MTR richtig lesen ist eine Kernkompetenz in der Netzwerkdiagnose, weil das Tool scheinbar einfache Zahlen liefert, die jedoch ohne Kontext schnell falsch interpretiert werden. Besonders häufig führt die Spalte „Loss%“ zu Alarmismus: Ein einzelner Hop zeigt 30 % Paketverlust, und sofort wirkt es, als sei genau dieser Router „defekt“. In der Praxis ist Loss am Hop jedoch oft irrelevant – und zwar dann, wenn der betreffende Hop zwar ICMP-Antworten (Traceroute/MTR-Probes) selektiv drosselt oder verwirft, der eigentliche Datenverkehr aber unbeeinträchtigt durchgeleitet wird. Wer MTR-Ausgaben korrekt einordnet, kann zwischen echter Störung, Priorisierung von Control-Plane-Traffic und Messartefakten unterscheiden. Das spart Zeit, verhindert falsche Eskalationen und führt schneller zur Ursache, etwa bei Überlast, fehlerhaften Links, asymmetrischem Routing oder MTU-Problemen. Dieser Beitrag erklärt systematisch, wann „Loss“ in MTR ein Warnsignal ist – und wann nicht.
Was MTR misst und was es nicht misst
MTR (My Traceroute) kombiniert die Prinzipien von traceroute und ping. Es sendet wiederholt Probes an jedes „Hop“-Ziel entlang des Pfads und sammelt Statistikwerte wie Paketverlust, minimale/avg/max Latenz und Jitter-ähnliche Schwankungen. Entscheidend ist: MTR misst primär die Erreichbarkeit und Antwortqualität für die Probes selbst – nicht direkt die Qualität Ihres echten Applikations-Traffics. Probes sind in der Regel ICMP Echo Requests oder UDP/TCP-Pakete mit schrittweise erhöhtem TTL-Wert. Viele Router behandeln solche Pakete anders als normalen Transit-Traffic.
- Control-Plane vs. Data-Plane: MTR-Probes landen oft in der Control-Plane (CPU) des Routers, während normaler Traffic in der Data-Plane (ASIC/Forwarding) verarbeitet wird.
- ICMP Rate Limiting: Geräte begrenzen ICMP-Antworten, um sich vor Missbrauch zu schützen oder CPU-Last zu sparen.
- Priorisierung: Einige Netzbetreiber priorisieren Kundendatenverkehr höher als Diagnoseantworten.
Für ein solides Verständnis von ICMP, TTL und Traceroute-Mechanik sind die IETF-Ressourcen zu Internetstandards hilfreich, etwa über IETF Standards sowie technische Einführungen bei Anbietern, die Traceroute anschaulich erklären (z. B. über Erklärungen zu Traceroute).
Die wichtigsten MTR-Spalten korrekt interpretieren
Je nach Plattform und Parametern unterscheiden sich Spalten leicht. Typisch sind: Host, Loss%, Snt (gesendet), Last, Avg, Best, Wrst, StDev. Die häufigsten Fehlinterpretationen passieren bei Loss% und bei Latenzspitzen einzelner Hops.
- Loss%: Anteil der Probes, auf die ein Hop nicht geantwortet hat (bezogen auf die Messpakete, nicht zwingend auf Transit-Traffic).
- Snt: Wie viele Probes insgesamt gesendet wurden. Niedrige Werte machen jede Prozentzahl „wackelig“.
- Best/Avg/Wrst: Minimale, durchschnittliche und maximale Antwortzeit. Ein hoher „Wrst“-Wert kann auf Queueing oder kurzzeitige Überlast hindeuten – muss aber nicht persistent sein.
- StDev: Streuung; ein Indikator für Instabilität oder wechselnde Pfade/Last.
Warum Prozentwerte bei wenigen Paketen täuschen
Wenn nur wenige Probes gesendet wurden, kann der prozentuale Loss stark schwanken. Das ist keine „Fehlanzeige“ von MTR, sondern Statistik. Die Loss-Quote ist eine einfache Verhältniszahl:
Loss % = ( lost sent ) × 100
Bei sent = 10 bedeuten schon 2 fehlende Antworten „20 % Loss“. Für belastbare Aussagen sollten ausreichend Probes gesammelt werden (in der Praxis je nach Situation eher Hunderte als Dutzende).
Wann Loss am Hop irrelevant ist
Der zentrale Punkt: Loss am Hop ist häufig irrelevant, wenn der Paketverlust nur bei einem Zwischenhop auftritt, aber nicht bei den nachfolgenden Hops – insbesondere nicht beim Ziel. Dann spricht vieles dafür, dass der Hop ICMP-Antworten drosselt oder depriorisiert, während er Transit-Traffic korrekt weiterleitet.
Fall 1: Loss nur auf einem Hop, danach 0 % bis zum Ziel
Wenn ein Hop 30 % Loss zeigt, die nächsten Hops aber 0 % (oder deutlich weniger) und das Ziel ebenfalls stabil ist, ist der Loss am betroffenen Hop in der Regel ein Messartefakt. Der Router antwortet nicht zuverlässig auf TTL-expired/ICMP-Probes, leitet aber Pakete weiter. Dieses Verhalten ist bei Provider-Routern, Edge-Geräten oder stark belasteten Knoten nicht ungewöhnlich.
- Typische Ursache: ICMP Rate Limiting oder Control-Plane-Policing (CoPP).
- Indiz: Ziel-Loss bleibt niedrig, Latenz zum Ziel stabil.
- Praxisregel: Nur Loss am Ziel (oder fortlaufend über mehrere Hops bis zum Ziel) ist wirklich aussagekräftig.
Fall 2: „Loss“ korreliert mit hoher CPU, aber ohne Datenverkehrsprobleme
Ein Router kann unter CPU-Last stehen (z. B. durch Routing-Updates, Management-Aufgaben, DDoS-Abwehr). Dann werden Diagnoseantworten zuerst reduziert. Der Datenverkehr bleibt jedoch stabil, weil Forwarding in Hardware stattfindet. In MTR wirkt das dramatisch, in der Applikation spürt man nichts. Das ist ein klassischer Fall, in dem Loss am Hop irrelevant ist – sofern sich keine End-to-End-Probleme zeigen.
Fall 3: ICMP wird gefiltert oder umgeleitet
Manche Netze filtern ICMP teilweise oder antworten über andere Pfade. Dann entsteht ein unechtes Bild: Zwischenhops antworten selten, das Ziel ist aber erreichbar. Auch Firewalls und Sicherheitsprofile können ICMP-Antworten begrenzen, ohne den eigentlichen Dienstverkehr (TCP/UDP) zu beeinträchtigen.
Fall 4: Load Balancer, Anycast und dynamische Pfade
Bei Anycast (z. B. DNS, CDN, Security-Edges) kann die Route wechseln, während MTR läuft. Dann werden manche Hops nur sporadisch gesehen, andere antworten unregelmäßig. Das kann wie Loss aussehen, ist aber oft Pfadvariabilität. Prüfen Sie in solchen Fällen zusätzlich, ob die Ziel-IP tatsächlich „ein Ziel“ ist oder ob Anycast im Spiel ist.
Wann Loss am Hop relevant ist
Es gibt klare Muster, bei denen Loss nicht ignoriert werden sollte. Grundsätzlich wird Loss relevant, wenn er sich bis zum Ziel fortsetzt oder wenn er gemeinsam mit spürbaren End-to-End-Symptomen auftritt (Timeouts, Retransmissions, erhöhte Applikationslatenz).
Fall 1: Loss setzt sich ab einem Hop bis zum Ziel fort
Wenn ab einem bestimmten Hop Loss sichtbar wird und alle folgenden Hops inklusive Ziel einen ähnlichen (oder höheren) Loss zeigen, deutet das auf echten Paketverlust im Transit hin. Häufig liegt das an einem überlasteten Link, fehlerhafter Physik (CRC, Drops), fehlerhafter QoS-Konfiguration oder einem congested Interface.
- Indiz: Loss „klebt“ an der Route und bleibt beim Ziel bestehen.
- Typische Ursachen: Congestion, Policing/Shaping, fehlerhafte Links, Buffer Drops.
Fall 2: Ziel-Loss ist niedrig, aber Latenz steigt ab einem Hop dauerhaft an
Ein Hop mit erhöhten Antwortzeiten kann auf Queueing hindeuten, wenn die Latenz ab dort dauerhaft höher bleibt und sich auf Ziel-Latenz auswirkt. Latenzspitzen eines einzelnen Zwischenhops, die beim nächsten Hop wieder verschwinden, sind dagegen oft ebenfalls Control-Plane-Effekte und weniger relevant.
Fall 3: Loss tritt nur bei bestimmten Protokollen/Ports auf
MTR kann mit TCP- oder UDP-Probes arbeiten. Wenn ICMP-basiertes MTR auffällig ist, ein TCP-basiertes MTR zum selben Zielport aber sauber, spricht das für ICMP-spezifische Behandlung. Umgekehrt kann port-/protokollspezifischer Loss ein Hinweis auf Firewalls, ACLs oder Security-Policies sein. Eine gute Übersicht über MTR-Optionen und Einsatzweisen finden Sie in der offiziellen MTR-Projektseite.
Praktische Heuristiken: Schnell prüfen, ob der Loss echt ist
Um MTR richtig lesen zu können, helfen einfache, wiederholbare Prüfungen. Ziel ist, Messartefakte schnell auszuschließen und echte Probleme zu bestätigen.
- Immer auf das Ziel schauen: Ziel-Loss und Ziel-Latenz sind die wichtigsten Werte.
- Vergleichsmessung: MTR von einer zweiten Quelle (anderer Standort/Provider) ausführen.
- Protokoll wechseln: ICMP vs. TCP-MTR (z. B. auf Port 443) vergleichen.
- Messdauer erhöhen: Mehr Probes senden, um Zufallseffekte zu reduzieren.
- Symptome korrelieren: Gibt es Retransmissions, Timeouts, HTTP-5xx, erhöhte Applikationslatenz?
- Hop-Muster beachten: Ein einzelner „lauter“ Hop ohne Impact dahinter ist meist irrelevant.
TCP-MTR als Realitätstest für Applikationspfade
Wenn Ihr Dienst über HTTPS läuft, ist ein TCP-basiertes MTR (oder ergänzend ein gezielter TCP-Ping/Connect-Test) oft aussagekräftiger als ICMP. Der Grund: Firewalls, Provider und DDoS-Schutz behandeln ICMP manchmal restriktiver als legitimen TCP-Traffic. Ein sauberer TCP-Pfad bei gleichzeitig „schlechtem“ ICMP-Pfad ist ein starkes Signal dafür, dass Loss am Hop irrelevant ist.
Typische Ursachen für „irrelevanten Loss“ im Detail
Wer die Ursachen kennt, liest MTR-Ausgaben deutlich entspannter und treffsicherer. Die folgenden Punkte sind in der Praxis besonders häufig.
ICMP Rate Limiting und Control-Plane-Policing
Router schützen ihre CPU durch Regeln, die ICMP-Antworten begrenzen. Das betrifft insbesondere TTL-expired-Nachrichten, die bei Traceroute/MTR entstehen. Ergebnis: Der Hop antwortet unzuverlässig, aber Forwarding bleibt stabil. Das ist aus Betreibersicht normal und kein Fehlerzustand.
Depriorisierung von Diagnoseverkehr
Selbst ohne hartes Rate Limiting kann ICMP niedriger priorisiert werden. Unter Last steigen dann „Loss“ und Antwortzeiten für MTR-Probes, während echter Traffic weiterhin bevorzugt behandelt wird. In MTR sieht das wie ein Problem aus, in der Applikation bleibt alles grün.
Asymmetrisches Routing
Der Hinweg Ihrer Probes und der Rückweg der ICMP-Antworten können unterschiedliche Pfade nehmen. Wenn der Rückweg schlechter ist, erscheint der Hop „verloren“, obwohl der Hinweg und damit der Transit in Ordnung ist. Das erklärt auch Fälle, in denen Zwischenhops auffällig sind, das Ziel aber sauber bleibt.
Firewall- und DDoS-Schutzmechanismen
Viele Schutzsysteme limitieren ICMP, um Missbrauch zu verhindern. Gerade bei externen Zielen ist es daher häufig, dass Zwischenhops sporadisch oder gar nicht antworten. Für grundlegende Netzwerkdiagnose und Security-Kontext ist zudem die Einordnung von DDoS-Mechanismen nützlich, da Schutzmaßnahmen oft auf ICMP und ungewöhnliche Probe-Muster reagieren.
Wann Sie MTR mit weiteren Daten kombinieren sollten
MTR ist ein hervorragendes Werkzeug, aber nicht alleinstehend. Besonders bei komplexen Störungen ist die Kombination mit anderen Signalen entscheidend: Interface-Counter, NetFlow/sFlow, Firewall-Logs, Applikationsmetriken und Transportmetriken (z. B. TCP Retransmissions). Wenn Sie Loss am Hop sehen, prüfen Sie parallel, ob es End-to-End-Indikatoren gibt.
- Transport-Ebene: Retransmits, RTOs, Zero-Window-Events (z. B. aus Servermetriken oder Packet Captures).
- Applikation: HTTP-Fehlerquoten, Response Times, Timeouts, Error Budgets.
- Netzwerkgeräte: Interface Drops/Errors, Queue Drops, QoS-Policer Counter.
- Pfadvalidierung: Traceroute von beiden Seiten (Client→Server und Server→Client), wenn möglich.
Packet Loss vs. Application Loss unterscheiden
Ein wichtiger Denkfehler ist, „Paketverlust“ direkt mit „Anwendungsfehlern“ gleichzusetzen. Ein wenig Loss kann durch Retransmissions kompensiert werden, verursacht dann aber höhere Latenz. Umgekehrt kann eine Anwendung auch ohne Paketverlust scheitern (z. B. TLS-Handshake-Probleme, DNS-Fehler, Serverüberlast). MTR zeigt nur einen Ausschnitt – und genau deshalb ist die Frage „Wann Loss am Hop irrelevant ist“ so zentral für saubere Diagnosen.
Checkliste: MTR richtig lesen in der Praxis
- Ist der Loss am Ziel vorhanden oder nur an einem Zwischenhop?
- Bleibt die Latenz ab einem Hop dauerhaft erhöht und wirkt sich auf das Ziel aus?
- Wie hoch ist Snt? Sind genug Probes für eine belastbare Aussage vorhanden?
- Ändert sich das Bild bei TCP-MTR (z. B. Port 443) im Vergleich zu ICMP?
- Gibt es parallel Retransmissions/Timeouts oder nur „schlechte“ ICMP-Antworten?
- Ist Anycast oder asymmetrisches Routing wahrscheinlich (CDN, DNS, Provider-Edge)?
- Gibt es Geräte- oder Link-Counter, die echten Loss belegen (Drops/Errors/Queue Drops)?
Weiterführende Ressourcen
- MTR-Projektseite mit Optionen und Hintergrund
- Grundlagen zu Traceroute und TTL-Mechanik
- IETF-Standards als Referenz für Internetprotokolle
- Hintergrund zu DDoS und Schutzmechanismen, die ICMP beeinflussen können
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

