MTU und Fragmentierung: Zusammenhang mit dem OSI-Modell

MTU und Fragmentierung sind zwei Begriffe, die in Netzwerken immer dann auftauchen, wenn Verbindungen „komisch“ reagieren: Webseiten laden teilweise, VPNs brechen ab, große Downloads werden langsam, während kleine Pings funktionieren. Genau hier hilft das OSI-Modell als Denkrahmen, weil es sichtbar macht, auf welcher Ebene MTU eigentlich wirkt und warum Fragmentierung so oft indirekt zu Problemen in höheren Schichten führt. Die MTU (Maximum Transmission Unit) definiert, wie groß ein Paket auf einem bestimmten Übertragungsmedium maximal sein darf, ohne geteilt zu werden. Fragmentierung bedeutet, dass ein zu großes IP-Paket in kleinere Teile zerlegt wird, damit es über einen Link mit kleinerer MTU übertragen werden kann. Was banal klingt, ist in der Praxis hochrelevant: Schon wenige Byte zu viel können dazu führen, dass Pakete verworfen werden, insbesondere wenn Path MTU Discovery nicht korrekt funktioniert oder ICMP-Nachrichten gefiltert werden. In diesem Artikel lernen Sie, wie MTU und Fragmentierung im OSI-Modell verankert sind, wie Header-Overhead (z. B. durch VPN oder VLAN) die effektive Nutzlast reduziert und wie Sie typische MTU-Probleme systematisch diagnostizieren, ohne in Trial-and-Error zu verfallen.

Grundlagen: Was bedeutet MTU genau?

Die MTU ist die maximale Größe eines Datenpakets (in Bytes), das über eine bestimmte Schnittstelle oder einen bestimmten Link in einem Stück übertragen werden kann. „In einem Stück“ bedeutet: ohne Aufteilung in kleinere Einheiten auf einer bestimmten Ebene. Wichtig ist dabei, dass MTU je nach Technologie unterschiedlich ist. Im klassischen Ethernet liegt die MTU häufig bei 1500 Bytes. Bei anderen Technologien (z. B. PPPoE, VPN-Tunnel, mobile Netze) kann sie niedriger sein; bei Jumbo Frames in speziellen LANs höher.

  • MTU ist linkabhängig: Jeder Hop (z. B. Ethernet, WLAN, Tunnel, Provider-Link) kann eine andere MTU haben.
  • MTU betrifft die Paketgröße auf der IP-Ebene: In der Praxis wird meist von der IP-MTU gesprochen (z. B. 1500 Bytes bei Ethernet ohne zusätzliche Kapselung).
  • Zu große Pakete müssen behandelt werden: Entweder fragmentieren (IPv4) oder verwerfen und signalisieren (vor allem bei Path MTU Discovery).

Als Referenz für das IP-Verhalten eignen sich die Standards RFC 791 (IPv4) und RFC 8200 (IPv6).

Fragmentierung: Was passiert, wenn ein Paket zu groß ist?

Fragmentierung bedeutet, dass ein IP-Paket in mehrere kleinere IP-Fragmente zerlegt wird. Diese Fragmente werden separat übertragen und am Ziel wieder zusammengesetzt. Das Ziel kann die Nutzdaten erst verarbeiten, wenn alle Fragmente angekommen sind. Das ist der Knackpunkt: Wenn nur ein Fragment verloren geht, ist das gesamte ursprüngliche Paket wertlos und muss (je nach Protokoll) erneut übertragen werden.

  • IPv4: Fragmentierung kann grundsätzlich unterwegs durch Router erfolgen (wenn nicht durch Flags unterbunden).
  • IPv6: Router fragmentieren nicht; Fragmentierung ist nur durch den Sender möglich, und wird in der Praxis stark vermieden.
  • Auswirkung: Fragmentierung erhöht Overhead, Komplexität und Fehleranfälligkeit.

OSI-Bezug: In welcher Schicht liegen MTU und Fragmentierung?

Die Einordnung im OSI-Modell ist präziser, wenn man zwischen „physischer Übertragung“, „Frames“ und „IP-Paketen“ unterscheidet:

  • Schicht 1 (Physical): Überträgt Bits als Signal. MTU ist hier nicht als „Packetgröße“ definiert, aber physische Limits und Fehler wirken auf große Übertragungen stärker.
  • Schicht 2 (Data Link): Frames haben eine maximale Größe (z. B. Ethernet-Frame). Diese Grenze beeinflusst die IP-MTU, weil IP in Frames gekapselt wird.
  • Schicht 3 (Network): IP definiert Paketstruktur, Fragmentierung (IPv4) und Mechanismen zur MTU-Anpassung entlang des Pfades.
  • Schicht 4 (Transport): TCP/UDP werden von MTU indirekt beeinflusst (z. B. durch MSS bei TCP), weil Transportdaten in IP-Pakete passen müssen.

Merksatz: MTU sitzt konzeptionell zwischen Schicht 2 und 3, Fragmentierung ist primär ein Schicht-3-Thema, und die Auswirkungen sind ab Schicht 4 bis 7 spürbar.

Warum MTU-Probleme sich wie „zufällige“ Netzwerkfehler anfühlen

MTU-Probleme treten selten bei jeder Kommunikation auf. Viele Anwendungen senden zunächst kleine Pakete (DNS, TCP-SYN, kleine HTTP-Anfragen). Erst bei größeren Antworten oder Nutzdaten (HTTPS-Zertifikate, große HTTP-Header, Datei-Downloads, VPN-Tunnel) wird die Paketgröße kritisch. Deshalb entstehen typische Symptome:

  • Ping funktioniert, aber Webseiten laden nicht vollständig: Kleine ICMP-Pakete kommen durch, größere TLS/HTTP-Pakete nicht.
  • VPN verbindet, aber Datenverkehr ist instabil: Tunnel-Overhead senkt die effektive MTU, große Pakete werden verworfen.
  • Nur bestimmte Dienste sind betroffen: Manche Protokolle erzeugen größere Pakete oder setzen andere Pfade ein.
  • „Es hängt“ statt klarer Fehlermeldung: Wenn ICMP-Fehler (z. B. „Fragmentation needed“) gefiltert werden, sieht der Sender nur Timeouts.

MTU, Header-Overhead und effektive Nutzlast

Um MTU-Probleme wirklich zu verstehen, muss man den Unterschied zwischen „gesamter Paketgröße“ und „Nutzdaten“ klar haben. Jede Schicht fügt Header hinzu. Dadurch bleibt weniger Platz für Nutzdaten, wenn die MTU fix ist. Vereinfacht:

Nutzdaten = MTU IP-Header Transport-Header Tunnel-Overhead

Beispielhaft (ohne exotische Optionen): IPv4-Header typischerweise 20 Bytes, TCP-Header typischerweise 20 Bytes. Bei einer MTU von 1500 Bytes bleibt als grobe Faustregel:

TCP-Nutzdaten 1500 20 20 = 1460

Diese Zahl (1460) ist in der Praxis als MSS (Maximum Segment Size) bekannt, sofern keine zusätzlichen Header (z. B. PPPoE, VLAN, VPN) hinzukommen.

TCP-MSS: Der Transporthebel zur MTU-Anpassung

TCP versucht, Probleme durch zu große Pakete zu vermeiden, indem es nicht „beliebig große“ Segmente sendet, sondern sich an einer MSS orientiert. Die MSS ist im Kern: „Wie viel TCP-Nutzlast passt in ein IP-Paket, ohne dass Fragmentierung nötig wird?“

  • MTU betrifft IP-Paketgröße, MSS betrifft TCP-Nutzdaten.
  • MSS wird oft beim TCP-Handshake ausgetauscht: Damit beide Seiten passende Segmentgrößen nutzen.
  • MSS-Clamping: In VPNs und Firewalls wird MSS manchmal aktiv reduziert, um Fragmentierung zu vermeiden.

Eine gute Grundlage zu TCP finden Sie in RFC 793 (TCP).

IPv4-Fragmentierung im Detail: DF-Flag und „Fragmentation Needed“

Bei IPv4 kann ein Router ein Paket fragmentieren, wenn es zu groß ist und Fragmentierung erlaubt ist. Wenn jedoch das DF-Flag (Don’t Fragment) gesetzt ist, darf der Router nicht fragmentieren. Stattdessen soll er eine ICMP-Nachricht zurücksenden, die sinngemäß sagt: „Paket zu groß, Fragmentierung nötig“. Genau dieses Verhalten ist die Grundlage von Path MTU Discovery (PMTUD).

  • DF gesetzt: Router fragmentiert nicht, sondern verwirft und meldet per ICMP.
  • DF nicht gesetzt: Router kann fragmentieren (mit den bekannten Nachteilen).
  • Problemfall: ICMP wird gefiltert → Sender erfährt nie die passende MTU → „Black Hole“.

ICMP als Kontrollprotokoll ist in RFC 792 (ICMP) beschrieben, PMTUD in RFC 1191 (Path MTU Discovery for IPv4).

IPv6: Warum Router nicht fragmentieren und was das in der Praxis bedeutet

IPv6 verfolgt einen anderen Ansatz: Router fragmentieren nicht. Wenn ein Paket zu groß ist, wird es verworfen und der Sender soll per ICMPv6 informiert werden, damit er kleinere Pakete sendet. Dadurch wird korrekte Pfad-MTU-Ermittlung noch wichtiger. Gleichzeitig sind „ICMPv6 blockieren“ und „Firewall zu strikt“ besonders gefährlich, weil zentrale Kontrollmeldungen fehlen.

  • Fragmentierung nur am Sender: Dadurch bleibt der Pfad einfacher, aber der Sender muss sich anpassen.
  • ICMPv6 ist funktional wichtig: Zu aggressives Filtern kann echte Konnektivitätsprobleme verursachen.
  • Symptomatik: Bestimmte IPv6-Verbindungen hängen, obwohl IPv4 funktioniert (oder umgekehrt).

Für die IPv6-Mechanik sind RFC 8200 (IPv6) und ergänzend die ICMPv6-Grundlagen relevant: RFC 4443 (ICMPv6).

Der klassische MTU-Black-Hole: Wenn große Pakete verschwinden

Ein „MTU Black Hole“ ist eine Situation, in der Pakete ab einer bestimmten Größe nicht ankommen, weil sie unterwegs verworfen werden, der Sender aber keine brauchbare Fehlermeldung bekommt. Das passiert typischerweise, wenn:

  • ein Link eine kleinere MTU hat als erwartet (z. B. PPPoE, Tunnel, Provider-Segment),
  • der Sender DF setzt (bewusst oder indirekt),
  • und ICMP-Meldungen, die die kleinere MTU signalisieren würden, gefiltert werden.

Aus Nutzerperspektive wirkt das wie „teilweise Internet“: kleine Dinge funktionieren, große nicht. Genau deshalb ist MTU ein wichtiges Troubleshooting-Thema im OSI-Kontext.

Bezug zu Encapsulation: Warum Tunnel MTU-Probleme begünstigen

Viele moderne Netzwerke nutzen Kapselung (Encapsulation): VPNs, GRE, IPsec, WireGuard, VLAN-Tagging, PPPoE. Jede zusätzliche Kapselung fügt Header hinzu. Wenn die physische MTU gleich bleibt, sinkt die effektive Nutzlast. Typische Folge: Pakete, die ohne Tunnel problemlos wären, sind im Tunnel zu groß.

  • VPN: zusätzlicher Overhead durch Tunnel-Header und ggf. Verschlüsselungsdaten
  • PPPoE: reduziert häufig die nutzbare MTU gegenüber „reinem“ Ethernet
  • VLAN-Tag: zusätzlicher Header auf Schicht 2, kann bei Grenzfällen relevant werden

Praxisregel: Je mehr Kapselung, desto wichtiger ist saubere MSS/MTU-Anpassung.

OSI-basierte Fehlersuche: MTU- und Fragmentierungsprobleme systematisch prüfen

Wenn Sie MTU/Fragmentierung anhand des OSI-Modells troubleshoot’en, ist die richtige Reihenfolge entscheidend: Sie prüfen zuerst die Ebene, die die maximale Größe vorgibt (Schicht 2/1), dann die IP-Ebene (Schicht 3) und anschließend die Transport-/Anwendungsauswirkungen (Schicht 4–7).

Schicht 1 prüfen: Physical Layer

MTU-Probleme sind logisch, aber physische Instabilität kann ähnliche Symptome erzeugen (Timeouts, unvollständige Übertragungen). Prüfen Sie deshalb zuerst, ob überhaupt eine stabile Verbindung besteht. Wenn bereits Paketverlust oder starke Latenzspitzen vorliegen, kann eine MTU-Diagnose verfälscht sein.

Schicht 2 prüfen: Frame-Größen und Link-Varianten

Auf Schicht 2 ist relevant, ob „Standard-Ethernet“ oder ein Link mit abweichenden Eigenschaften genutzt wird (z. B. PPPoE oder bestimmte Provider-Technologien). Außerdem sollten Sie wissen, ob Jumbo Frames im LAN aktiv sind. In gemischten Umgebungen kann das zu unerwarteten Drops führen, wenn einzelne Geräte Jumbo Frames senden, die andere nicht akzeptieren.

  • LAN mit Jumbo Frames: sinnvoll für Storage/Backups, aber nur, wenn alle Geräte es unterstützen.
  • Gemischte MTU im LAN: kann zu Fragmentierung oder Drops auf bestimmten Segmenten führen.
  • Provider-Link: kann kleiner sein als 1500 (typisch bei bestimmten Zugangsarten).

Schicht 3 prüfen: PMTUD, ICMP und Fragmentierung

Auf Schicht 3 liegt der Kern: Kommen „Packet Too Big“/„Fragmentation Needed“-Signale zurück? Oder werden diese blockiert? MTU-Probleme äußern sich häufig als Timeouts bei großen Transfers oder als „hängen“ bestimmter Verbindungen.

  • Wenn ICMP gefiltert wird: PMTUD kann scheitern, besonders kritisch bei IPv6.
  • Wenn Fragmentierung stattfindet: höhere Verlustanfälligkeit, weil alle Fragmente ankommen müssen.
  • Wenn Router überlastet sind: Fragmentierung kann zusätzliche Last erzeugen.

Schicht 4 prüfen: MSS, Retransmissions und scheinbar „langsames Internet“

Auf Schicht 4 zeigt sich das Problem oft als schlechter TCP-Durchsatz oder instabile Sessions. Wenn große Segmente nicht durchgehen, kommt es zu Retransmissions, Staukontrolle und Zeitüberschreitungen. Der Effekt kann wie Packet Loss wirken, obwohl der eigentliche Auslöser eine falsche MTU ist.

Schicht 7 prüfen: Typische Anwendungssymptome

Auf Anwendungsebene werden MTU-Probleme häufig als „Website lädt nicht“ oder „VPN verbunden, aber nichts geht“ wahrgenommen. Besonders bei HTTPS kann es sein, dass DNS und TCP-Handshake funktionieren, aber TLS/HTTP bei größeren Paketen hängen bleibt.

  • Webseiten: Startseite lädt, Bilder/Assets nicht; oder Verbindungsaufbau hängt.
  • VPN: Zugriff auf interne Ressourcen nur teilweise möglich, Dateiübertragungen brechen ab.
  • Cloud-Apps: Login klappt, danach endlose Ladeanimation.

Fragmentierung und Performance: Warum „kleiner senden“ oft besser ist

Auch wenn Fragmentierung eine technische Lösung ist, ist sie aus Performance-Sicht meist unerwünscht. Sie erhöht Overhead und macht Verbindungen anfälliger. Eine einfache Betrachtung des Overheads bei Fragmentierung:

Gesamt-Overhead Anzahl Fragmente × IP-Header

Je mehr Fragmente, desto mehr Header, desto weniger Nutzlast pro übertragenem Byte. Zudem gilt: Wenn ein Fragment fehlt, ist das gesamte ursprüngliche Paket nicht nutzbar. In der Praxis ist daher die bevorzugte Lösung häufig: MTU/MSS so einstellen, dass Fragmentierung gar nicht erst nötig wird.

Best Practices: MTU-Probleme vermeiden

  • Saubere MTU-Planung bei Tunneln: Tunnel-Overhead berücksichtigen und passende MTU/MSS wählen.
  • MSS-Clamping gezielt einsetzen: besonders bei VPN-Edge-Geräten, wenn PMTUD unsicher ist.
  • ICMP nicht blind blockieren: Kontrollnachrichten sind für PMTUD essenziell, insbesondere bei IPv6.
  • Jumbo Frames nur konsistent: im LAN nur aktivieren, wenn alle beteiligten Geräte es unterstützen.
  • Dokumentation: MTU-Entscheidungen pro Segment festhalten, damit spätere Änderungen nachvollziehbar sind.

Outbound-Links für vertiefendes Verständnis

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles