ARP/MACTable prüfen: show mac address-table praxisnah erklärt

Wenn Endgeräte „nicht erreichbar“ sind, VLANs scheinbar nicht stimmen oder du einen Layer-2-Angriff vermutest, sind zwei Tabellen entscheidend: die ARP-Tabelle (IP → MAC) und die MAC Address Table (MAC → Port/VLAN). In Cisco-Netzen bekommst du damit sehr schnell Klarheit, wo ein Gerät wirklich hängt, ob MACs flappen, ob ein Switch floodet oder ob ARP-Spoofing im Spiel ist. Dieser Leitfaden erklärt show mac address-table praxisnah, zeigt typische Workflows (Client finden, Uplink verfolgen, Flapping erkennen) und ergänzt die wichtigsten ARP-Checks.

Grundprinzip: ARP-Tabelle vs. MAC Address Table

Beide Tabellen beantworten unterschiedliche Fragen. Erst zusammen ergibt sich das vollständige Bild vom „IP-Paket bis zum Switchport“.

  • ARP (L3): Welche MAC gehört zu einer IP? (IP → MAC)
  • MAC Table (L2): An welchem Port/VLAN ist diese MAC gelernt? (MAC → Port/VLAN)
  • Praxis: IP bekannt → ARP liefert MAC → MAC Table liefert Port

Die drei Standard-Commands

show ip arp
show mac address-table
show mac address-table dynamic

show mac address-table richtig lesen: Spalten und Bedeutung

Der Output enthält typischerweise VLAN, MAC-Adresse, Typ (dynamic/static) und das Interface. Genau diese vier Werte brauchst du für fast jedes Layer-2-Troubleshooting.

  • VLAN: in welchem Broadcast-Domain-Kontext die MAC gelernt wurde
  • MAC Address: Hardware-Adresse des Endgeräts oder nächster Hop
  • Type: dynamic (gelernt) oder static (fix eingetragen)
  • Ports: Interface oder Port-Channel, über den die MAC erreichbar ist

MAC Table anzeigen (Grundansicht)

show mac address-table

Praxis-Workflow 1: Client über IP finden (ARP → MAC → Port)

Wenn du die IP eines Clients kennst, ist das der schnellste Weg zur physikalischen Lokation. Wichtig: ARP sitzt meist auf dem L3-Gateway (SVI) oder auf einem Router, nicht zwingend auf dem Access-Switch.

1) MAC zur IP ermitteln

show ip arp | include 10.1.10.55

2) MAC im VLAN auf dem Switch suchen

show mac address-table | include aaaa.bbbb.cccc
show mac address-table vlan 10 | include aaaa.bbbb.cccc

3) Port prüfen und verifizieren

show interfaces status | include Gi1/0/10
show interfaces gigabitEthernet 1/0/10 switchport

Praxis-Workflow 2: Port „rückwärts“ prüfen (Was hängt an diesem Port?)

Wenn du einen verdächtigen Port hast (z. B. Loop, Rogue-Switch, MAC Flood), prüfe, wie viele MACs dort gelernt werden. Ein normaler Client-Port hat meist 1 MAC (oder 2 bei Phone+PC). Viele MACs sind verdächtig.

MACs auf einem Interface anzeigen

show mac address-table interface gigabitEthernet 1/0/10
show mac address-table dynamic interface gigabitEthernet 1/0/10

Interpretation (Faustregeln)

  • 1 MAC: typischer Client
  • 2 MACs: häufig Phone + PC
  • Viele MACs: AP/Hypervisor/Unmanaged Switch oder Angriff/Loop

Praxis-Workflow 3: Uplinks und Port-Channels erkennen (MACs landen auf PoX)

Wenn die MAC Table einen Port-Channel zeigt, ist das gut: Der Traffic geht über den gebündelten Uplink. Wenn du hingegen erwartest, dass es ein Port-Channel ist, aber MACs auf Einzelports landen, ist EtherChannel oft nicht sauber gebündelt.

MACs auf Port-Channel ansehen

show mac address-table interface port-channel 1
show etherchannel summary

Hinweis

STP und MAC Learning sollten bei einem sauberen Bundle den Port-Channel sehen, nicht die einzelnen Member-Interfaces.

MAC-Flapping erkennen: Wenn MACs „wandern“

MAC-Flapping ist ein starkes Loop- oder Topologieproblem: Dieselbe MAC wird abwechselnd auf unterschiedlichen Ports gelernt. Das verursacht Unicast Flooding, TCNs und sporadische Ausfälle.

Logs auf MAC-Flapping prüfen

show logging | include MACFLAP|MAC move|FLAP

MAC gezielt beobachten

show mac address-table | include aaaa.bbbb.cccc

Typische Ursachen

  • Layer-2-Loop (Patchfehler, Rogue-Switch)
  • Falsch konfigurierter EtherChannel (parallele Links ohne Bundle)
  • Split-Brain bei Stacks/MEC/Peer-Link-Problemen

MAC Address Table Overflow: Angriffsmuster erkennen

Bei MAC Flooding steigt die Anzahl dynamischer MACs sprunghaft. Dadurch wird Unknown-Unicast Flooding wahrscheinlicher. Ein starker Hinweis ist ein einzelner Access-Port mit sehr vielen MACs in kurzer Zeit.

MAC Table Größe und Dynamik prüfen

show mac address-table count
show mac address-table dynamic
show mac address-table interface gigabitEthernet 1/0/10

Abwehrmaßnahmen (Kurzliste)

  • Port Security (MAC-Limits)
  • Storm Control (Unknown-Unicast)
  • 802.1X/MAB für kontrollierten Zugang

ARP praxisnah prüfen: Typische ARP-Probleme und Indikatoren

ARP-Probleme wirken wie „IP-Probleme“, sind aber oft Layer 2: falsche Zuordnung, ARP Spoofing oder fehlende Bindings bei DAI/IPSG. Prüfe ARP-Einträge auf Plausibilität.

ARP-Tabellen prüfen

show ip arp
show ip arp vlan 10

Warnsignale im ARP-Kontext

  • Gateway-IP zeigt auf eine unerwartete MAC (Spoofing-Verdacht)
  • Viele ARP-Änderungen in kurzer Zeit (Instabilität/Angriff)
  • ARP-Requests ohne Antworten (VLAN/Trunk/Port down)

DAI/DHCP Snooping Kontext: Wenn ARP/MAC „nicht passt“

In gehärteten Netzen können DAI und DHCP Snooping ARP-/DHCP-Traffic droppen. Dann wirkt es so, als ob ARP/MAC „kaputt“ wäre, obwohl Security greift. Prüfe deshalb Bindings und DAI-Status.

show ip dhcp snooping binding
show ip arp inspection vlan 10
show logging | include DHCP|SNOOP|ARP|INSPECTION|DAI

Checkliste: Häufige Fragen, die du mit MAC/ARP sofort beantwortest

  • Wo hängt der Client wirklich? (MAC → Port)
  • Ist der Client im richtigen VLAN? (VLAN-Spalte)
  • Ist es ein Edge-Port oder ein Uplink? (Gi vs. Po)
  • Gibt es Loops/MAC-Flapping? (Logs, wechselnder Port)
  • Gibt es MAC Flooding? (viele MACs auf einem Port, count steigt)
  • Passt IP → MAC (ARP) zu MAC → Port (MAC Table)?

Best Practices: MAC/ARP-Auswertung im Betrieb standardisieren

Wenn du MAC/ARP konsequent nutzt, wird Troubleshooting schneller und sicherer. Entscheidend ist ein sauberer Pfad: Management-Zugriff, NTP-Zeit und zentrale Logs.

  • NTP + Syslog, damit Events korrelierbar sind
  • Port-Descriptions und Patchfeld-Dokumentation pflegen
  • Edge-Standards: Port Security, DHCP Snooping, DAI, Storm Control
  • Regelmäßige Checks auf MAC-Flapping und ungewöhnliche MAC-Anstiege
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles