CISCO-Switches gehen wegen DNS-Fehler in Boot-Schleifen (8.1.2026)

BugWeltweit kämpfen Administratoren wohl damit, dass bestimmte Switches des Herstellers CISCO in einer Neustart-Schleife (Boot-Loop) gefangen sind. Das tritt auf, nachdem die Geräte einen DNS-Client-Fehler protokolliert haben.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Sponsored by IT Pro)

Ein reddit.com-Post und CISCO-Forendiskussion

Auf reddit.com gibt es den Post If you are having mystery Cisco switch reboots today vom 8. Januar 2026, der von mysteriösen Neustarts bei Cisco-Switches zum gleichen Datum berichtet. Betroffen sind die CISCO Geräteserien SG500, CBS und möglicherweise weitere Geräte.

Der Post verweist auf die reddit.com-Diskussion SG550X Series Switches – new Fatal Errors everywhere today vom 8. Januar 2026. Ein Betroffener schreibt dort, dass fast alle CISCO SG550X-Switches in seiner Unternehmensumgebung (an mehreren Standorten) in schwerwiegende Probleme gelaufen seien. Die Geräte protokollieren folgende schwerwiegende Fehler der Alarm- und Notfallstufe:

`%DNS_CLIENT-F-SRCADDRFAIL: Ergebnis ist 2. Die Adresse für den angegebenen Namen 
"www.cisco.com" konnte nicht identifiziert werden, angeforderter Adress-Typ 1.
***** SCHWERWIEGENDER FEHLER ****`

um im Anschluss neu zu starten. Dieser Vorgang wiederhole sich alle paar Minuten, hieß es und der Betroffene fragte, ob andere CISCO-Administratoren das auch sehen. Der Thread-Starter gibt an, dass es am 8. Januar 2025 "in den letzten Stunden" überall aufgetreten zu sein scheint, auch an Standorten, die nicht miteinander verbunden sind und sich an verschiedenen Orten in verschiedenen Städten befinden. Der Fehler scheint mit DNS zusammenzuhängen, gibt der Betroffene an, wobei unklar ist, ob die Switches zugreifen sollen, da diese Geräte-Serie keine Lizenzierung beinhaltet.

Die Switches können diesen Hostnamen auflösen (aber nicht anpingen, da sie keinen direkten Internetzugang haben), gibt der Betroffene an.

Bestätigung und Workaround

In obigen reddit.com-Threads bestätigen viele Betroffene dieses Verhalten. Auch bei CISCO gibt es den Forenthread Cisco CBS250 and C1200 DNS crash mit der Fehlerbeschreibung. Dort werden auch die betroffenen Produkte genannt.

Es gibt aber einen schnelle Workaround: Die Deaktivierung der DNS-Namensauflösung, wie von u/Mountain_Gur_5803 vorgeschlagen. Das hat beim Betroffenen die Boot-Schleife unterbunden. Die DNS-Anfragen sollen sich mit no ip domain lookup in der Befehlszeile am Switch abschalten lassen.

CISCO Boot-Problem bei Switches

Die Kollegen von Bleeping Computer haben den Sachverhalt inzwischen ebenfalls im Beitrag Cisco switches hit by reboot loops due to DNS client bug angesprochen. Dort heißt es: "Basierend auf Berichten von Administratoren, die sich an BleepingComputer gewandt haben, Diskussionen auf Reddit und Beiträgen im Cisco Community Forum [1, 2] gehen die schwerwiegenden Fehler auf die DNSC-Aufgabe (DNS-Client) zurück und treten auf, wenn die Switches versuchen, www.cisco.com und NTP-Zeitserver aufzulösen.". Ist jemand aus der Leserschaft betroffen?

Dieser Beitrag wurde unter Geräte, Problem abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

17 Antworten zu CISCO-Switches gehen wegen DNS-Fehler in Boot-Schleifen (8.1.2026)

  1. Fritz sagt:

    Ich frage mich gerade zwei Dinge:

    * In welcher Welt brauchen (und noch schlimmer: haben) Switche denn einen Zugang zum Internet? Wir reden hier wohlgemerkt nicht von Cloud-Gedöns wie Meraki, Aruba InstatntOn oder Ubiquiti, für die es nebenbei bemerkt auch dokumentierte Möglichkeiten des Standalone-Betriebes gibt, sondern offensichtlich von der Catalyst-Baureihe. Die gehören in ein abgeschottetes Management-Netz mit nur den nötigsten Diensten.

    * In welchem Notfallkonzept ist denn vorgesehen, daß Switche zum Loslaufen auf eine funktionierende DNS- und NTP-Infrastruktur angewiesen sind? Bei einem solchen Fall wie gerade in Berlin Lichterfelde sind Switche lange am Laufen (und müssen es auch) bevor die Infrastruktur, die sinnvolle DNS- und NTP-Antworten geben kann, gebootet hat. Die entsprechenden IPs und Port-Konfigs für die Serverinfrastruktur (inklusive eines eventuellen Identity-Service, DHCP, RADIUS oder DNS) gehören statisch konfiguriert.

    • prx sagt:

      In einer Welt, in der zumindest bei der Ersteinrichtung eine Lizenzprüfung per Internet erfolgt. Auch bei Etagen- und Core-Switches im Business-Bereich. Allerdings kann man den Zugang danach folgenlos blockieren.

      Die erwähnten SG- und CBS -Reihen sind im unteren Business-Bereich verbreitet, in dem vielleicht nicht jeder eine eigene NTP-Infrastruktur betreibt.

    • prx sagt:

      Die SG- und CBS-Reihen segeln m.W. nicht unter der Catalyst Flagge.

      • Carsten sagt:

        Unser CBS250 ist zum Glück komplett offline. DNS und NTP ist nur intern, daher auch keine Reboots. Es kam mir schon immer komisch vor, dass der Switch ständig ins www funken möchte. Laut Firewall Log wird das alles geblockt. Also ein Grund mehr, das Ding nie ans Internet zu hängen(wie viele andere Geräte auch :) ).

      • Christian Krause sagt:

        vielleicht umbenennen, in Cataclyst.
        habe vor 15 Jahren Mal Cisco Prüfungen gemacht. Technisch interessant, aber das Gehabe und der Prioritäre Mist gingen mir damals schon auf den Keks.

    • JanM sagt:

      " In welchem Notfallkonzept ist denn vorgesehen, daß Switche zum Loslaufen auf eine funktionierende DNS- und NTP-Infrastruktur angewiesen sind?" -> Bei IEEE 802.1X könnte NTP und DNS durchaus hilfreich sein.

  2. Andreas sagt:

    Sieht ziemlich genau nach dem Verhalten aus, das wir seit gestern auf drei CBS Modellen sehen.

  3. Peter sagt:

    Interessant, dass bei Reddit berichtet wird, dass nur Geräte CLoudflare DNS betroffen wäre. Aber wie auch immer, wie rechtfertigt das ganze einen Reboot?

  4. Sebastian Feltel sagt:

    Einer unserer SG350X hat gestern Nachmittag gg. 15:00h auch unvermittelt rebootet. Eine Flotte der gleichen Switches an einem anderen Standort aber nicht. Könnte es ein Firmware-Versions-bezogenes Problem sein? Der Switch, der rebootete hat Fw. 2.5.9.16, die anderen Fw. 2.5.9.54. Konfigurationstechnisch sind die Geräte mehr oder minder identisch.

  5. Sebastian Feltel sagt:

    Die Catalyst 1300 Switches scheinen auch betroffen zu sein. Mindestens zwei Stück davon haben gestern gg. 21h nahezu zeitgleich rebootet.

    • Anonymous sagt:

      Die Catalyst 1300 sind quasi den SG-Modellen gleichzusetzen da diese das gleiche Betriebssystem nutzen und nicht etwa IOS(-XE) wie die "größeren" Catalyst-Modelle (z.B. 9000 oder die älteren 3000).

      Dazu muss man wissen / beachten, dass die SG-Modelle und deren Betriebssystem ihre Wurzeln bei Linksys haben, was 2003 von Cisco gekauft wurde (und die Consumer-Produkte inkl. Namensrechte 2013 an Belkin weiterverkauft wurden).

  6. Johannes sagt:

    Bei uns gestern ab ca. 14.00 auch, zwei CBS350-24XS haben mehrfach neu gestartet unterm Tag. War semiwitzig. Wir haben dann auf Verdacht die alte Firmware von 3.2.irgendwas auf die aktuellste hochgezogen, NTP angepasst auf unsere verwendeten und freigeschalteten externen NTP-Server und seitdem ist ruhe.

  7. Berliner Bär sagt:

    Eine gute Gelegenheit, den Cisco-Restmüll bei uns endlich mal zu entsorgen – 3 SG300 sind bei uns betroffen – einfach irre.

  8. Martin sagt:

    Wir haben etliche C1200 im Einsatz, nutzen aber kein Switch seitiges DNS. SNTP ist aktiv aber verweist auf interne IP-Adressen. Keine Reboots.

  9. Anonym sagt:

    Wer nicht kapiert das Cisco nicht die Lösung für Problem X ist, sondern das Problem für Lösung X, dem ist auch nicht zu helfen.
    Ständig gibt es irgendwelche Probleme aber die Leute sind zu faul um zu wechseln und rennen sich lieber dauernd die Nase an.

  10. DerITler sagt:

    Cisco war immer schon Schmutz, ich habe den Mist hochkant rausgeworfen.ä und nie bereut.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.