Site icon bintorosoft.com

Blueprint “VPN QoS”: DSCP Preservation über IPSec/SD-WAN

Das Blueprint „VPN QoS“ beschreibt, wie Sie Quality of Service über IPSec- und SD-WAN-Tunnel so umsetzen, dass DSCP-Markierungen erhalten bleiben und Echtzeitverkehr (Voice, Video, WebRTC, Contact Center, SIP/IMS-nahe Flows) auch über verschlüsselte Overlay-Pfade stabil priorisiert wird. In der Praxis scheitert VPN-QoS selten daran, dass „keine Policy existiert“, sondern an Details: DSCP wird im Tunnel nicht auf den Outer Header kopiert, der Underlay-Link sieht nur Best Effort; die QoS-Policy ist am falschen Interface oder in der falschen Richtung gebunden; Shaping fehlt, sodass Congestion im Provider-Buffer statt in den eigenen Queues entsteht; oder ein SD-WAN-Stack ändert bei App-Steering den Pfad, ohne dass die QoS-Semantik mitwandert. Hinzu kommt: IPSec-Encapsulation erhöht Overhead, reduziert effektive Nutzrate und verschärft Microbursts – alles Faktoren, die Echtzeitqualität beeinträchtigen können, wenn sie im Design nicht berücksichtigt werden. Dieses Blueprint zeigt praxisnah, wie Sie DSCP Preservation über IPSec/SD-WAN erreichen, wie Sie Trust Boundaries im Overlay definieren, wo Shaping Points sitzen müssen, welche HQoS-Patterns sich bewährt haben und wie Sie mit Telemetry und Tests beweisen, dass „VPN QoS“ nicht nur konfiguriert, sondern wirksam ist.

Warum VPNs QoS so oft unsichtbar machen

Ein VPN-Tunnel kapselt Pakete. Für das Underlay (Internet, MPLS, Metro, LTE/5G) sind die inneren IP-Header häufig nicht sichtbar oder werden nicht für QoS ausgewertet. Entscheidend wird daher der Outer Header: dessen DSCP/CoS/MPLS-TC bestimmt, in welche Underlay-Queue ein Paket landet. Wenn Outer DSCP nicht gesetzt ist oder auf 0 bleibt, läuft selbst perfekt markierter Voice-Traffic im Underlay als Best Effort. Das führt zum klassischen Fehlerbild: „Im LAN ist DSCP EF korrekt, aber über das VPN ist Voice schlecht.“

DSCP Preservation: Inner ↔ Outer – die zentrale Designentscheidung

DSCP Preservation bedeutet im VPN-Kontext zwei Dinge: Erstens muss der DSCP-Wert im inneren Paket (vom Client oder vom Edge gesetzt) erhalten bleiben, damit Sie im Overlay klassifizieren können. Zweitens muss dieser DSCP-Wert – je nach Architektur – auf den Outer Header kopiert oder in eine konsistente Outer-Markierung übersetzt werden, damit das Underlay korrekt priorisiert. In der Praxis haben Sie drei grundlegende Strategien, die Sie bewusst auswählen sollten.

Trust Boundary im VPN: Warum „Copy“ ohne Regeln gefährlich sein kann

Wenn Sie Inner DSCP blind auf Outer kopieren, kann jeder Client theoretisch Premium-Markierungen erzeugen. In Enterprise- und Telco-nahen Umgebungen ist das ein Governance-Problem: Premium-Queues sind begrenzt, Missmarking kann Echtzeit verdrängen. Das Blueprint setzt daher auf eine klare Trust Boundary am Tunnel-Edge: Nur definierte Quellen dürfen Inner DSCP setzen, oder die Edge normalisiert Markierungen auf eine Whitelist. Erst danach ist Copy oder Mapping auf Outer DSCP sinnvoll.

IPSec-Overhead und Realrate: Warum Shaping im VPN wichtiger wird

IPSec erhöht Paketgrößen durch zusätzliche Header. Dadurch sinkt die effektive Nutzrate des Links, und Microbursts werden wahrscheinlicher, weil mehr Bytes pro „Nutzpaket“ über den gleichen Engpass müssen. Wenn Sie weiterhin auf die Vertragsrate shapet oder gar nicht shapet, kann Congestion im Provider-Buffer oder im CPE entstehen. Dann wird QoS unkontrollierbar, und Echtzeit leidet trotz richtiger Klassen. Ein VPN QoS Blueprint fordert daher Realrate-Shaping am Egress des Underlays, unter Berücksichtigung des Tunnel-Overheads.

HQoS Pattern im VPN: Parent Shaper auf Underlay, Child Klassen für Overlay-Traffic

Ein bewährtes Pattern ist hierarchisches QoS am Underlay-Egress: Ein Parent-Shaper begrenzt die Gesamtrate auf Realrate (inkl. Overhead), darunter klassifizieren Sie Traffic in VOICE/MEDIA/SIGNAL/BE/BULK und schedulen entsprechend. Entscheidend ist, dass die Klassifizierung entweder auf dem inneren DSCP (Overlay-Sicht) oder auf Outer DSCP (Underlay-Sicht) basiert – je nachdem, wo Sie ansetzen. In der Praxis ist es oft stabil, inner DSCP für die Klassifizierung zu nutzen und Outer DSCP konsistent zu setzen, damit das Underlay passende Queues verwendet.

SD-WAN Besonderheiten: App-Erkennung, Pfadwechsel und QoS-Semantik

SD-WAN bringt Vorteile für Echtzeit, weil es Pfade nach Jitter/Loss/RTT steuern kann. Gleichzeitig entstehen neue QoS-Risiken: Ein App-ID-Classifier kann sich durch neue Client-Versionen ändern; Pfadwechsel kann dazu führen, dass ein Flow plötzlich über ein Underlay läuft, dessen QoS-Profile anders sind; oder die SD-WAN-Overlay-Marking-Policy setzt Outer DSCP nicht konsistent auf allen Transporten. Ein VPN QoS Blueprint definiert deshalb pro Underlay ein konsistentes QoS-Profil und sorgt dafür, dass SD-WAN-Policies diese Profile einheitlich nutzen.

Wo VPN QoS „wirklich“ scheitert: die häufigsten Bruchstellen

In der Praxis wiederholen sich die Fehlerbilder. Das Blueprint macht diese Bruchstellen bewusst sichtbar, damit Sie sie in Reviews und Compliance Checks systematisch abfangen können.

Monitoring und Evidence: VPN QoS messbar machen

VPN QoS braucht Metriken auf beiden Ebenen: Overlay/Service-Qualität und Underlay/Queueing. Für Echtzeit sind Queue Delay/Depth, Per-Class Drops und Drop Reasons an den Underlay-Egress-Interfaces die wichtigsten Frühindikatoren. Ergänzend liefern QoE-KPIs (RTP/WebRTC Jitter/Loss, MOS, Quality Events) den Nutzerbezug. Ein starkes Betriebsmodell korreliert beides: Wenn Voice-Queue Delay steigt, sollte sich Jitter verschlechtern; wenn Policer Drops auftreten, sieht man Loss-Spikes ohne Queue-Wachstum.

Validation: Wie Sie DSCP Preservation und QoS-Wirkung beweisen

Ein VPN QoS Blueprint ist erst dann produktionsreif, wenn Sie es testen können. Es gibt zwei zentrale Nachweise: (1) DSCP Preservation (Inner und Outer) und (2) QoS-Wirkung unter Congestion. Der erste Nachweis lässt sich durch gezielte Testflüsse mit definiertem DSCP erbringen, die am Tunnel-Edge und am Underlay geprüft werden. Der zweite Nachweis ist der Congestion-Proof: Bulk saturiert den Uplink, Voice bleibt stabil.

Rollout ohne Risiko: Canary für VPN QoS

VPN QoS kann große Blast Radii haben, weil Tunnel oft viele Standorte tragen. Deshalb ist ein progressiver Rollout Pflicht: Start mit wenigen Sites/Edges, Control Group zum Vergleich, harte Stop-Regeln (Voice Drops, Policer Drops, Delay 99p) und ein schneller Rollback auf Template-Vorversion. Wichtig ist, auch echte Peak-Fenster abzudecken, weil viele VPN-QoS-Probleme erst bei Meeting-Starts oder Backup-Fenstern sichtbar werden.

Pragmatische Blueprint-Checkliste „VPN QoS“

Exit mobile version