Site icon bintorosoft.com

MTU & VPN: Warum große Pakete im Tunnel brechen

MTU & VPN ist eines der klassischsten Troubleshooting-Themen, wenn „kleine Dinge gehen, aber große brechen“: Webseiten laden teilweise, SSO-Logins hängen, große Dateiuploads scheitern, RDP/VDI wirkt instabil oder bestimmte APIs timeouten – und das alles, obwohl Ping funktioniert und die Bandbreite „eigentlich“ ausreicht. Der Kernfehler liegt fast immer im Zusammenspiel aus MTU (Maximum Transmission Unit), Tunnel-Overhead und Path MTU Discovery (PMTUD). VPNs – egal ob IPsec, SSL-VPN oder moderne Overlays – kapseln Pakete zusätzlich ein. Dadurch wächst jedes Paket um Header und ggf. Authentifizierungs-/Verschlüsselungsdaten. Wenn das physische oder logische Netz darunter weiterhin nur eine bestimmte Paketgröße zulässt (z. B. 1500 Byte auf Ethernet), müssen Pakete entweder verkleinert, fragmentiert oder durch PMTUD korrekt angepasst werden. Genau hier scheitern viele Umgebungen: ICMP „Fragmentation Needed“ oder „Packet Too Big“ wird geblockt, MSS-Clamping fehlt, MTU ist inkonsistent konfiguriert oder es existiert ein Teilpfad (z. B. Provider, LTE, PPPoE, Cloud-Gateway), der eine kleinere MTU erzwingt. Das Ergebnis sind scheinbar zufällige Störungen, die besonders bei TLS/HTTPS und großen Payloads sichtbar werden. Dieser Leitfaden erklärt praxisnah, wie MTU-Probleme im VPN entstehen, wie Sie sie eindeutig nachweisen und welche Maßnahmen in der Realität am zuverlässigsten helfen.

MTU, MSS und Fragmentierung: Die Begriffe, die Sie wirklich brauchen

Für sauberes Troubleshooting ist es entscheidend, MTU und MSS nicht zu verwechseln. Beide hängen zusammen, wirken aber an unterschiedlichen Stellen.

In VPN-Tunneln ist die wichtigste praktische Frage: Wie groß darf die TCP-Payload sein, damit das eingekapselte Paket überall durchpasst? Genau dafür ist MSS-Clamping so effektiv.

Warum VPN-Tunnel „Pakete wachsen lassen“

Ein VPN kapselt Ihren Originalverkehr ein. Das Original-IP-Paket wird zur „Nutzlast“ innerhalb eines neuen äußeren Pakets (Outer Header). Dazu kommen je nach Tunneltyp zusätzliche Header und Trailer. Das Ergebnis: Das Paket wird größer als im ungetunnelten Pfad.

Wenn Ihr Underlay-Link 1500 Byte zulässt, Ihr VPN aber z. B. 60–80 Byte Overhead erzeugt, dann ist die effektive MTU im Tunnel nicht 1500, sondern eher 1420–1440 (je nach Setup). Wenn Clients dennoch versuchen, 1500-byte Pakete zu senden (oder TCP mit MSS 1460), brechen große Pakete.

Das typische Fehlerbild: „Klein geht, groß hängt“

MTU-Probleme werden selten als MTU erkannt, weil sie nicht überall gleich sichtbar sind. Folgende Symptome sind besonders typisch:

Ein starker Indikator ist: Der Fehler tritt verstärkt über VPN auf und verschwindet, wenn der Traffic ohne Tunnel oder über einen anderen ISP/Weg läuft.

PMTUD: Warum es ohne ICMP oft kaputt geht

Path MTU Discovery (PMTUD) sorgt dafür, dass Sender die maximal mögliche Paketgröße entlang des Pfads herausfinden. Das Grundprinzip: Der Sender setzt „Do not Fragment“ (IPv4) oder sendet in IPv6 ohne Router-Fragmentierung. Wenn unterwegs ein Link eine kleinere MTU hat, sendet ein Router/Node ein ICMP-Fehlerpaket zurück:

Wenn Security-Regeln ICMP (oder bestimmte ICMP-Typen) blocken, kann der Sender seine Paketgröße nicht anpassen. Dann entstehen sogenannte PMTUD Blackholes: Pakete sind „zu groß“, werden gedroppt, und der Sender probiert es immer wieder. Für IPv4-PMTUD ist RFC 1191 eine zentrale Referenz, für IPv6-PMTUD RFC 8201.

Warum „ICMP blocken“ bei VPN besonders riskant ist

TCP MSS-Clamping: Der pragmatische Fix in vielen Umgebungen

TCP MSS-Clamping ist in der Praxis eine der zuverlässigsten Maßnahmen gegen MTU-Probleme in VPNs, weil es das Problem dort löst, wo es entsteht: beim TCP-Verbindungsaufbau. Dabei wird die MSS im TCP-SYN (und SYN/ACK) nach unten angepasst, sodass Endgeräte gar nicht erst zu große TCP-Segmente senden. Ergebnis: Weniger Fragmentierung, weniger PMTUD-Abhängigkeit, stabilere Verbindungen.

Wichtig ist, nicht „blind“ einen MSS-Wert zu setzen, sondern ihn aus dem Design abzuleiten und anschließend zu verifizieren.

Warum große Pakete im Tunnel brechen: Die häufigsten Ursachen

Diagnose in der Praxis: So weisen Sie MTU-Probleme eindeutig nach

Das Ziel ist ein reproduzierbarer Nachweis, der zeigt: Ab einer bestimmten Paketgröße bricht es. Damit vermeiden Sie Diskussionen und können zielgerichtet fixen.

MTU-Pfad testen: Größe schrittweise erhöhen

In vielen Umgebungen sehen Sie einen klaren Cut: z. B. bis 1372 Byte Payload ok, darüber Timeouts. Daraus lässt sich die effektive MTU ableiten (je nach Header).

Packet Capture: Retransmissions und „Blackhole“-Muster sichtbar machen

Ein kurzer Paketmitschnitt am Client oder am VPN-Gateway zeigt typische Muster:

Für die Analyse ist die Wireshark Dokumentation hilfreich, insbesondere Filter für TCP Retransmissions und ICMP/ICMPv6.

Logs und Counters am VPN-Gateway/Firewall prüfen

MTU-Design: Wie Sie die richtige MTU und MSS sauber ableiten

Ein sauberes Design vermeidet „Guessing“. Vorgehensweise:

Wenn Sie mit IPv6 arbeiten, berücksichtigen Sie, dass Header größer sind und PMTUD noch kritischer ist. IPv6-Basis: RFC 8200.

Typische Praxisfälle und passende Maßnahmen

Fall: VPN via IPsec, Webseiten/SSO hängen sporadisch

Fall: Große Dateiübertragungen brechen ab, kleine Downloads gehen

Fall: SSL-VPN über TCP ist „zäh“ bei leichtem Paketverlust

Fall: Nur Homeoffice (PPPoE/LTE) betroffen, Büro ok

Security korrekt gestalten: ICMP nicht „alles oder nichts“

Viele MTU-Probleme werden durch zu harte ICMP-Filter erst erzeugt. Gleichzeitig ist klar: ICMP soll nicht unkontrolliert offen sein. Die Lösung ist ein gezieltes Allowing relevanter Typen/Codes, statt pauschalem Blocken. Besonders wichtig:

PMTUD für IPv4: RFC 1191. PMTUD für IPv6: RFC 8201.

Best Practices: MTU-Probleme im VPN dauerhaft vermeiden

Outbound-Links zur Vertiefung

Checkliste: MTU & VPN – wenn große Pakete im Tunnel brechen

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version