UDLD aggressiv vs. normal: Einweg-Links zuverlässig erkennen

UDLD (Unidirectional Link Detection) ist ein Protokoll, das verwendet wird, um einseitige Verbindungen zwischen Switches zu erkennen. Einseitige Verbindungen können zu Netzwerkproblemen führen, da der Switch weiterhin glaubt, eine funktionierende Verbindung zu haben, obwohl keine Kommunikation in eine Richtung möglich ist. Cisco bietet zwei Modi für UDLD: den aggressiven und den normalen Modus. In diesem Artikel werden die Unterschiede zwischen diesen Modi erklärt und wie sie zur Erkennung von einseitigen Links eingesetzt werden können.

1. Was ist UDLD?

UDLD ist ein Cisco-Protokoll, das speziell entwickelt wurde, um einseitige Links zu erkennen. Einseitige Verbindungen entstehen, wenn ein Link auf einer Seite des Verbindungswegs ausfällt, aber auf der anderen Seite weiterhin als aktiv angezeigt wird. Dies kann zu Problemen wie Schleifenbildung und Datenverlust führen. UDLD überwacht regelmäßig den Zustand des Links und stellt fest, ob der Link in eine Richtung funktioniert.

2. Normaler UDLD-Modus

Im normalen UDLD-Modus überprüft der Switch regelmäßig den Link und sendet dabei UDLD-Nachrichten an den verbundenen Switch. Wenn der Switch keine Antwort auf eine UDLD-Anfrage innerhalb einer bestimmten Zeitspanne erhält, wird der Port in den „err-disable“-Zustand versetzt.

2.1. Funktionsweise des normalen Modus

  • Der Switch sendet UDLD-Pakete in regelmäßigen Abständen.
  • Wenn keine Antwort innerhalb der festgelegten Zeit empfangen wird, wird der Port deaktiviert.
  • Der Switch geht davon aus, dass der Link in eine Richtung ausgefallen ist, und nimmt ihn außer Betrieb.

2.2. Vorteile des normalen Modus

  • Verhindert den Betrieb von einseitigen Verbindungen, die zu Netzwerkproblemen führen könnten.
  • Erkennt die meisten typischen einseitigen Linkfehler zuverlässig.
switch(config)# interface gigabitethernet 1/0/1
switch(config-if)# udld port aggressive

3. Aggressiver UDLD-Modus

Im aggressiven Modus geht der Switch einen Schritt weiter, um schnellere Reaktionen auf einseitige Links zu ermöglichen. Der aggressive Modus bewirkt, dass der Switch die UDLD-Nachrichten häufiger und mit kürzeren Zeitintervallen sendet. Wenn nach mehreren Versuchen keine Antwort empfangen wird, wird der Port sofort in den „err-disable“-Zustand versetzt.

3.1. Funktionsweise des aggressiven Modus

  • UDLD-Nachrichten werden in kürzeren Intervallen gesendet.
  • Der Switch erwartet, nach einer festgelegten Anzahl von gescheiterten Versuchen, dass der Port in den „err-disable“-Zustand versetzt wird.
  • Erkennt und reagiert schneller auf einseitige Verbindungen als der normale Modus.

3.2. Vorteile des aggressiven Modus

  • Ermöglicht eine schnellere Erkennung von einseitigen Links.
  • Hilft in Szenarien, in denen eine schnellere Wiederherstellung erforderlich ist, da der Port sofort deaktiviert wird.
switch(config)# interface gigabitethernet 1/0/1
switch(config-if)# udld port normal

4. Wann welchen Modus verwenden?

Die Wahl zwischen dem normalen und dem aggressiven UDLD-Modus hängt von den spezifischen Anforderungen des Netzwerks ab.

4.1. Verwendung des normalen Modus

  • Empfohlen in Netzwerken mit stabilen und gut gewarteten Verbindungen, bei denen keine schnellen Reaktionszeiten auf Link-Ausfälle erforderlich sind.
  • Kann auch verwendet werden, wenn die Latenz keine Rolle spielt und eine vorsichtige Fehlererkennung bevorzugt wird.

4.2. Verwendung des aggressiven Modus

  • Empfohlen in Netzwerken mit hoher Dynamik, bei denen es wichtig ist, Links so schnell wie möglich zu überprüfen und einseitige Fehler schnell zu erkennen.
  • Ideal für kritische Verbindungen, bei denen eine schnelle Fehlerbehebung erforderlich ist.

5. Fazit

UDLD hilft dabei, einseitige Verbindungen zu identifizieren und Netzwerkinstabilitäten zu verhindern. Die Wahl zwischen dem normalen und dem aggressiven Modus sollte auf den spezifischen Bedürfnissen des Netzwerks basieren. Der normale Modus ist ideal für weniger dynamische Netzwerke, während der aggressive Modus schneller auf Fehler reagiert und für kritische Links empfohlen wird.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles