Ein scheinbar kleines Detail wie eine falsch gesetzte MTU zwischen Firewall und Internet kann massive Auswirkungen auf die Netzwerkerfahrung haben – besonders bei latenzkritischen Anwendungen wie VoIP oder Microsoft Teams.
📉 Was passiert technisch?
Die MTU (Maximum Transmission Unit) legt fest, wie groß ein IP-Paket maximal sein darf, bevor es fragmentiert werden muss. Ist die MTU an der Firewall größer als das, was der Provider oder ein vorgeschalteter Router erlaubt, werden größere Pakete verworfen, wenn das DF-Bit (Don’t Fragment) gesetzt ist – was bei modernen Protokollen wie TCP mit Path MTU Discovery der Standard ist.
🧪 Beispiel Wireshark-Analyse:
In Wireshark sieht man dann wiederholt TCP Retransmissions oder ICMP Type 3 Code 4 (Fragmentation needed) – diese Warnung zeigt an, dass ein Paket zu groß war, aber nicht fragmentiert werden darf.
Bei VoIP sieht man dann RTP-Pakete mit hoher Jitter-Varianz oder sogar fehlende Sprachpakete.
Bei Teams treten Verbindungsabbrüche, lange Latenzen oder stumme Audioverbindungen auf, weil sich die Anwendung nicht zuverlässig auf eine funktionierende MTU einstellen kann.

📊 Ein typischer Fall aus der Praxis:
Eine MTU von 1500 an der Firewall – aber das PPPoE-Modem des Providers erlaubt nur 1492. ICMP wird vom Provider gefiltert. Folge: Teams-Verbindungen brechen regelmäßig ab, Sprache setzt aus – das Ganze schwer zu debuggen ohne tiefere Paket-Analyse.
🔧 Die Lösung:
In Wireshark mit dem Filter icmp && ip.code == 4 gezielt nach PMTUD-Fehlern suchen.
Alternativ: MTU manuell testen z. B. via ping -f -l 1472 <Ziel-IP> (unter Windows) – 1472 + 28 Byte Header = 1500.
Firewall so konfigurieren, dass sie ICMP Type 3 Code 4 durchlässt oder MTU manuell korrekt setzen.
📣 Haben Sie ähnliche Symptome in Ihrem Netzwerk beobachtet?
Gerne analysieren wir Ihre Verbindung und zeigen live in Wireshark, wo der Fehler steckt.
👉 Jetzt Termin zur Netzwerkanalyse sichern.