MTU & Fragmentierung: Performance-Probleme im LAN lösen

MTU-Probleme sind eine der häufigsten Ursachen für „mysteriöse“ Performance-Probleme im LAN: Ping geht, aber Dateiübertragungen hängen; bestimmte Anwendungen funktionieren nur sporadisch; VoIP/Videokonferenzen frieren ein; oder nur große Downloads brechen ab. Der Grund ist meist Fragmentierung oder – noch tückischer – Path-MTU-Blackholing, wenn große Pakete im Pfad verworfen werden und ICMP-Meldungen nicht zurückkommen. Dieser Leitfaden erklärt MTU, Fragmentierung und PMTUD praxisnah und zeigt, wie du im LAN die Ursache sauber nachweist und behebst.

MTU, MSS und Fragmentierung: Begriffe sauber trennen

Damit du Performance-Probleme richtig einordnest, musst du MTU (IP-Paketgröße), MSS (TCP-Nutzdaten pro Segment) und Fragmentierung unterscheiden. Oft ist nicht „MTU zu klein“, sondern „MTU inkonsistent“.

  • MTU: maximale IP-Paketgröße auf einem Link (typisch 1500, Jumbo z. B. 9000)
  • MSS: maximale TCP-Nutzlast pro Segment (typisch MTU minus IP/TCP-Header)
  • Fragmentierung: IPv4 kann Pakete zerlegen; das kostet Performance und ist fehleranfällig
  • PMTUD: Path MTU Discovery findet die größte MTU im Pfad ohne Fragmentierung

MSS grob verstehen (ohne Overhead-Details zu verlieren)

Für IPv4 gilt im Standardfall: MSS ≈ MTU − 20 (IP) − 20 (TCP). Bei MTU 1500 ergibt sich typischerweise eine MSS von ca. 1460 Byte.

Typische Symptome: So sieht ein MTU-Problem in der Praxis aus

MTU-Fehler sind oft „größenabhängig“: kleine Pakete funktionieren, große nicht. Genau dieses Muster ist der wichtigste Hinweis.

  • Ping/kleine HTTP-Requests funktionieren, große Transfers hängen
  • SMB/Dateikopien brechen ab oder sind extrem langsam
  • VPN-Tunnel oder Overlay-Netze funktionieren nur teilweise
  • „Sporadisch“: weil Traffic mal klein, mal groß ist

Warnsignal

Wenn ein Problem nur bei „großen Paketen“ auftritt, ist MTU/Fragmentierung ein Top-Verdacht.

Warum Fragmentierung Performance kostet

Fragmentierung erhöht Overhead, belastet CPU und ist anfällig: Geht ein Fragment verloren, ist das gesamte Originalpaket unbrauchbar. Viele moderne Netzdesigns versuchen Fragmentierung aktiv zu vermeiden.

  • Mehr Pakete pro Datenmenge (Overhead steigt)
  • Mehr CPU/Buffer-Bedarf auf Endgeräten und Geräten im Pfad
  • Verlust eines Fragments = Retransmit des ganzen Pakets (TCP)

Path-MTU-Blackholing: Der tückischste MTU-Fehler

PMTUD basiert auf ICMP-Meldungen („Fragmentation Needed“). Wenn Firewalls/ACLs ICMP blockieren, erfahren Sender nicht, dass die MTU kleiner ist. Ergebnis: große Pakete werden verworfen, Verbindung wirkt „kaputt“, aber ohne klare Fehlermeldung.

  • Große Pakete werden gedroppt, kleine gehen durch
  • Keine ICMP-Antwort → Sender reduziert MTU nicht → „Blackhole“
  • Besonders häufig bei VPN/Overlays/Firewalls im Pfad

MTU im LAN testen: DF-Ping und Größenstufen

Der zuverlässigste Nachweis ist ein Ping mit DF-Bit (Don’t Fragment) und definierter Größe. Du erhöhst die Größe schrittweise, bis der Ping fehlschlägt. So findest du die tatsächliche Path MTU.

DF-Ping (Konzept, Syntax plattformabhängig)

ping 10.1.10.50 df-bit size 1472
ping 10.1.10.50 df-bit size 8972

Warum 1472 oft ein Startwert ist

Bei MTU 1500 bleiben nach IP/ICMP-Overhead typischerweise 1472 Byte Payload übrig. Wenn 1472 mit DF funktioniert, ist Standard-MTU im Pfad wahrscheinlich okay.

MTU-Checks auf Cisco Switches: Wo du nachsehen kannst

Die MTU-Konfiguration ist plattformabhängig: Manche Switches haben eine System-MTU, andere Interface-MTU, und L3-SVIs können eigene Werte haben. Prüfe daher zuerst, was dein Gerät überhaupt unterstützt.

MTU anzeigen (plattformabhängig)

show system mtu
show system mtu jumbo
show interfaces gigabitEthernet 1/0/48 | include MTU
show ip interface vlan 10

Trunk/Port-Channel Kontext prüfen

show interfaces trunk
show etherchannel summary

Die häufigsten LAN-Ursachen für MTU-Probleme

Im Campus entstehen MTU-Probleme meist durch inkonsistente Jumbo-Frame-Settings, durch Zwischenkomponenten mit Standard-MTU oder durch Security-Geräte, die ICMP blockieren.

  • Jumbo Frames nur auf Teilen des Pfads (Server ja, Zwischen-Switch nein)
  • Port-Channel: ein Member oder ein Pfadabschnitt hat andere MTU
  • Firewall/Router/VPN: kleinere effektive MTU durch Encapsulation
  • ICMP „Fragmentation Needed“ blockiert (PMTUD Blackhole)

Fix-Strategien: Wie du MTU-Probleme sauber löst

Es gibt zwei grundsätzliche Wege: MTU überall konsistent erhöhen (nur in kontrollierten Segmenten) oder MTU/MSS an den Übergängen so begrenzen, dass keine Fragmentierung entsteht. Im Campus ist Konsistenz wichtiger als „maximal groß“.

Fix 1: Pfad konsistent auf Standard MTU halten

  • Jumbo nur in dedizierten VLANs einsetzen
  • Client-/Office-VLANs bei 1500 belassen
  • Zwischenkomponenten vereinheitlichen (Switches/Firewalls)

Fix 2: Jumbo end-to-end korrekt einführen (kontrolliert)

  • Nur dedizierte Storage/Backup/VMotion VLANs
  • Alle Switches im Pfad müssen Jumbo unterstützen
  • Port-Channel Member identisch, Trunks sauber

Fix 3: PMTUD ermöglichen (ICMP nicht blind blocken)

  • ICMP „Fragmentation Needed“ zulassen, mindestens im internen Pfad
  • Firewall-Policies so gestalten, dass PMTUD funktioniert

Verifikation: Nach dem Fix messen und belegen

Nach der Anpassung musst du nachweisen, dass große Pakete durchgehen und dass keine Drops/Errors steigen. Nutze DF-Ping, Applikationstests und Interface-Counter.

Nachweis-Checks

show interfaces counters errors
show interfaces gigabitEthernet 1/0/48 | include drops|discard|MTU|rate
show logging | include MTU|DROP|FRAG|ICMP

Best Practices: MTU-Performance-Probleme im LAN vermeiden

MTU ist kein „Tuning-Knopf“, sondern ein End-to-End-Designparameter. Wenn du Jumbo Frames brauchst, kapsle sie in dedizierte Segmente. Wenn du Standard-MTU nutzt, verhindere Blackholing durch sinnvolle ICMP-Policies.

  • Jumbo nur in dedizierten VLANs/Use-Cases, nicht campusweit
  • MTU entlang des gesamten Pfads konsistent halten (inkl. Firewalls)
  • PMTUD unterstützen: ICMP „Fragmentation Needed“ nicht blocken
  • Bei Port-Channels: Member identisch, keine „schwache“ MTU im Bundle
  • Dokumentation: MTU pro Segment, klare Rollout- und Testpläne
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles