Site icon bintorosoft.com

MTU und Fragmentierung: Cisco Einstellungen richtig wählen

A close-up image of a server rack showcasing multiple colorful network cables and connectors, highlighting modern data infrastructure and technology components in a detailed, organized setup

Ob ein Netzwerk „einfach funktioniert“ oder regelmäßig mit schwer erklärbaren Fehlern kämpft, entscheidet sich oft an Details, die im Alltag unterschätzt werden. Eines dieser Details ist die Kombination aus MTU und Fragmentierung. MTU (Maximum Transmission Unit) bestimmt, wie groß ein Layer-3-Paket auf einem Link maximal sein darf, ohne zerlegt zu werden. Wenn MTU-Werte im Pfad nicht zusammenpassen, entstehen typische Symptome: Webseiten laden nur teilweise, VPN-Verbindungen sind instabil, Dateiübertragungen brechen ab, VoIP/Video zeigt Aussetzer oder bestimmte Anwendungen funktionieren ausschließlich über einzelne Ports. Besonders in Cisco-Umgebungen ist es wichtig, MTU und Fragmentierung bewusst zu planen und die Cisco Einstellungen richtig wählen zu können, weil Switches, Router, Tunnel-Interfaces und Trunks teilweise unterschiedliche MTU-Mechanismen nutzen. Dazu kommt: IPv4 kann fragmentieren (wenn erlaubt), IPv6 fragmentiert im Router nicht mehr, und moderne Pfadmechanismen wie PMTUD (Path MTU Discovery) hängen von ICMP ab, das in vielen Netzen fälschlicherweise „zu hart“ geblockt wird. Dieser Leitfaden erklärt die Zusammenhänge praxisnah, zeigt typische Cisco-Befehle zur Überprüfung und Anpassung und hilft Ihnen, MTU-Probleme strukturiert zu beheben – ohne Trial-and-Error und ohne riskante Schnellschüsse.

MTU, MSS und Overhead: Begriffe sauber trennen

In Diskussionen über „MTU-Probleme“ werden oft mehrere Begriffe vermischt. Für eine stabile Konfiguration müssen Sie sie unterscheiden:

Praxisregel: Viele Probleme sind eigentlich MSS-Probleme, ausgelöst durch eine zu kleine effektive MTU (z. B. durch VPN-Overhead). Das lässt sich oft eleganter über MSS-Clamping lösen als durch wildes MTU-Anpassen.

Warum MTU-Mismatches so tückisch sind

Ein klassischer Fehler ist ein „Hidden MTU Black Hole“: Kleine Pakete gehen durch, große Pakete nicht. Dann wirken Ping und DNS „okay“, aber HTTPS, VPN oder große Downloads brechen ab. Typische Ursachen:

Die Folge: Anwendungen warten, retransmittieren, timeouten – und das Problem wirkt wie „Random Netzwerk“, obwohl es deterministisch ist.

Fragmentierung bei IPv4: Was passiert technisch?

Bei IPv4 kann ein Router ein Paket fragmentieren, wenn es größer ist als die MTU des nächsten Links – sofern das DF-Bit nicht gesetzt ist. Das Paket wird in mehrere Fragmente zerlegt, die jeweils eigene IP-Header tragen. Der Empfänger setzt die Fragmente wieder zusammen. Klingt praktisch, hat aber Nachteile:

In modernen Netzen ist deshalb das Ziel meist: Fragmentierung vermeiden, indem MTU konsistent geplant wird und PMTUD funktioniert.

IPv6: Warum Router nicht fragmentieren und ICMPv6 wichtig ist

Bei IPv6 dürfen Router Pakete nicht fragmentieren. Fragmentierung ist nur durch den Sender möglich (via Fragment Extension Header), und dafür muss der Sender die Path MTU kennen. Das macht PMTUD bei IPv6 noch wichtiger. Wenn ICMPv6 Packet Too Big blockiert wird, entstehen sehr ähnliche „Black Hole“-Symptome – oft schwerer zu diagnostizieren, weil IPv6-Fehlerbilder weniger „klassisch“ sind.

Best Practice: ICMPv6 nicht pauschal blocken. ICMPv6 ist funktionaler Bestandteil von IPv6 (Neighbor Discovery, PMTUD, Fehlermeldungen). Als Hintergrund ist der Anchor-Text RFC 8200 (IPv6) hilfreich.

PMTUD: Path MTU Discovery und die Rolle von ICMP

PMTUD sorgt dafür, dass Sender die maximale Paketgröße eines Pfads lernen. Bei IPv4 wird dafür häufig das DF-Bit gesetzt. Wenn ein Router ein zu großes Paket nicht weiterleiten kann, sendet er ICMP „Fragmentation Needed“ zurück (inklusive MTU-Hinweis, wenn verfügbar). Der Sender reduziert dann die Paketgröße. Wenn diese ICMP-Meldungen unterwegs geblockt werden, bleibt der Sender bei zu großen Paketen – das ist der typische MTU Black Hole.

Ein praxisnaher Überblick zu PMTUD findet sich über den Anchor-Text RFC 1191 (Path MTU Discovery für IPv4).

MTU-Planung: 1500, Jumbo Frames und typische Overheads

Die Standard-Ethernet-MTU ist 1500. Das funktioniert in den meisten Campus- und Enterprise-Netzen zuverlässig. Jumbo Frames (z. B. 9000) können Vorteile bringen (weniger CPU, bessere Effizienz) – aber nur, wenn sie end-to-end konsequent umgesetzt sind.

Praxisregel: In Campus-Netzen ist 1500 meist der richtige Standard. Wenn VPNs ins Spiel kommen, lösen Sie Probleme oft über MSS-Clamping oder Tunnel-MTU, nicht über globales „MTU überall ändern“.

Cisco Grundlagen: Wo stellt man MTU überhaupt ein?

Bei Cisco-Geräten gibt es mehrere Ebenen, auf denen MTU relevant ist. Je Plattform (IOS, IOS XE, NX-OS) unterscheidet sich die genaue Syntax. Typische Ebenen:

Für genaue, modellabhängige Befehle ist der Anchor-Text Cisco IOS Command Reference die beste Referenz.

MTU auf Cisco Router-Interfaces prüfen und setzen

Der erste Schritt ist fast immer: Ist die MTU so, wie Sie glauben? Prüfen Sie das pro Interface.

MTU anzeigen

show interfaces GigabitEthernet0/0

In der Ausgabe finden Sie typischerweise eine Zeile wie „MTU 1500 bytes“. Prüfen Sie dabei auch, ob es Hinweise auf Encapsulation oder Tunnel gibt.

MTU setzen (L3 Interface)

Je nach Plattform können Sie die MTU direkt am Interface setzen:

configure terminal
interface GigabitEthernet0/0
mtu 1500
end

Wichtig: MTU-Änderungen können Traffic beeinflussen. Setzen Sie MTU nicht „auf Verdacht“ hoch oder runter, sondern begründet. Bei manchen Plattformen erfordern MTU-Änderungen einen Interface-Reset oder sogar Reload (insbesondere bei System-MTU im Switching).

System MTU und Jumbo Frames auf Cisco Switches

Bei Catalyst-Switches ist Jumbo oft an eine globale oder systemweite MTU gekoppelt. Der genaue Mechanismus ist modellabhängig. Typisch ist, dass Sie eine „system mtu“-Konfiguration setzen und danach einen Reload benötigen, damit die Hardware-Pipelines die neue MTU übernehmen.

configure terminal
system mtu jumbo 9000
end

Ob dieser Befehl auf Ihrem Modell existiert und ob ein Reload nötig ist, hängt von der Plattform ab. Prüfen Sie vorab die Dokumentation Ihrer Switch-Serie. Ein hilfreicher Einstieg ist der Anchor-Text Cisco Catalyst Dokumentation.

SVI-MTU und Multilayer Switching: Besonderheiten

Bei L3-Switches (Multilayer Switching) können SVIs (interface VlanX) eine MTU haben, die mit der Switching-MTU zusammenspielt. Wenn Sie Jumbo Frames nutzen möchten, müssen Sie sicherstellen, dass:

Wenn ein SVI zwar konfiguriert ist, aber Pakete über 1500 nicht sauber laufen, liegt es häufig an einem Link im Pfad (Trunk/Port-Channel) oder an einem Device, das Jumbo nicht unterstützt.

Tunnel und VPN: Warum MTU hier besonders häufig Probleme macht

Viele MTU-Probleme treten auf, sobald Traffic gekapselt wird. Beispiele:

Die Folge: Ein Client sendet 1500-Byte-Pakete, der Tunnel kann aber nur 1400–1472 effektiv transportieren. Wenn PMTUD nicht sauber arbeitet, entstehen Black Holes.

MSS Clamping: Oft der schnellste und sauberste Fix

Bei TCP-basierten Anwendungen lässt sich MTU-Problematik häufig elegant über MSS Clamping lösen. Dabei wird die TCP MSS in SYN-Paketen angepasst, sodass Endgeräte von vornherein kleinere Segmente verwenden. Das verhindert Fragmentierung und reduziert die Abhängigkeit von PMTUD (ohne ICMP völlig ignorieren zu dürfen).

Beispiel: TCP MSS auf einem Interface setzen

configure terminal
interface GigabitEthernet0/0
ip tcp adjust-mss 1360
end

Die richtige MSS hängt von Ihrer effektiven MTU ab. Als grobe Orientierung gilt:

Beispiel: Bei einer effektiven MTU von 1400 wäre MSS (IPv4) etwa 1360.

ICMP in Firewalls/ACLs: Was Sie erlauben sollten

Ein sehr häufiger Fehler ist, ICMP „aus Sicherheitsgründen“ pauschal zu blocken. Dadurch brechen wichtige Mechanismen (PMTUD, Fehlermeldungen, Diagnose). Eine sinnvolle Praxis ist, ICMP gezielt zu erlauben, mindestens für relevante Typen:

Wenn Sie ACLs für Betrieb und Diagnose strukturieren möchten, hilft als Hintergrund der Anchor-Text RFC 1191 (PMTUD) und für IPv6 der Anchor-Text RFC 8200.

Diagnose in der Praxis: MTU-Probleme sauber nachweisen

Bei MTU-Problemen ist das Ziel: die maximale Paketgröße im Pfad herausfinden und den „kleinsten“ Link identifizieren. Typische Schritte in Cisco-Umgebungen:

Ping mit DF-Bit und Paketgröße (Cisco IOS, typisch)

ping 203.0.113.1 size 1472 df-bit repeat 5

Warum 1472? Bei IPv4 entspricht 1472 Bytes ICMP Payload ungefähr einer IP-Gesamtgröße von 1500 (1472 + 20 IP Header + 8 ICMP Header). Wenn 1472 mit DF klappt, ist 1500 auf dem Pfad sehr wahrscheinlich ok. Wenn es scheitert, reduzieren Sie schrittweise (z. B. 1464, 1452, 1400), bis es stabil ist.

Interface-Statistiken und Fragmentierung prüfen

show interfaces GigabitEthernet0/0
show ip traffic

Je nach Plattform sehen Sie Hinweise auf Fragmentierung, Drops oder ICMP-Meldungen.

Typische MTU-Fehlerbilder und ihre Ursachen

Best Practices: Cisco MTU-Einstellungen richtig wählen

Outbound-Links zur Vertiefung

Praxis-Checkliste: MTU und Fragmentierung sauber beherrschen

copy running-config startup-config

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version