Paketmitschnitt mit Wireshark: Troubleshooting in der Praxis

Paketmitschnitt mit Wireshark ist eines der wirksamsten Werkzeuge im Netzwerk-Troubleshooting, weil es nicht auf Vermutungen basiert, sondern auf Fakten: Was ist wirklich „über die Leitung“ gegangen? Viele Netzwerkprobleme wirken auf den ersten Blick ähnlich – „Webseite lädt nicht“, „VPN bricht ab“, „VoIP knackt“, „DNS spinnt“ – doch die Ursachen unterscheiden sich grundlegend. Ein sauberer Mitschnitt zeigt Ihnen, ob ein TCP-Handshake zustande kommt, ob DNS-Anfragen beantwortet werden, ob Pakete unterwegs verworfen werden, ob MTU/Fragmentierung Probleme macht oder ob eine Firewall den Verkehr blockiert. Gleichzeitig gilt: Wireshark ist so mächtig, dass man sich darin verlieren kann. Ohne Plan und ohne Filter wird aus dem Mitschnitt schnell ein unüberschaubarer Datenhaufen. Dieser Praxisleitfaden zeigt, wie Sie Wireshark strukturiert einsetzen: von der richtigen Capture-Position über Capture-Filter und Display-Filter bis zur Interpretation typischer Protokollmuster. Ziel ist ein reproduzierbarer Workflow, mit dem Sie Fehler schnell eingrenzen und gegenüber Teams oder Providern belastbar belegen können – ohne Spezialtheorie, aber mit professioneller Methodik.

Wann ein Paketmitschnitt sinnvoll ist

Ein Mitschnitt ist besonders dann sinnvoll, wenn Monitoring und Logs nicht reichen oder widersprüchlich sind. Wireshark beantwortet Fragen, die weder Ping noch SNMP zuverlässig klären, etwa: „Wer hat das TCP-Reset geschickt?“, „Kam die DNS-Antwort an?“, „Wird TLS bereits im Client abgebrochen?“ oder „Geht der Rückweg über einen anderen Pfad?“.

  • Intermittierende Fehler: sporadische Timeouts, Abbrüche, „mal geht’s, mal nicht“
  • Komplexe Pfade: Proxy, Load Balancer, Firewall-Cluster, SD-WAN, VPN
  • Layer-7-Symptome: HTTP 502/504, TLS-Handshake-Fehler, DNS-Timeouts
  • Performanceprobleme: Retransmissions, Window-Probleme, Jitter bei RTP
  • Sicherheits- und Policy-Themen: Blockaden, unerwartete Verbindungen, auffällige Scans

Vorbereitung: Das Troubleshooting-Ziel in eine Frage übersetzen

Der häufigste Fehler ist, „einfach mal mitzuschneiden“ ohne klare Fragestellung. Formulieren Sie vorab eine konkrete Frage, die Sie im Mitschnitt beantworten wollen. Das bestimmt Capture-Punkt, Filter und Auswertung.

  • Kommt der TCP-Handshake zustande (SYN → SYN/ACK → ACK)?
  • Wer terminiert die Verbindung (FIN) und wer schickt RST?
  • Gibt es DNS-Antworten oder nur Anfragen?
  • Kommt die Antwort des Servers am Client an (Asymmetrie)?
  • Werden Pakete fragmentiert oder gehen ICMP-Meldungen verloren (MTU/PMTUD)?
  • Ist der Fehler clientseitig, serverseitig oder auf dem Pfad (Firewall/Proxy)?

Capture-Position: Wo Sie mitschneiden, entscheidet über Erfolg oder Verwirrung

Ein Mitschnitt ist nur so gut wie sein Standort. Idealerweise erfassen Sie den Verkehr an der Stelle, an der Sie die Hypothese überprüfen können. Für viele Probleme ist ein Capture direkt am Client zwar einfach, aber nicht ausreichend. Umgekehrt ist ein Capture „irgendwo im Core“ oft zu weit weg und verliert Kontext (NAT, Load Balancing, Policy).

  • Am Client: gut für „kommt etwas raus?“ und „kommt etwas an?“; ideal bei DNS/TLS/App-Problemen.
  • Am Server: gut, um zu prüfen, ob Requests ankommen und ob Antworten gesendet werden.
  • An der Firewall: gut für Blockaden, NAT, Zonen, State; aber Achtung: oft zwei Interfaces (inside/outside) relevant.
  • Am Load Balancer: gut für L4/L7-Fehler, Health Checks, TLS-Termination, Persistence.
  • Im Switch (SPAN/Port Mirroring): gut, wenn Sie den Verkehr eines Ports/VLANs „abgreifen“ müssen.

