@thomak37 schrieb:
Wir haben MTUDiscovery zum Testen aktiviert, leider ohne Erfolg. Wir werden UDP leider wieder deaktivieren müssen, wenn es keine andere Lösung gibt.
Ein “Path MTU Discovery”-Verfahren (PMTUD) ist üblicherweise darauf angewiesen, dass ICMP-Pakete von den Firewalls durchgelassen werden.
https://de.wikipedia.org/wiki/Internet_Control_Message_Protocol
Damit der Sender des zu grossen IP-Pakets per ICMP vom Router darauf hingewiesen werden kann, die Grösse der zu versendenden IP-Datenpakete zu reduzieren.
https://de.wikipedia.org/wiki/Path_MTU_Discovery
https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm
Lässt eine Firewall kein ICMP durch, so fungiert diese Firewall als “Schwarzes Loch” für diese Verbindung (black hole). Leider sind weltweit zahlreiche Firewalls im Betrieb, die kein ICMP durchlassen. Auch sind Router im Einsatz, welche keine ICMP-Meldung konform zu RFC 1191 oder RFC 8201 (ehemals RFC 1981) senden:
https://de.wikipedia.org/wiki/Black_Hole_Router
Will man mit einem Serverdienst grosse UDP-Pakete, mit mehr als 548 Byte an Nutzdaten (IPv4-Paketgrösse > 576 Byte), versenden oder empfangen, so gibt es drei Lösungswege:
\=> Gleiches gilt auch für grosse IP-Pakete von Sonderverbindungen, wie zum Beispiel ESP (VPN-Tunnel)!
a) man sorgt dafür, dass von Client bis Server die MTU lückenlos immer mindestens 1500 Byte gross ist (MTU von Ethernet). => Bedingt bei UPC den Einsatz des EuroDOCSIS-Kabelmodems im Bridge-/Modem-Modus. Siehe auch Beitrag Nr. 6.
b) Server und Client verwenden ein “Path MTU Discovery”-Verfahren nach RFC 1191 (IPv4), RFC 8201 (IPv6; ehemals RFC 1981):
https://tools.ietf.org/html/rfc1191
https://tools.ietf.org/html/rfc8201
UND man sorgt dafür, dass ICMP-Pakete von allen Firewalls zwischen Client und Server in beide Richtungen (Uplink+Downlink) durchgelassen werden. In das Betriebssystem integrierte Firewall nicht vergessen (zum Beispiel: Windows-Firewall)! UND zwischen Client und Server ist kein “Black hole Router” im Einsatz:
https://de.wikipedia.org/wiki/Black_Hole_Router
c) Server und Client verwenden ein “Path MTU Discovery”-Verfahren, welches auch ohne ICMP zuverlässig die “Path MTU” feststellen kann. Zum Beispiel: PLPMTUD nach RFC 4821 und DPLPMTUD nach RFC 8899:
https://rtodto.net/packetization-layer-pmtu-discovery/
https://tools.ietf.org/html/rfc4821
https://tools.ietf.org/html/rfc8899
Grundsätzlich ist auch für TCP-Verbindungen ein “Path MTU Discovery”-Verfahren erforderlich. Jedoch unterstützen viele Router “MSS Clamping”, welches die “MTU < 1500 Byte”-Problematik bei TCP-Verbindungen wesentlich entschärft.
https://de.wikipedia.org/wiki/Maximum_Segment_Size
Ob für eine UDP-Verbindung, eine TCP-Verbindung oder eine Sonderverbindung ein “Path MTU Discovery”-Verfahren eingesetzt wird, ist in Wireshark am gesetzten Flag “Don’t Fragment” der IP-Pakete ersichtlich.
https://de.wikipedia.org/wiki/IP-Fragmentierung
https://en.wikipedia.org/wiki/IP_fragmentation
Zur Anwendung von Wireshark siehe “Allgemeine Fehlersuche und Fehlereingrenzung” gemäss Beitrag Nr. 3:
https://community.sunrise.ch/t5/Connect-Box/Gigaconnect-Aussetzer/m-p/152213#M3445
Zum Thema “fragmentierte IP-Pakete” sollten auch die Beiträge Nr. 9 und Nr. 11 unter:
https://community.sunrise.ch/t5/Connect-Box/Giga-Connect-Box/m-p/151345#M3219
https://community.sunrise.ch/t5/Connect-Box/Giga-Connect-Box/m-p/151351#M3221
beachtet werden.