Site icon bintorosoft.com

QoS für VPN Traffic: DSCP Preservation vs. Re-Marking im Tunnel

QoS für VPN Traffic ist in der Praxis oft der Punkt, an dem „saubere“ QoS-Konzepte scheitern: Innerhalb des LANs sind DSCP-Markierungen korrekt, Voice/Video laufen stabil – doch sobald der Verkehr in einen Tunnel (IPsec, GRE, DMVPN, SD-WAN-Overlay) geht, wirken Prioritäten plötzlich nicht mehr. Der Grund ist fast immer derselbe: Im Underlay werden Pakete nach dem Outer Header behandelt, während die ursprünglichen DSCP-Werte im Inner Header stecken – und damit für Router, Provider und Carrier-Queues unsichtbar werden. Genau deshalb ist die zentrale Designentscheidung bei QoS für VPN Traffic: DSCP Preservation vs. Re-Marking im Tunnel. Preservation bedeutet, dass Sie das innere Marking erhalten und (wenn nötig) in den Outer Header propagieren, damit Underlay-QoS greifen kann. Re-Marking bedeutet, dass Sie Markierungen am Tunnel-Endpunkt bewusst neu setzen oder normalisieren – typischerweise aus Governance- und Sicherheitsgründen. Beide Ansätze sind valide, aber sie haben unterschiedliche Risiken: Blindes Preservation kann Premium-Queues durch Missmarking fluten; aggressives Re-Marking kann legitime Echtzeit-Streams degradieren und QoE verschlechtern. Ein professionelles VPN-QoS-Design kombiniert daher eine klare Trust Boundary, ein schlankes Klassenmodell, definierte Copy-/Map-Regeln (inner↔outer), Shaping am echten Engpass und Monitoring, das Queue-Delay, Drops und Marking-Integrität entlang des Tunnels sichtbar macht.

Warum VPN-Traffic QoS „kaputtmachen“ kann: Inner vs. Outer Header

Die meisten VPN- und Overlay-Technologien kapseln den ursprünglichen Traffic (Inner Packet) in ein neues Transportpaket (Outer Packet). Router im Underlay treffen QoS-Entscheidungen typischerweise anhand des Outer IP-Headers (DSCP) und nicht anhand des inneren DSCP. Wenn der Outer DSCP nicht gesetzt ist oder vom Provider ignoriert wird, landet selbst perfekt markierter Echtzeitverkehr in Best Effort Queues. Damit ist nicht das QoS-Konzept falsch – das Marking ist nur an der falschen Stelle.

DSCP Preservation: Was „Preserve“ im VPN-Kontext wirklich bedeutet

DSCP Preservation bedeutet zunächst, dass das innere DSCP beim Encapsulieren nicht verloren geht. In der Praxis reicht das allein jedoch nicht aus, weil Underlay-Router das innere DSCP nicht sehen. Ein vollständiger Preservation-Ansatz umfasst daher zwei Ebenen: (1) Inner DSCP bleibt erhalten, (2) Outer DSCP wird aus dem inneren DSCP abgeleitet (Copy/Propagate), sodass die Underlay-Geräte die gleiche Klassenbehandlung anwenden können. Zusätzlich muss beim Decapsulieren sichergestellt sein, dass das innere Marking weitergeführt wird, damit nachfolgende Domänen (Campus, DC, MPLS) korrekt reagieren können.

Re-Marking im Tunnel: Warum Provider und Enterprises bewusst neu markieren

Re-Marking bedeutet, dass Sie DSCP-Werte am Tunnel-Endpunkt bewusst neu setzen – unabhängig davon, was der innere Traffic „mitbringt“. Der Hauptgrund ist Governance: In Multi-Tenant- oder gemischten Umgebungen können Endgeräte und Applikationen Markings missbrauchen oder falsch konfigurieren. Wenn Sie blind „inner→outer“ kopieren, kann jeder Traffic als EF (Echtzeit) durch den Tunnel gehen und Premium-Queues fluten. Re-Marking setzt daher eine Trust Boundary: Nur definierte Anwendungen, Subnetze, VRFs oder Identitäten erhalten Premiumklassen, alles andere wird normalisiert oder in niedrigere Klassen degradiert.

Der Kern-Trade-off: Transparenz vs. Kontrolle

DSCP Preservation ist transparent und end-to-end elegant, setzt aber voraus, dass Sie der Marking-Quelle vertrauen können und dass Underlay-Geräte das Outer Marking respektieren. Re-Marking bietet Kontrolle und Schutz, kann aber End-to-End Semantik verwässern, wenn es zu grob umgesetzt ist. Professionelle Designs kombinieren beide Ansätze: Preservation für definierte, vertrauenswürdige Klassen (z. B. Voice/Video aus gemanagten UC-Systemen), Re-Marking/Normalization für alles andere, und harte Budgets für strikt priorisierte Klassen.

Welche Tunneltypen welche QoS-Fallen haben

Die Prinzipien sind gleich, aber die typischen Failure Patterns unterscheiden sich je nach Tunneltyp und Plattform. Besonders häufig: DSCP wird im Outer Header nicht gesetzt, wird auf dem Weg genullt, oder wird bei Crypto-Offload/Hardware-Pipeline nicht korrekt verarbeitet. Zusätzlich sind MTU-Probleme im Tunnelkontext sehr verbreitet, weil Overhead die Nutzpakete „zu groß“ macht.

Underlay-Realität: DSCP wirkt im Internet oft nur begrenzt

Ein häufiger Irrtum: „Wir kopieren DSCP in den Outer Header, also wirkt QoS end-to-end.“ Das stimmt nur, wenn das Underlay QoS-Semantik respektiert (z. B. MPLS, Managed Carrier Ethernet, private Interconnects). Im öffentlichen Internet werden DSCP-Werte oft ignoriert oder überschrieben. Trotzdem ist Outer Marking nicht nutzlos: Es hilft auf der eigenen CPE-/Edge-Seite (erste Queue) und in kontrollierten Segmenten (z. B. Metro, Provider Access). Für echte Internetpfade ist Pfadwahl (SD-WAN), Shaping und lokale Queueing-Disziplin meist wichtiger als die Hoffnung auf globale DSCP-Behandlung.

Shaping und HQoS: Warum VPN-QoS ohne kontrollierte Queues scheitert

Die entscheidende Frage ist immer: Wo liegt die Queue? Wenn der Engpass beim Provider oder „im Internet“ liegt, sind Drops und Delay schwer steuerbar. Egress Shaping am Tunnel-Interface oder am WAN-Interface verlagert Congestion in den eigenen Einflussbereich. In Hub-and-Spoke Designs ist HQoS besonders wichtig: ein Parent-Shaper kontrolliert die Gesamtrate, Child-Queues priorisieren Voice/Video/Business innerhalb dieser Rate. Damit verhindern Sie, dass Bulk-Uploads den Tunnel aufblähen und Echtzeit jittert.

MTU, MSS und Overhead: Die unterschätzte QoS-Ursache im VPN

Encapsulation erhöht Paketgröße. Wenn MTU nicht angepasst ist, entsteht Fragmentierung oder Drop – beides besonders schädlich für Echtzeit. Zusätzlich erhöht Overhead die effektive Bitrate: Besonders bei kleinen Paketen (Voice-RTP) ist der Overhead prozentual hoch. Das wirkt direkt auf QoS-Budgets: LLQ-Limits, Policer und Shaper müssen die Underlay-Rate inklusive Overhead abdecken, sonst entstehen „unerklärliche“ Drops genau in der Echtzeitklasse.

Policy-Design: Ein praktisches Hybridmodell für DSCP Preservation und Re-Marking

In der Praxis ist ein Hybridmodell am robustesten: Sie preserven inner DSCP, aber propagieren in den Outer Header nur eine Allowlist definierter Klassen. Gleichzeitig setzen Sie Profile und Limits pro Klasse durch. So bleibt End-to-End Semantik für legitime Echtzeitdienste erhalten, während Missmarking abgefangen wird. Überschreitungen werden bevorzugt degradiert statt gedroppt, um QoE nicht sofort zu zerstören – insbesondere bei Voice, wo harte Drops sofort hörbar sind.

Monitoring: Wie Sie nachweisen, ob DSCP Preservation oder Re-Marking funktioniert

VPN-QoS lässt sich nur sauber betreiben, wenn Sie Marking-Integrität und Queue-Health messen. Dafür brauchen Sie (1) DSCP-Verteilungen am Tunnel-Ingress und Tunnel-Egress (inner und outer), (2) Queue-Delay und Drops pro Klasse am WAN-/Tunnel-Interface, (3) Policer-/Remarking-Zähler, um Missmarking und Profilüberschreitungen sichtbar zu machen, und (4) service-nahe KPIs für Echtzeit (RTP-Loss/Jitter, MOS/R-Faktor-Schätzungen, sofern verfügbar). Entscheidend sind kurze Zeitfenster und Perzentile, weil Mikrobursts und „Bad Minutes“ sonst unsichtbar bleiben.

Typische Failure Patterns: Wenn VPN-QoS „trotz allem“ nicht passt

Die häufigsten Störungen folgen wiederkehrenden Mustern. Wenn Sie diese Muster kennen, können Sie schnell unterscheiden, ob das Problem Marking, Underlay, Shaping oder MTU ist. Das spart Zeit und verhindert, dass man „noch mehr QoS“ konfiguriert, obwohl die Ursache woanders liegt.

Blueprint: QoS für VPN Traffic sauber aufsetzen

Ein belastbares Vorgehen beginnt mit einem schlanken Klassenmodell (Realtime, Video/Interactive, Business, Best Effort, Bulk plus Control) und klaren Trust Boundaries am Tunnel-Endpunkt. Danach entscheiden Sie für jede Serviceklasse, ob DSCP Preservation mit Outer-Propagation erlaubt ist oder ob Re-Marking/Normalization gilt. Implementieren Sie eine Allowlist für Copy, setzen Sie Budgets und Limits (insbesondere für Realtime/EF) und platzieren Sie Shaping so, dass Congestion kontrollierbar bleibt. Stellen Sie MTU/MSS end-to-end sicher, damit Encapsulation nicht zu Drops führt. Abschließend etablieren Sie Monitoring für Marking-Integrität, Queue-Delay/Drops und Policer-/Remarking-Zähler, ergänzt um QoE-KPIs für Voice/Video. So wird „DSCP Preservation vs. Re-Marking im Tunnel“ keine Glaubensfrage, sondern eine nachvollziehbare, messbare Designentscheidung, die VPN-Traffic zuverlässig QoS-fähig macht.

Exit mobile version