium“-Volumen, schützt andere Kunden und das Core-Netz.
- Drop vs. Re-Mark: Drops sind härter, Re-Mark verschiebt Traffic in Best Effort.
- Burst-Toleranz: Token-Bucket-Mechaniken entscheiden, ob kurze Peaks toleriert werden oder sofort droppen.
Warum Policing für Echtzeit besonders heikel ist
Echtzeittraffic reagiert empfindlich auf Drops. Wenn ein Provider Voice als eigene Klasse anbietet, ist das Profil meist konservativ dimensioniert. Kunden sollten daher vermeiden, Voice-Klassen am Limit zu betreiben oder „alles Medien“ als Voice zu markieren. Sonst entstehen Policer Drops, die sich wie „Providerproblem“ anfühlen, aber eigentlich ein Vertrags- bzw. Markierungsproblem sind.
Shaping und Scheduling im Provider-Access: Fairness über mehrere Kunden
Policing allein verhindert Missbrauch, löst aber nicht das Access-Problem: In Access- und Aggregationsnetzen teilen sich viele Kunden dieselben Ressourcen. Telcos nutzen daher Scheduling-Mechanismen, die pro Kunde und pro Klasse fair teilen. Das kann in Form von Hierarchical QoS (HQoS) passieren: Ein übergeordnetes Kundenprofil begrenzt die Gesamtbandbreite, darunter werden Klassen (Voice, Business, Best Effort) mit eigenen Anteilen gescheduled. So stellt der Provider sicher, dass selbst bei hoher Last die vereinbarte Behandlung eingehalten wird, ohne dass ein Kunde durch Marking-Tricks die anderen verdrängt.
- Hierarchical QoS: Kundenprofil (Overall) + Klassenprofil (per Class) für planbare Fairness.
- Per-Subscriber Queues: verhindert, dass ein „lauter“ Kunde alle Puffer dominiert.
- Admission/Protection: in manchen Umgebungen wird die Menge an Echtzeitstreams indirekt begrenzt.
„QoS im Internet“: Warum Telcos Markierungen oft neutralisieren
Bei klassischen Internet-Services ist Ende-zu-Ende QoS über mehrere Provider hinweg nicht zuverlässig, weil DSCP nicht überall gleich behandelt wird. Viele Netzbetreiber neutralisieren Markierungen deshalb bewusst, um Fairness herzustellen und Missbrauch zu verhindern. Das bedeutet nicht, dass QoS im Kundennetz sinnlos ist – im Gegenteil: Kunden sollten ihre eigenen Engpässe (Standort-Uplink, WLAN, VPN, SD-WAN Edge) kontrollieren. Nur sollten sie nicht erwarten, dass DSCP im öffentlichen Internet durchgängig priorisiert wird, wenn der Service nicht explizit dafür ausgelegt ist.
- Neutralisierung: DSCP wird auf Standard gesetzt oder im Core ignoriert.
- Edge-Fokus beim Kunden: Shaping und Queueing am eigenen Uplink sind der größte Hebel.
- QoS-Produkte nutzen: Wenn echte Priorisierung benötigt wird, sind QoS-fähige Services (z. B. MPLS/Ethernet-CoS) relevanter als Best Effort.
Missbrauch erkennen: Wie Provider „auffälliges Marking“ identifizieren
Telcos verlassen sich nicht nur auf statische Regeln. In großen Netzen ist es üblich, Telemetry und Counters zu nutzen, um auffällige Muster zu erkennen: ungewöhnlich hoher Anteil an EF-markiertem Traffic, plötzliche Peak-Raten in Premiumklassen, oder wiederkehrende Policer Drops in bestimmten Klassen. Solche Signale können zu automatischen Re-Markings, restriktiveren Profilen oder zu Kundenkommunikation führen. Für SLA-Services ist das auch operativ wichtig, weil Policer Drops direkt die QoE beeinflussen.
- Class Utilization: Anteil Premiumklassen pro Kunde im Zeitverlauf.
- Policer Drops: wiederkehrende Drops als Hinweis auf Überbuchung oder Missmarkierung.
- Baseline-Abweichungen: plötzliches Ansteigen von EF/High-Priority gegen Normalverhalten.
- Top-Offender Reports: Ranking der Kunden, die Premiumklassen am stärksten beanspruchen.
Kundenperspektive: So bauen Sie providerkonforme QoS-Designs ohne Überraschungen
Für Kunden ist das Wichtigste: QoS muss zum Providerprofil passen. Wenn der Provider nur bestimmte Markierungen akzeptiert oder Premiumtraffic pro Klasse policed, müssen Kunden ihr eigenes Klassenmodell und ihre Markierungsstrategie entsprechend ausrichten. Außerdem sollten Kunden nicht versuchen, „mehr Priorität“ durch Marking zu erschleichen – das führt meist zu Re-Marking oder Policer Drops und verschlechtert genau die Echtzeitqualität, die sie verbessern wollen. Stattdessen ist ein sauberer Ansatz: Trust Boundary im eigenen Netz, korrekte Klassifizierung, Uplink-Shaping, und klare Absprachen mit dem Provider über akzeptierte DSCP/CoS-Werte und Bandbreitenprofile.
- Provider-Policy klären: akzeptierte DSCP/CoS, CIR/PIR pro Klasse, Re-Mark-Regeln.
- Marking diszipliniert: nur echte Echtzeit in Echtzeitklassen, Medien getrennt von Voice.
- Shaping am Edge: Congestion in kontrollierten Queues halten, nicht im Provider-Buffer.
- Monitoring: Per-Class Drops, Drop Reasons und Queue Delay am Uplink überwachen.
- Regression Tests: nach Changes prüfen, ob Marking/Mapping weiterhin providerkonform ist.
Typische Telco-Mechanismen im Überblick: Vom „Zero Trust“ bis zum SLA-QoS
- Best Effort Internet: DSCP wird ignoriert oder neutralisiert; Schutz vor Missbrauch durch Vereinheitlichung.
- Business Internet (soft QoS): begrenzte Bevorzugung im Access möglich, aber meist ohne harte Ende-zu-Ende-Garantie.
- Carrier Ethernet mit CoS: definierte Klassen, Mapping und Policing am UNI, HQoS im Provider-Netz.
- MPLS-VPN QoS: vertraglich definierte Traffic Classes, striktes Policing und Scheduling im Core.
- SIP/Voice Produkte: spezifische Sprachprofile, häufig konservativ dimensioniert, starke Kontrolle der Markierungen.
Pragmatische Leitlinien: QoS Missbrauch verhindern, ohne legitime Echtzeit zu beschädigen
- Whitelist statt Trust: nur definierte Markierungen akzeptieren, alles andere re-markieren.
- Per-Class Policing: Premiumklassen mit CIR/PIR begrenzen; Burst-Toleranzen realistisch wählen.
- Hierarchical Scheduling: Kunden fair teilen, Klassen innerhalb des Kundenprofils priorisieren.
- Telemetry nutzen: Premiumklassennutzung und Policer Drops als Missbrauchs- und Fehlkonfigurationsindikatoren.
- Kundenaufklärung: klare Dokumentation, welche Markierungen erlaubt sind und wie Kunden ihre Trust Boundary setzen sollten.
- QoS-Verifikation: Tests und Reports, die zeigen, dass die vereinbarte Behandlung eingehalten wird.












