Site icon bintorosoft.com

Troubleshooting „Branch kann pingen, App läuft nicht“: Routing vs. MTU vs. Policy

Ein klassisches Szenario in Enterprise-Netzwerken: Ein Branch kann problemlos andere Netzwerke pingen, aber eine geschäftskritische Applikation reagiert nicht. Solche Probleme treten häufig auf, wenn Routing, MTU-Einstellungen oder Policies (ACLs, Firewall, QoS) inkonsistent sind. Eine strukturierte Troubleshooting-Methode ist entscheidend, um die Ursache schnell zu identifizieren und die Anwendung wiederherzustellen.

1. Problemdefinition und Scope

Bevor mit der Analyse begonnen wird, sollte das Problem genau eingegrenzt werden:

ping 
traceroute 
telnet  

2. Layer-3 Routing Checks

Auch wenn ICMP-Pings erfolgreich sind, kann die Routing-Tabelle für Applikationstraffic fehlerhaft sein:

show ip route 
show ip route vrf 
show ip ospf neighbor
show ip bgp summary

Route-Matching auf Applikationshost

Die Applikation kann Traffic über ein anderes Interface senden als Ping-Tests. Prüfen Sie Source-IP und Routing-Entscheidung:

traceroute  source 
show ip route  | include via

3. MTU- und Fragmentierungsprüfung

Applikationen, insbesondere solche mit großen Payloads, reagieren nicht, wenn die MTU auf dem Pfad zu klein ist:

ping  size 1500 df-bit
ping  size 1400 df-bit
show interfaces 

4. Firewall- und Policy-Checks

Firewall-Regeln oder ACLs können ICMP erlauben, aber TCP/UDP für die Applikation blockieren:

show access-lists
show run | section access-list
show ip nat translations
show crypto ipsec sa

QoS und Rate-Limiting

QoS-Policies oder Rate-Limits können Applikationstraffic verzögern oder droppen:

show policy-map interface 
show interface  | include drops

5. TCP-Level-Diagnose

Wenn ICMP funktioniert, TCP aber nicht, können folgende Prüfungen helfen:

tcpdump -i  host  and port 
show conn detail | include 

6. End-to-End Tracing und Telemetrie

Tools wie Traceroute, NetFlow, sFlow oder Router-Telemetrie können helfen, Engpässe oder Droppoints zu identifizieren:

traceroute  port 
show flow monitor  cache
show platform telemetry

7. Hypothesenbildung und Test

Nach Sammlung der Daten wird eine Hypothese erstellt und schrittweise validiert:

configure terminal
 ip route  

8. Remediation und Rollback

Nach Bestätigung der Ursache erfolgt die kontrollierte Remediation:

configure terminal
 ip route  

9. Post-Incident Dokumentation

Nach erfolgreicher Fehlerbehebung sollten alle Schritte dokumentiert werden:

| Time       | Event                                     | Source      | Action Taken              |
|------------|-------------------------------------------|------------|---------------------------|
| 09:05      | Branch App nicht erreichbar               | NOC Alert  | Ping OK, TCP Fail         |
| 09:10      | MTU auf Tunnel geprüft                     | Router1    | Ping df-bit 1500 failed   |
| 09:15      | MTU auf 1400 getestet                      | Router1    | TCP handshake erfolgreich |
| 09:20      | Firewall ACL geprüft                        | FW1        | Keine Blockierung         |
| 09:25      | Remediation durchgeführt                   | Router1    | Config angepasst          |
| 09:30      | Anwendung stabil                            | Monitoring | Verified                  |

Best Practices

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version