Multimedia-Anwendungen erfordern einen unterbrechungsfreien, verlust- und verzögerungsarmen Transport der Datenströme. Die beschriebenen Mechanismen stellen – mit ihren spezifischen Vor- und Nachteilen – ein breites Repertoire zur Sicherung der Dienstgüte in Netzen bereit.
Ein Stolperstein könnte allerdings in der Sicherung der Dienstgüte auf der Ebene 2 begründet liegen. Der IEEE 802.1p/Q-Standard definiert Funktionen für die Priorisierung von MAC-Paketen auf der Ebene 2. Pakete mit niedrigerer Priorität werden nicht durch das Netzwerk geswitcht, wenn Pakete mit höherer Priorität in den Queues des Netzwerkelementes gepuffert sind. Der Standard beschreibt kein Protokoll zur Zugangskontrolle. Somit ist es möglich, allen Paketen die höchste Priorität zu geben, was allerdings dann zu einer „Verstopfung“ des Netzes führen würde. Um eine Ende-zu-Ende-Verbindung mit QoS benutzen zu können, müssen alle Netzwerkelemente im Pfad den Standard 802.1p/Q unterstützen und auch vom Administrator aktiviert und konfiguriert sein.
Der Standard IEEE 802.1p definiert acht Verkehrsklassen und sieben verschiedene Verkehrsarten, woraus sich die benötigte Anzahl von sieben Queues innerhalb der Layer-2-Switches ergibt. Die installierten Produkte unterstützen acht interne Queues, wodurch unter Umständen ein Mapping der User-Priority in die Verkehrsklassen auf die Anzahl der zur Verfügung stehenden Queues erfolgen muss. Dadurch ergibt sich zwangsläufig eine Zusammenfassung unterschiedlicher Anforderungen an Dienstgüten innerhalb der verfügbaren Queues, was die Möglichkeit der individuellen Priorisierung der Verkehrsklassengegenüber den Möglichkeiten des Standards einschränkt.
Ein weiterer Stolperstein findet sich bei der Sicherung der Dienstgüte auf der Ebene 3. Die Überwachung und die Vergabe von Bandbreitenressourcen entsprechend den vereinbarten SLAs erfordert, dass sich der Netzadministrator unter anderem mit praxisrelevanten Themen wie der Klassifizierung und Markierung der Pakete auseinandersetzt. Diese erfolgt immer am Eingang der Layer-3-Koppelkomponente. Die meisten Produkte nutzen hierfür Access-Control-Lists (ACLs) – Steuerungslisten, die spezifische Funktionen auf dem hierfür spezifizierten Port ausführen. Die ACLs werden in der Regel hardwarenah abgearbeitet und beeinflussen die Verarbeitungs- beziehungsweise Übermittlungsgeschwindigkeit nicht. Hierbei muss jedoch beachtet werden, dass die hardwarenahe Verarbeitung enge Grenzen hat. Je mehr Filterregeln oder Statements ein ACL enthält, beziehungsweise je mehr ACLs im jeweiligen Gerät abgelegt werden, desto größer ist die Wahrscheinlichkeit, dass diese nicht mehr in den hierfür vorgesehenen Prozessbereich des ASICs passen. Die Layer-3-Komponente arbeitet dann solche überlangen beziehungsweise zu vielen ACLs in der Software ab, womit einige relative Konsequenzen verbunden sind: