Corcava logo Das einzige Business-Tool, das Sie brauchen Corcava
Menü

Remote-MCP-Verbindung fehlgeschlagen: Netzwerk, TLS und Proxys diagnostizieren

Keine Verbindung zum Remote-MCP-Server? Diese Anleitung hilft bei der Fehlerbehebung von Netzwerkproblemen, DNS-Fehlern, Unternehmens-Proxy-Konfiguration, TLS-Inspektion und Firewall-Regeln. Arbeiten Sie die Checkliste systematisch ab, um Verbindungsfehler zu finden und zu beheben.

Diagnose-Checkliste

Gehen Sie die Checkliste systematisch durch, um das Problem zu identifizieren:

Schritte zur Verbindungsdiagnose

  1. Endpunkt-Erreichbarkeit testen: Erreichen Sie die Server-URL? (siehe unten)
  2. DNS-Auflösung prüfen: Wird der Domainname korrekt aufgelöst?
  3. Firewall-Regeln prüfen: Sind ausgehende Verbindungen erlaubt?
  4. Proxy-Konfiguration testen: Blockiert ein Unternehmens-Proxy die Verbindung?
  5. TLS/SSL prüfen: Sind Zertifikate gültig und vertrauenswürdig?
  6. API-Schlüssel prüfen: Funktioniert die Authentifizierung? (siehe 401 Unauthorized)

Schritt 1: Endpunkt-Erreichbarkeit testen

Prüfen Sie zuerst, ob Sie den MCP-Server-Endpunkt erreichen können:

Test mit curl

Nutzen Sie curl für einen grundlegenden Verbindungstest:

Einfacher Verbindungstest

curl -v https://app.corcava.com/mcp

Es sollte eine Antwort kommen (auch bei Authentifizierungsfehler). Bei Verbindungsfehler ist der Endpunkt nicht erreichbar.

Mit Authentifizierung

curl -H "Authorization: Bearer YOUR_API_KEY" \
  https://app.corcava.com/mcp

Damit testen Sie Verbindung und Authentifizierung. 401 bedeutet: Verbindung ok, Auth fehlgeschlagen. Verbindungsfehler deutet auf Netzwerkprobleme hin.

Erwartete Antworten

  • 200 OK: Verbindung erfolgreich, Server erreichbar
  • 401 Unauthorized: Verbindung ok, Authentifizierung fehlgeschlagen (siehe 401-Anleitung)
  • Connection refused: Server nicht erreichbar oder Firewall blockiert
  • DNS resolution failed: Domainname kann nicht aufgelöst werden
  • Timeout: Verbindungsversuch hat Zeit überschritten (Firewall oder Netzwerkproblem)

Schritt 2: DNS-Auflösung prüfen

Wenn der Domainname nicht aufgelöst wird, erhalten Sie DNS-Fehler:

DNS-Auflösung testen

macOS/Linux

nslookup app.corcava.com
# oder
dig app.corcava.com

Windows

nslookup app.corcava.com

DNS-Probleme und Lösungen

Häufige DNS-Probleme

  • DNS-Server nicht erreichbar: Netzwerkverbindung und DNS-Server-Einstellungen prüfen
  • Unternehmens-DNS blockiert: Domain wird möglicherweise von Unternehmens-DNS-Filtern blockiert
  • Falscher DNS-Server: Prüfen, ob die richtigen DNS-Server genutzt werden (z. B. 8.8.8.8, 1.1.1.1 zum Testen)
  • DNS-Cache-Probleme: DNS-Cache leeren: sudo dscacheutil -flushcache (macOS) oder ipconfig /flushdns (Windows)

Schritt 3: Unternehmens-Proxy-Konfiguration

Unternehmensnetzwerke nutzen oft Proxys, die MCP-Verbindungen blockieren oder stören können:

Proxy-Probleme erkennen

Anzeichen für Proxy-Probleme:

  • Verbindung von zu Hause ok, im Büro nicht
  • Fehlermeldungen erwähnen "proxy" oder "gateway"
  • 407 Proxy Authentication Required
  • Verbindungs-Timeouts im Unternehmensnetz

Proxy für MCP konfigurieren

Wenn Ihr Netzwerk einen Proxy verlangt, müssen Sie ihn ggf. konfigurieren. Die meisten MCP-Clients unterstützen keine direkte Proxy-Konfiguration. Optionen:

Option 1: System-Proxy

System-Proxy-Einstellungen setzen. MCP-Clients übernehmen diese ggf. automatisch.

Option 2: VPN

VPN nutzen, um Proxy-Beschränkungen zu umgehen (falls von der Firma erlaubt).

Option 3: IT kontaktieren

IT bitten, app.corcava.com freizuschalten oder ausgehende HTTPS-Verbindungen zu MCP-Endpunkten zu erlauben.

Schritt 4: TLS/SSL-Zertifikatsprobleme

TLS-Inspektion und Zertifikatsprobleme können sichere Verbindungen verhindern:

TLS-Verbindung testen

openssl s_client -connect app.corcava.com:443 -servername app.corcava.com

Zeigt Zertifikatsdetails und TLS-Fehler an.

TLS-Inspektionsprobleme

Unternehmens-TLS-Inspektion

Manche Unternehmensnetzwerke nutzen TLS-Inspektion (SSL-Interception), die MCP-Verbindungen stören kann:

  • Symptom: Zertifikatsvalidierungsfehler, "untrusted certificate"-Warnungen
  • Ursache: Unternehmens-Firewall fängt TLS-Verbindungen ab und signiert sie neu
  • Lösung: Unternehmens-Root-Zertifikat installieren oder VPN nutzen, um Inspektion zu umgehen

Zertifikatsvalidierungsfehler

Häufige Zertifikatsfehler

  • Zertifikat abgelaufen: Serverzertifikat ist abgelaufen (selten, aber prüfen)
  • Zertifikat nicht vertrauenswürdig: Root-CA nicht im System-Trust-Store
  • Hostname stimmt nicht: Zertifikat passt nicht zum Domainnamen
  • Selbstsigniertes Zertifikat: Zertifikat nicht von vertrauenswürdiger CA signiert

Schritt 5: Firewall-Regeln

Firewalls können ausgehende Verbindungen zu MCP-Servern blockieren:

Firewall-Regeln testen

Ausgehendes HTTPS testen

telnet app.corcava.com 443
# oder
nc -zv app.corcava.com 443

Wenn das fehlschlägt, ist Port 443 (HTTPS) möglicherweise von der Firewall blockiert.

Firewall-Konfiguration

Erforderliche Firewall-Regeln:

  • Ausgehend HTTPS (Port 443): Verbindungen zu app.corcava.com:443 erlauben
  • DNS (Port 53): DNS-Anfragen für Domainauflösung erlauben
  • Keine eingehenden Regeln nötig: MCP nutzt nur ausgehende Verbindungen

Beispiel-Fehlermeldungen

Häufige Fehlermeldungen und ihre Bedeutung:

"Connection refused"

  • Bedeutung: Server nimmt keine Verbindungen an
  • Mögliche Ursachen:
    • Server ist ausgefallen
    • Firewall blockiert die Verbindung
    • Falsche Portnummer
  • Lösung: Serverstatus prüfen, Firewall-Regeln prüfen, Endpunkt-URL bestätigen

"DNS resolution failed"

  • Bedeutung: Domainname kann nicht in eine IP-Adresse aufgelöst werden
  • Mögliche Ursachen:
    • DNS-Server nicht erreichbar
    • Tippfehler im Domainnamen
    • Unternehmens-DNS blockiert
  • Lösung: DNS-Auflösung testen, Schreibweise prüfen, anderen DNS-Server testen

"Connection timeout"

  • Bedeutung: Verbindungsversuch hat Zeit überschritten
  • Mögliche Ursachen:
    • Firewall blockiert Verbindung
    • Netzwerküberlastung
    • Proxy-Server-Probleme
  • Lösung: Firewall-Regeln prüfen, von anderem Netz testen, Proxy-Einstellungen prüfen

"SSL certificate verification failed"

  • Bedeutung: TLS/SSL-Zertifikat kann nicht verifiziert werden
  • Mögliche Ursachen:
    • Unternehmens-TLS-Inspektion
    • Abgelaufenes Zertifikat
    • Nicht vertrauenswürdige Root-CA
  • Lösung: Unternehmens-Root-Zertifikat installieren, Zertifikatsgültigkeit prüfen, Systemdatum/-zeit prüfen

"407 Proxy Authentication Required"

  • Bedeutung: Unternehmens-Proxy verlangt Authentifizierung
  • Mögliche Ursachen:
    • Proxy verlangt Anmeldedaten
    • MCP-Client unterstützt keine Proxy-Auth
  • Lösung: Proxy-Authentifizierung konfigurieren, VPN nutzen oder IT um Freischaltung bitten

Schnelle Diagnose-Befehle

Diese Tests ausführen

  1. Verbindung testen: curl -v https://app.corcava.com/mcp
  2. DNS testen: nslookup app.corcava.com
  3. Port testen: telnet app.corcava.com 443 oder nc -zv app.corcava.com 443
  4. TLS testen: openssl s_client -connect app.corcava.com:443
  5. Mit Auth testen: curl -H "Authorization: Bearer YOUR_API_KEY" https://app.corcava.com/mcp

Immer noch Probleme?

Wenn Sie alle Diagnoseschritte durchgeführt haben und sich weiterhin nicht verbinden können:

  • Von einem anderen Netz testen (z. B. zu Hause vs. Büro), um Netzwerkprobleme einzugrenzen
  • Prüfen, ob andere HTTPS-Seiten funktionieren (um allgemeine Netzwerkprobleme auszuschließen)
  • Anderen MCP-Client testen, um zu sehen, ob das Problem client-spezifisch ist
  • 401 Unauthorized prüfen bei Auth-Fehlern
  • Support mit konkreten Fehlermeldungen und Diagnose-Ausgabe kontaktieren

Verwandte Fehlerbehebung

Verwandte Artikel