Remote-MCP-Verbindung fehlgeschlagen: Netzwerk, TLS und Proxys diagnostizieren
Keine Verbindung zum Remote-MCP-Server? Diese Anleitung hilft bei der Fehlerbehebung von Netzwerkproblemen, DNS-Fehlern, Unternehmens-Proxy-Konfiguration, TLS-Inspektion und Firewall-Regeln. Arbeiten Sie die Checkliste systematisch ab, um Verbindungsfehler zu finden und zu beheben.
Diagnose-Checkliste
Gehen Sie die Checkliste systematisch durch, um das Problem zu identifizieren:
Schritte zur Verbindungsdiagnose
- Endpunkt-Erreichbarkeit testen: Erreichen Sie die Server-URL? (siehe unten)
- DNS-Auflösung prüfen: Wird der Domainname korrekt aufgelöst?
- Firewall-Regeln prüfen: Sind ausgehende Verbindungen erlaubt?
- Proxy-Konfiguration testen: Blockiert ein Unternehmens-Proxy die Verbindung?
- TLS/SSL prüfen: Sind Zertifikate gültig und vertrauenswürdig?
- API-Schlüssel prüfen: Funktioniert die Authentifizierung? (siehe 401 Unauthorized)
Schritt 1: Endpunkt-Erreichbarkeit testen
Prüfen Sie zuerst, ob Sie den MCP-Server-Endpunkt erreichen können:
Test mit curl
Nutzen Sie curl für einen grundlegenden Verbindungstest:
Einfacher Verbindungstest
curl -v https://app.corcava.com/mcp
Es sollte eine Antwort kommen (auch bei Authentifizierungsfehler). Bei Verbindungsfehler ist der Endpunkt nicht erreichbar.
Mit Authentifizierung
curl -H "Authorization: Bearer YOUR_API_KEY" \
https://app.corcava.com/mcp
Damit testen Sie Verbindung und Authentifizierung. 401 bedeutet: Verbindung ok, Auth fehlgeschlagen. Verbindungsfehler deutet auf Netzwerkprobleme hin.
Erwartete Antworten
- 200 OK: Verbindung erfolgreich, Server erreichbar
- 401 Unauthorized: Verbindung ok, Authentifizierung fehlgeschlagen (siehe 401-Anleitung)
- Connection refused: Server nicht erreichbar oder Firewall blockiert
- DNS resolution failed: Domainname kann nicht aufgelöst werden
- Timeout: Verbindungsversuch hat Zeit überschritten (Firewall oder Netzwerkproblem)
Schritt 2: DNS-Auflösung prüfen
Wenn der Domainname nicht aufgelöst wird, erhalten Sie DNS-Fehler:
DNS-Auflösung testen
macOS/Linux
nslookup app.corcava.com
# oder
dig app.corcava.com
Windows
nslookup app.corcava.com
DNS-Probleme und Lösungen
Häufige DNS-Probleme
- DNS-Server nicht erreichbar: Netzwerkverbindung und DNS-Server-Einstellungen prüfen
- Unternehmens-DNS blockiert: Domain wird möglicherweise von Unternehmens-DNS-Filtern blockiert
- Falscher DNS-Server: Prüfen, ob die richtigen DNS-Server genutzt werden (z. B. 8.8.8.8, 1.1.1.1 zum Testen)
- DNS-Cache-Probleme: DNS-Cache leeren:
sudo dscacheutil -flushcache(macOS) oderipconfig /flushdns(Windows)
Schritt 3: Unternehmens-Proxy-Konfiguration
Unternehmensnetzwerke nutzen oft Proxys, die MCP-Verbindungen blockieren oder stören können:
Proxy-Probleme erkennen
Anzeichen für Proxy-Probleme:
- Verbindung von zu Hause ok, im Büro nicht
- Fehlermeldungen erwähnen "proxy" oder "gateway"
- 407 Proxy Authentication Required
- Verbindungs-Timeouts im Unternehmensnetz
Proxy für MCP konfigurieren
Wenn Ihr Netzwerk einen Proxy verlangt, müssen Sie ihn ggf. konfigurieren. Die meisten MCP-Clients unterstützen keine direkte Proxy-Konfiguration. Optionen:
Option 1: System-Proxy
System-Proxy-Einstellungen setzen. MCP-Clients übernehmen diese ggf. automatisch.
Option 2: VPN
VPN nutzen, um Proxy-Beschränkungen zu umgehen (falls von der Firma erlaubt).
Option 3: IT kontaktieren
IT bitten, app.corcava.com freizuschalten oder ausgehende HTTPS-Verbindungen zu MCP-Endpunkten zu erlauben.
Schritt 4: TLS/SSL-Zertifikatsprobleme
TLS-Inspektion und Zertifikatsprobleme können sichere Verbindungen verhindern:
TLS-Verbindung testen
openssl s_client -connect app.corcava.com:443 -servername app.corcava.com
Zeigt Zertifikatsdetails und TLS-Fehler an.
TLS-Inspektionsprobleme
Unternehmens-TLS-Inspektion
Manche Unternehmensnetzwerke nutzen TLS-Inspektion (SSL-Interception), die MCP-Verbindungen stören kann:
- Symptom: Zertifikatsvalidierungsfehler, "untrusted certificate"-Warnungen
- Ursache: Unternehmens-Firewall fängt TLS-Verbindungen ab und signiert sie neu
- Lösung: Unternehmens-Root-Zertifikat installieren oder VPN nutzen, um Inspektion zu umgehen
Zertifikatsvalidierungsfehler
Häufige Zertifikatsfehler
- Zertifikat abgelaufen: Serverzertifikat ist abgelaufen (selten, aber prüfen)
- Zertifikat nicht vertrauenswürdig: Root-CA nicht im System-Trust-Store
- Hostname stimmt nicht: Zertifikat passt nicht zum Domainnamen
- Selbstsigniertes Zertifikat: Zertifikat nicht von vertrauenswürdiger CA signiert
Schritt 5: Firewall-Regeln
Firewalls können ausgehende Verbindungen zu MCP-Servern blockieren:
Firewall-Regeln testen
Ausgehendes HTTPS testen
telnet app.corcava.com 443
# oder
nc -zv app.corcava.com 443
Wenn das fehlschlägt, ist Port 443 (HTTPS) möglicherweise von der Firewall blockiert.
Firewall-Konfiguration
Erforderliche Firewall-Regeln:
- Ausgehend HTTPS (Port 443): Verbindungen zu
app.corcava.com:443erlauben - DNS (Port 53): DNS-Anfragen für Domainauflösung erlauben
- Keine eingehenden Regeln nötig: MCP nutzt nur ausgehende Verbindungen
Beispiel-Fehlermeldungen
Häufige Fehlermeldungen und ihre Bedeutung:
"Connection refused"
- Bedeutung: Server nimmt keine Verbindungen an
- Mögliche Ursachen:
- Server ist ausgefallen
- Firewall blockiert die Verbindung
- Falsche Portnummer
- Lösung: Serverstatus prüfen, Firewall-Regeln prüfen, Endpunkt-URL bestätigen
"DNS resolution failed"
- Bedeutung: Domainname kann nicht in eine IP-Adresse aufgelöst werden
- Mögliche Ursachen:
- DNS-Server nicht erreichbar
- Tippfehler im Domainnamen
- Unternehmens-DNS blockiert
- Lösung: DNS-Auflösung testen, Schreibweise prüfen, anderen DNS-Server testen
"Connection timeout"
- Bedeutung: Verbindungsversuch hat Zeit überschritten
- Mögliche Ursachen:
- Firewall blockiert Verbindung
- Netzwerküberlastung
- Proxy-Server-Probleme
- Lösung: Firewall-Regeln prüfen, von anderem Netz testen, Proxy-Einstellungen prüfen
"SSL certificate verification failed"
- Bedeutung: TLS/SSL-Zertifikat kann nicht verifiziert werden
- Mögliche Ursachen:
- Unternehmens-TLS-Inspektion
- Abgelaufenes Zertifikat
- Nicht vertrauenswürdige Root-CA
- Lösung: Unternehmens-Root-Zertifikat installieren, Zertifikatsgültigkeit prüfen, Systemdatum/-zeit prüfen
"407 Proxy Authentication Required"
- Bedeutung: Unternehmens-Proxy verlangt Authentifizierung
- Mögliche Ursachen:
- Proxy verlangt Anmeldedaten
- MCP-Client unterstützt keine Proxy-Auth
- Lösung: Proxy-Authentifizierung konfigurieren, VPN nutzen oder IT um Freischaltung bitten
Schnelle Diagnose-Befehle
Diese Tests ausführen
- Verbindung testen:
curl -v https://app.corcava.com/mcp - DNS testen:
nslookup app.corcava.com - Port testen:
telnet app.corcava.com 443odernc -zv app.corcava.com 443 - TLS testen:
openssl s_client -connect app.corcava.com:443 - Mit Auth testen:
curl -H "Authorization: Bearer YOUR_API_KEY" https://app.corcava.com/mcp
Immer noch Probleme?
Wenn Sie alle Diagnoseschritte durchgeführt haben und sich weiterhin nicht verbinden können:
- Von einem anderen Netz testen (z. B. zu Hause vs. Büro), um Netzwerkprobleme einzugrenzen
- Prüfen, ob andere HTTPS-Seiten funktionieren (um allgemeine Netzwerkprobleme auszuschließen)
- Anderen MCP-Client testen, um zu sehen, ob das Problem client-spezifisch ist
- 401 Unauthorized prüfen bei Auth-Fehlern
- Support mit konkreten Fehlermeldungen und Diagnose-Ausgabe kontaktieren
Verwandte Fehlerbehebung
- 401 Unauthorized – Authentifizierungsprobleme beheben, wenn die Verbindung steht
- Server wird nicht angezeigt – Probleme beheben, wenn der MCP-Server nicht erscheint
- Konfigurations-JSON-Fehler – Ungültige JSON-Syntax beheben
- Fehlerbehebungs-Übersicht – Alle Fehlerbehebungsanleitungen durchsuchen