Praxisregel: Wenn Sie vermuten, dass ein Gerät auf dem Pfad verändert oder blockiert, brauchen Sie oft zwei Mitschnitte – davor und dahinter. So können Sie beweisen, wo der Verkehr verschwindet oder wie er umgeschrieben wird.

Datenschutz und Betriebssicherheit: Mitschnitte sauber und verantwortungsvoll durchführen

Paketmitschnitte können sensible Daten enthalten (z. B. IPs, Hostnamen, URLs, Cookies, ggf. unverschlüsselte Passwörter). In professionellen Umgebungen sollten Sie vorab klären, wer mitschneiden darf, wie lange Daten aufbewahrt werden und wie Sie Mitschnitte sicher teilen.

  • Minimieren: nur die benötigten Hosts/Ports mitschneiden, kurze Zeitfenster, klare Filter.
  • Anonymisieren: wenn möglich IPs/Hostnamen anonymisieren, bevor Sie Dateien extern teilen.
  • Verschlüsselt speichern: Mitschnitte auf sicheren Systemen, Zugriff kontrollieren.
  • Rechtliche Vorgaben beachten: je nach Organisation/Branche können besondere Regeln gelten.

Wireshark-Basics: Capture-Filter vs. Display-Filter

Viele Einsteiger verwechseln Capture-Filter und Display-Filter. Das ist entscheidend: Capture-Filter bestimmen, was überhaupt gespeichert wird. Display-Filter bestimmen, was Sie später anzeigen. Wenn Sie zu viel aufnehmen, wird die Datei groß und unhandlich. Wenn Sie zu eng aufnehmen, fehlt später genau das Paket, das Sie gebraucht hätten.

  • Capture-Filter: „Schneide nur DNS und Traffic zu diesem Server mit.“ (reduziert Datenmenge)
  • Display-Filter: „Zeige mir nur TCP-Retransmissions.“ (ändert nichts an der Datei)

Für Capture-Filter ist der BPF-Filterstil (wie bei tcpdump) üblich. Für Display-Filter nutzt Wireshark eine eigene Syntax.

Capture-Strategie: So bekommen Sie verwertbare Mitschnitte

Eine praxistaugliche Capture-Strategie besteht aus drei Elementen: (1) kurzer Zeitraum, (2) klare Filter, (3) reproduzierbarer Test. Ein Mitschnitt ohne reproduzierbaren Test ist oft wertlos, weil Sie nicht wissen, welches Paket zum Fehler gehört.

  • Testfall definieren: z. B. „Aufruf von https://example.com im Browser“ oder „VPN-Verbindung aufbauen“.
  • Start/Stop sauber: Capture kurz vor dem Test starten, direkt nach dem Fehler stoppen.
  • Filter setzen: z. B. nur Client-IP oder Server-IP, relevante Ports (53, 443, 5060, 3389).
  • Uhrzeit notieren: Zeitstempel erleichtern das Korrelieren mit Logs (Firewall, Server, RADIUS).

Display-Filter: Die wichtigsten Filter für die Praxis

Mit Display-Filtern trennen Sie Signal von Rauschen. Die folgenden Filter sind in Troubleshooting-Situationen besonders hilfreich und universell einsetzbar.

  • Nach Host/IP: ip.addr == 10.0.0.10
  • Nach Port: tcp.port == 443 oder udp.port == 53
  • Nur TCP: tcp
  • Nur DNS: dns
  • Nur HTTP/HTTPS-Indikatoren: http oder tls
  • TCP-Handshake: tcp.flags.syn == 1
  • Resets: tcp.flags.reset == 1
  • Retransmissions: tcp.analysis.retransmission
  • Duplicate ACKs: tcp.analysis.duplicate_ack
  • ICMP (MTU/Errors): icmp

TCP in Wireshark lesen: Handshake, Retransmissions und Window-Probleme

Ein großer Teil der Praxisfälle dreht sich um TCP. Wireshark hilft hier besonders, weil es Muster automatisch markiert. Trotzdem ist es wichtig, die Grundlagen zu verstehen: TCP ist zustandsbehaftet, und viele „Timeout“-Probleme sind in Wahrheit Retransmissions, Window-Stalls oder Path-Probleme.

Handshake prüfen

  • SYN ohne SYN/ACK: Server nicht erreichbar, Firewall droppt, falsches Routing, DNAT fehlt.
  • SYN/ACK kommt, aber kein ACK: Rückwegproblem, Client-Firewall, asymmetrisches Routing.
  • Handshake ok, dann sofort RST: Dienst nicht offen, Proxy/Firewall aktiv terminiert, Anwendung lehnt ab.

Retransmissions richtig interpretieren

Retransmissions bedeuten: Ein Segment wurde gesendet, aber nicht (rechtzeitig) bestätigt. Das ist nicht automatisch „Paketverlust“, kann aber darauf hindeuten. Häufige Ursachen: überlastete Links/Queues, WLAN-Störungen, fehlerhafte MTU, Security-Geräte mit Inspection, die verzögern oder droppen.

  • Viele Retransmissions + steigende RTT: Congestion/Queueing wahrscheinlich.
  • Retransmissions nach großen Payloads: MTU/Fragmentierung möglich.
  • Retransmissions nur in eine Richtung: asymmetrischer Pfad oder einseitige Drops.

Window Zero und Stalls

Wenn der Empfänger „Window Zero“ signalisiert, kann er gerade keine weiteren Daten annehmen (Buffer voll oder Anwendung liest nicht schnell genug). Das wirkt wie „Netzwerk langsam“, ist aber oft ein Endsystemproblem (Server überlastet, Storage langsam, App hängt).

DNS-Probleme erkennen: NXDOMAIN, Timeouts und falsche Antworten

DNS ist im Fehlerfall dankbar, weil es im Mitschnitt klar sichtbar ist: Anfrage, Antwort, Response-Code. Sie können schnell unterscheiden, ob (1) keine Antwort kommt, (2) eine negative Antwort kommt oder (3) eine falsche Antwort kommt.

  • Keine Antwort: Resolver nicht erreichbar, UDP geblockt, Paketverlust, falsches Gateway, Firewall.
  • NXDOMAIN: Name existiert nicht oder falscher DNS-Server (Split DNS, interne Zone fehlt).
  • Sehr langsame Antwort: Resolver überlastet, Weiterleitungen, DNSSEC/Policy, Netzwerkpfad.
  • Antwort zeigt auf falsche IP: falsche Zone, Cache Poisoning (selten), Split-Horizon-Fehler.

Für DNS-Grundlagen ist RFC 1035 eine geeignete Referenz.

TLS/HTTPS-Probleme: Handshake verstehen, ohne Payload zu sehen

Da heute fast alles TLS-verschlüsselt ist, sehen Sie im Mitschnitt oft keine URLs oder Inhalte. Trotzdem können Sie TLS-Probleme hervorragend erkennen: ClientHello, ServerHello, Zertifikatsübergabe, Alerts. Typische Fehler sind Version/Cipher-Mismatch, SNI-Probleme, Zertifikatskettenfehler oder Middleboxes, die TLS intercepten.

  • ClientHello ohne ServerHello: Server/Firewall blockt, SNI/Policy-Probleme, Routing.
  • TLS Alert direkt nach ServerHello: häufig Zertifikats- oder Policy-Thema (Client lehnt ab).
  • Handshake ok, dann Application Data stoppt: oft MTU/Path oder Anwendungsebene.

Als Hintergrund zu TLS eignet sich RFC 8446 (TLS 1.3).

VoIP und RTP: Jitter, Paketverlust und Einweg-Audio sichtbar machen

Bei VoIP-Problemen ist der Mitschnitt besonders wertvoll, weil Sie sehen können, ob RTP-Pakete überhaupt fließen, ob sie einseitig sind oder ob Sequenzlücken und Timing-Probleme auftreten. Auch wenn SRTP genutzt wird (Payload verschlüsselt), bleiben Timing und Paketfolge sichtbar.

  • Einweg-Audio: RTP nur in eine Richtung, häufig NAT/Firewall/ALG oder falsche Media-Ports.
  • Jitter: unregelmäßige Abstände, Bursts, oft durch WLAN-Airtime oder WAN-Queueing.
  • Loss: Sequenzlücken im RTP-Stream, hörbar als Aussetzer.

RTP-Grundlagen finden Sie in RFC 3550.

MTU und Fragmentierung: „Kleine Dinge gehen, große hängen“

Ein Klassiker in der Praxis: Web geht teilweise, Logins hängen, VPN verbindet, aber große Transfers brechen ab. Oft ist das ein MTU/PMTUD-Problem. In Wireshark erkennen Sie Fragmentierung (IPv4) oder ICMP-Meldungen („Fragmentation Needed“) – oder Sie sehen, dass große Pakete retransmittiert werden, weil ICMP blockiert ist und PMTUD nicht funktioniert.

  • Hinweis: viele Retransmissions bei großen Segmenten (MSS/MTU in Kombination prüfen).
  • Hinweis: ICMP Type 3 Code 4 (Fragmentation Needed) fehlt, obwohl es passen müsste.
  • Fix: MTU entlang des Pfades prüfen, ICMP nicht pauschal blocken, MSS-Clamping wo sinnvoll.

Für PMTUD ist RFC 1191 eine gute Grundlage.

Asymmetrisches Routing: Warum ein Mitschnitt manchmal „nichts“ zeigt

Wenn Hin- und Rückweg über unterschiedliche Geräte laufen, sehen Sie am Mitschnittpunkt oft nur die Hälfte. Dann wirkt es so, als würde „der Server nicht antworten“, obwohl die Antwort einen anderen Weg nimmt. Das ist besonders häufig bei SD-WAN, Active/Active-Firewalls, ECMP oder komplexen NAT-Designs.

  • Indiz: Requests gehen raus, aber Antworten kommen am Mitschnittpunkt nicht zurück.
  • Gegenprobe: zweiten Capture-Punkt auf dem vermuteten Rückweg setzen oder auf dem Server mitschneiden.
  • Lösung: Pfade symmetrieren oder State-Sync/HA korrekt konfigurieren (bei stateful Geräten).

Praktischer Workflow: Von „Capture“ zu „Root Cause“ in klaren Schritten

Dieser Ablauf ist bewährt, weil er Sie vom Groben ins Feine führt und Sie nicht in Details versinken lässt.

  • Schritt 1: Capture-Punkt wählen (Client/Server/Firewall) und Ziel definieren.
  • Schritt 2: Kurz mitschneiden (Test durchführen) und Datei sofort sichern.
  • Schritt 3: Display-Filter setzen (ip.addr, tcp.port, dns, tls) und „Conversation“ identifizieren.
  • Schritt 4: Handshake/Grundfluss prüfen (SYN/SYN-ACK/ACK oder DNS Query/Response).
  • Schritt 5: Fehlerindikatoren prüfen (RST, Retransmissions, ICMP, TLS Alerts).
  • Schritt 6: Hypothese formulieren (z. B. „Firewall droppt Rückweg“, „MTU-Problem“, „DNS NXDOMAIN“).
  • Schritt 7: Zweitmessung oder Vergleichscapture (vor/nach Firewall) zur Verifikation.
  • Schritt 8: Fix ableiten und mit identischem Testfall verifizieren.

Häufige Praxisfälle und wie Wireshark sie schnell entlarvt

  • „Webseite lädt nicht“: DNS-Timeout vs. TCP-Handshake fehlt vs. TLS-Alert; je nach Muster ist die Ursache sofort klar.
  • „VPN verbindet, aber keine Ressourcen“: Routing/Asymmetrie oder MTU; häufig sichtbar durch fehlende Antworten oder Retransmissions bei großen Paketen.
  • „VoIP knackt“: RTP-Sequenzlücken/Jitter-Spikes oder einseitige RTP-Flows.
  • „Nur bestimmte Sites gehen nicht“: DNS-Filter, SNI/TLS-Policy, Proxy-Block; sichtbar durch NXDOMAIN, TCP-RST oder TLS-Handshake-Abbruch.
  • „Alles langsam“: viele Retransmissions, Window-Zero, oder Queueing-Indikatoren; oft lässt sich der Engpasspfad eingrenzen.

Outbound-Links zur Vertiefung

Checkliste: Paketmitschnitt mit Wireshark für Troubleshooting in der Praxis

  • Fragestellung definieren: Was genau soll der Mitschnitt beweisen (Handshake, DNS, TLS, MTU, Firewall)?
  • Capture-Punkt wählen: Client, Server, Firewall oder Switch-SPAN; bei Verdacht auf Middlebox ggf. zwei Punkte.
  • Datenschutz beachten: Zeitraum kurz, Filter eng, Dateien sicher speichern und nur gezielt teilen.
  • Capture-Filter sinnvoll setzen: relevante Hosts/Ports aufnehmen, um Datenmenge zu begrenzen.
  • Reproduzierbaren Test ausführen: Capture kurz vor Test starten, direkt nach Fehler stoppen.
  • Display-Filter nutzen: ip.addr, tcp.port, dns, tls, tcp.flags.reset, tcp.analysis.retransmission.
  • Grundfluss prüfen: DNS Query/Response oder TCP SYN/SYN-ACK/ACK; dann erst in Details gehen.
  • Fehlerindikatoren lesen: RST, Retransmissions, Duplicate ACKs, TLS Alerts, ICMP/Fragmentation.
  • Asymmetrie berücksichtigen: wenn Antworten fehlen, zweiten Capture-Punkt setzen oder Server-Capture machen.
  • Fix verifizieren: Nach Änderung identischen Test wiederholen, Vorher/Nachher vergleichen und dokumentieren.

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles