Traceroute „keine Antwort“ im Backbone ist eines der häufigsten Missverständnisse im Provider-Betrieb: Ein Hop zeigt Sternchen oder „no reply“, und sofort entsteht die Vermutung, genau dort sei der Fehler oder ein Blackhole. In der Realität ist „keine Antwort“ bei Traceroute in Backbone-Netzen oft völlig normal – und manchmal sogar ein bewusstes Design- oder Security-Feature. Router priorisieren Weiterleitung (Data Plane) gegenüber Diagnoseantworten (Control Plane), ICMP wird gerate-limited, MPLS versteckt Zwischenhops, ECMP führt zu wechselnden Pfaden, und Firewalls/ACLs filtern bestimmte Probe-Typen. Das Ergebnis ist ein Traceroute, der wie „kaputt“ aussieht, obwohl der eigentliche Traffic sauber läuft. Umgekehrt kann ein Traceroute „schön“ aussehen, während Kundenpakete droppen, weil das Problem in der Datenebene liegt (Queues, Mikrobursts, MTU/PMTUD). Dieser Artikel erklärt praxisnah die Ursachen für Traceroute „keine Antwort“ im Backbone und zeigt Lösungen: Wie Sie Traceroute richtig interpretieren, wie Sie mit Paris-Traceroute und Multi-Flow-Tests ECMP berücksichtigen, wie Sie MPLS-LSPs sichtbar machen, welche Router- und ACL-Einstellungen typische Symptome erzeugen und welche Messmethoden im Provider-Maßstab verlässlich sind.
Wie Traceroute technisch funktioniert
Traceroute nutzt ein einfaches Prinzip: Pakete werden mit steigender TTL (Time To Live) gesendet. Jeder Router, der die TTL auf 0 reduziert, sollte ein ICMP „Time Exceeded“ zurücksenden. Aus der Quelle dieser ICMP-Antwort wird der Hop ermittelt. Je nach Implementierung nutzt Traceroute unterschiedliche Probe-Typen:
- ICMP Echo Traceroute: sendet ICMP Echo Requests (ähnlich ping).
- UDP Traceroute: sendet UDP-Pakete an hohe Ports; das Ziel antwortet oft mit ICMP „Port Unreachable“.
- TCP Traceroute: sendet TCP SYN (z. B. Port 80/443) und erhält SYN/ACK oder RST.
Grundlagen zu ICMP sind in RFC 792 (IPv4) beschrieben, zu ICMPv6 in RFC 4443. Für das TTL/Hop-Limit-Prinzip sind RFC 791 (IPv4) und RFC 8200 (IPv6) relevant.
Warum „keine Antwort“ im Backbone häufig normal ist
Backbone-Router sind für Durchsatz und Stabilität optimiert. Diagnoseantworten sind Control-Plane-Workload, die in großen Netzen massiv werden kann – insbesondere unter DDoS oder bei hoher Probe-Last. Deshalb implementieren Provider typischerweise Schutzmechanismen:
- ICMP Rate Limiting: Time-Exceeded-Antworten werden pro Zeitfenster begrenzt.
- Control Plane Policing (CoPP): ICMP und andere Control-Plane-Pakete werden gefiltert oder gedrosselt.
- ACLs/Filter: bestimmte Probe-Typen (UDP high ports, ICMP) werden blockiert.
- Hardware-Forwarding: Datenebene wird in ASICs weitergeleitet; ICMP-Antworten müssen oft in die CPU, was bewusst begrenzt ist.
Konsequenz: Ein Hop kann „nicht antworten“, während er Traffic problemlos weiterleitet. Daraus folgt eine zentrale Regel:
- Ein nicht antwortender Hop ist kein Beweis für Paketverlust.
- Nur der End-to-End-Erfolg (Ziel erreichbar, applizierbarer Traffic ok) ist ein verlässlicher Indikator.
Die häufigsten Ursachen für Traceroute „keine Antwort“
Im Backbone-Betrieb lassen sich die Ursachen in mehrere Hauptkategorien einteilen. Jede Kategorie hat typische Indizien und passende Gegenmaßnahmen.
Ursache 1: ICMP Rate Limiting und CoPP
Wenn Router ICMP „Time Exceeded“ drosseln, erscheinen einzelne Hops sporadisch oder dauerhaft als „* * *“. Das passiert besonders bei hoher Last oder wenn viele Nutzer gleichzeitig tracerouten (z. B. im Incident).
- Typisches Muster: einzelne Sternchen in der Mitte, Ziel bleibt erreichbar.
- Indiz: ping/traceroute zum Ziel ist ok, aber Zwischenhops fehlen.
- Lösung: als NOC: nicht auf Hop-Loss fixieren, sondern End-to-End-Probes und Interface/Queue-Telemetrie nutzen.
Ursache 2: ACLs blockieren den Probe-Typ
Viele Netze filtern UDP-Traceroute (hohe Ports) oder ICMP aus Sicherheitsgründen. TCP-basierte Traceroute kann dann deutlich mehr Hops zeigen, weil TCP/80 oder TCP/443 in Richtung Ziel oft erlaubt ist.
- Typisches Muster: UDP-Traceroute zeigt „keine Antwort“, TCP-Traceroute zeigt Hops.
- Indiz: bei Wechsel des Probe-Typs ändern sich die Ergebnisse drastisch.
- Lösung: mehrere Probe-Typen testen (ICMP, UDP, TCP), besonders bei Kundenbeschwerden.
Ursache 3: MPLS im Backbone „versteckt“ Hops
In vielen ISP-Backbones läuft Traffic über MPLS LSPs. Je nach TTL-Propagation und Konfiguration erscheinen MPLS-Knoten nicht im Traceroute oder antworten anders. Das kann den Eindruck erwecken, dass Hops fehlen oder dass „ein Sprung“ sehr groß ist. MPLS-Grundlagen sind in RFC 3031 beschrieben; für MPLS OAM und Tracing-Aspekte ist RFC 4379 (LSP Ping/Traceroute) besonders relevant.
- Typisches Muster: weniger Hops als erwartet, „große“ Sprünge zwischen PoPs, Zwischenrouter unsichtbar.
- Lösung: MPLS-spezifische Tools einsetzen (LSP Ping/Traceroute), nicht nur IP-Traceroute.
Ursache 4: ECMP führt zu wechselnden Pfaden (und wechselnden Antworten)
ECMP verteilt Flows über mehrere gleichwertige Pfade. Klassisches Traceroute kann pro TTL unterschiedliche Flows erzeugen (z. B. durch variierende Ports), die auf unterschiedliche Pfade gehasht werden. Dadurch sehen Sie scheinbar „inkonsistente“ Hops oder wechselnde Latenzen – und manchmal auch „keine Antwort“, wenn einer der möglichen Pfade ICMP stärker drosselt.
- Typisches Muster: Traceroute zeigt bei jedem Lauf andere Zwischenhops.
- Lösung: Paris Traceroute oder „flow-stabiles“ Traceroute nutzen, um Hashing-Effekte zu minimieren.
Ursache 5: Asymmetrisches Routing verfälscht die Interpretation
Traceroute misst nicht nur den Forward Path, sondern basiert auf ICMP-Antworten, die über den Return Path zurückkommen. Wenn der Rückweg anders läuft (Asymmetrie), kann die gemessene Latenz oder das Auftreten von Antworten stark variieren. Das ist besonders häufig in multi-homed Provider-Netzen und an Edges mit unterschiedlicher Policy.
- Typisches Muster: Hop-RTTs wirken unplausibel, Antworten kommen „aus einer anderen Ecke“.
- Lösung: bidirektionale Messungen und Messpunkte aus mehreren Regionen nutzen; nicht nur einen Traceroute von einem Standort.
Ursache 6: IPv6-spezifische Besonderheiten
Bei IPv6 ist ICMPv6 integraler Bestandteil des Protokolls, wird aber trotzdem oft falsch gefiltert. Außerdem kann ND/RA-Policy oder Path-MTU-Verhalten zu anderen Symptomen führen als bei IPv4.
- Typisches Muster: IPv4-Traceroute wirkt „ok“, IPv6 hat viele „keine Antwort“ oder bricht ab.
- Lösung: ICMPv6-Policies prüfen, PMTUD sicherstellen, v4/v6 getrennt monitoren.
Wann „keine Antwort“ tatsächlich ein ernstes Problem signalisiert
„Keine Antwort“ ist normal, solange End-to-End-Verkehr funktioniert. Kritisch wird es, wenn die „keine Antwort“ mit echten Impact-Signalen korreliert:
- Ziel nicht erreichbar: Traceroute endet vor dem Ziel, und auch Ping/TCP-Connect zum Ziel scheitert.
- Loss/Latency steigen am Ende: die letzten Hops oder das Ziel zeigen konsistent hohe Loss/RTT.
- Nur große Pakete scheitern: PMTUD/MTU-Blackhole-Verdacht (small ok, large fail).
- Selektiver Impact: nur einige Flows betroffen (ECMP/LAG Member, Congestion auf Teilpfad).
Praxis-Lösungen: Wie Sie Traceroute im Backbone sinnvoll einsetzen
Traceroute ist nützlich – wenn man ihn richtig benutzt und mit anderen Methoden ergänzt. Die folgenden Techniken sind im Provider-Alltag besonders wirksam.
Lösung 1: Probe-Typ wechseln (ICMP/UDP/TCP)
- Warum: unterschiedliche Filter und Policies greifen je nach Protokoll/Port.
- Praxis: TCP-Traceroute auf 443 ist oft aussagekräftiger als UDP-high-ports.
Lösung 2: Flow-stabiles Traceroute (Paris Traceroute Konzept)
Um ECMP-Verfälschungen zu vermeiden, müssen Sie die Hash-Eingaben stabil halten. Paris Traceroute ist ein Konzept/Tooling-Ansatz, der genau das erreicht: Pro TTL werden Pakete so gebaut, dass sie im selben Flow bleiben und nicht auf andere ECMP-Pfade springen.
- Warum: reduziert „zufällige“ Pfadwechsel im Traceroute.
- Ergebnis: konsistentere Hop-Liste, besser interpretierbar.
Lösung 3: Multi-Flow-Probing bei Verdacht auf Partial Failures
Wenn nur einige Kunden betroffen sind oder ECMP/LAG vermutet wird, ist Multi-Flow-Probing wichtig: mehrere Source Ports, mehrere Quell-IPs oder mehrere parallele Traces. Damit treffen Sie mehrere Hash-Buckets und erhöhen die Wahrscheinlichkeit, einen schlechten Teilpfad sichtbar zu machen.
Lösung 4: MTU/PMTUD gezielt testen
Traceroute allein zeigt MTU-Blackholes oft nicht zuverlässig. Ergänzen Sie deshalb Tests mit kleinen und großen Paketen (mit DF/Hop-Limit-Mechanik), um PMTUD-Probleme zu bestätigen. Referenzen: RFC 1191 (IPv4 PMTUD) und RFC 8201 (IPv6 PMTUD).
Lösung 5: Provider-Scale Beweise über Telemetrie statt nur Traceroute
Im Backbone ist die verlässlichste Beweisführung meist Telemetrie:
- Per-interface und per-queue Drops: zeigen echte Data-Plane-Probleme (Congestion, Mikrobursts).
- Per-LAG-member Errors: zeigen „halb kaputte“ Links, die selektiv droppen.
- Flow-Daten: zeigen one-way Flows, Traffic Shifts und AS-spezifischen Impact.
- Synthetische Probes: End-to-End SLIs (Success Rate, p95/p99 Latenz) beweisen Kundenerfahrung.
Operative Checkliste: Traceroute „keine Antwort“ im Backbone
Diese Checkliste hilft, in der Incident-Triage schnell zu entscheiden, ob es ein „normales“ Traceroute-Verhalten ist oder ein echter Incident-Indikator.
Schritt: End-to-End zuerst
- Ziel erreichbar? Ping oder TCP-Connect zum Ziel prüfen.
- QoE ok? Latenz/Loss-Probe, idealerweise aus mehreren Standorten.
Schritt: Probe-Typ variieren
- ICMP vs. UDP vs. TCP: Unterschiede dokumentieren (Filter-Indiz).
- TCP/443 testen: oft realistischer für Kundentrafik als UDP-high-ports.
Schritt: ECMP berücksichtigen
- Flow-stabil testen: Paris-Traceroute-Ansatz oder feste 5-Tuple Parameter.
- Multi-Flow: mehrere Traces, um Teilpfade zu treffen.
Schritt: MPLS/Overlay ausschließen
- MPLS im Backbone? dann LSP Ping/Traceroute nutzen (RFC 4379).
Schritt: Telemetrie als Beweis
- Drops/Queues: gibt es echte Packet Drops auf bestimmten Links/Members?
- Errors: CRC/FEC/optische Indizien bei „keine Antwort“ korrelieren?
- Traffic Shift: hat sich der Pfad nach einem Change oder Event verschoben?
Häufige Fehlinterpretationen
- Hop-Loss = Paketverlust: falsch – ICMP-Antworten sind oft gedrosselt, der Forwarding-Pfad kann trotzdem ok sein.
- „Der erste Stern ist der Fehler“: nicht belastbar; prüfen Sie immer das Ziel und die letzten Hops.
- Ein Traceroute reicht: bei ECMP/Asymmetrie brauchen Sie mehrere Flows und Messpunkte.
Outbound-Ressourcen
- RFC 791 (IPv4, TTL-Grundlagen)
- RFC 8200 (IPv6, Hop Limit)
- RFC 792 (ICMPv4)
- RFC 4443 (ICMPv6)
- RFC 3031 (MPLS Architecture)
- RFC 4379 (MPLS LSP Ping/Traceroute)
- RFC 1191 (PMTUD IPv4)
- RFC 8201 (PMTUD IPv6)
- RFC 2991 (Multipath Issues, ECMP-Kontext)
- RFC 2992 (ECMP Algorithm Analysis)
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.










