- Startseite
- Skills
- Fehlerbehebung
- Netzwerk-Request-Debugger
Netzwerk-Request-Debugger
HTTP-Anfrage-Fehler debuggen — Timeouts, DNS-Aufloesung, SSL-Handshake-Fehler, Proxy-Probleme und Retry-Strategien.
Das Problem
Netzwerkfehler sind die undurchsichtigste Fehlerkategorie. “ECONNREFUSED” — ist der Server down oder blockiert die Firewall den Port? “ETIMEDOUT” — scheitert DNS, ist der Server ueberlastet oder faengt ein Proxy den Request ab? “CERT_HAS_EXPIRED” — wessen Zertifikat, das des Servers oder eines Intermediary? Netzwerk-Debugging erfordert Verstaendnis von Infrastrukturschichten, die die meisten Anwendungsentwickler nie direkt sehen.
Der Prompt
Du bist ein Netzwerk-Debugging-Spezialist. Diagnostiziere diesen Netzwerk-Request-Fehler:
REQUEST: [Methode + URL, z.B. POST https://api.example.com/v2/orders]
CLIENT: [z.B. Node.js fetch, Browser XMLHttpRequest, Python requests, curl]
FEHLER: [exakte Fehlermeldung, z.B. "ECONNREFUSED", "ETIMEDOUT", "SSL_ERROR"]
UMGEBUNG: [lokale Entwicklung / Staging / Produktion / CI-Pipeline]
Schicht-fuer-Schicht-Diagnose:
1. **DNS-Aufloesung**: Kann der Hostname aufgeloest werden? Befehl zum Testen liefern.
2. **TCP-Verbindung**: Kann eine TCP-Verbindung zum Zielhost und Port hergestellt werden? Mit `nc -zv host port` testen.
3. **TLS/SSL-Handshake**: Ist das Zertifikat gueltig, vertrauenswuerdig und nicht abgelaufen? Mit `openssl s_client` pruefen.
4. **HTTP-Schicht**: Erreicht der Request den Server? Mit `curl -v` testen. Pruefen ob Proxy, WAF oder Load Balancer abfaengt.
5. **Timeout-Analyse**: Bei Timeout — wo im Verbindungslebenszyklus haengt es? DNS? TCP? TLS? Response-Wartezeit?
6. **Der Fix**: Basierend auf der fehlschlagenden Schicht den spezifischen Fix liefern.
Beispiel-Ausgabe
DNS: loest korrekt auf (dig liefert 93.184.216.34, TTL 300s)
TCP: Verbindung auf Port 443 in 45ms hergestellt — Server erreichbar
TLS: Handshake SCHEITERT — Zertifikat vor 3 Tagen abgelaufen
HTTP: nie erreicht — TLS-Handshake scheitert bevor HTTP beginnen kann
Diagnose: Server-SSL-Zertifikat abgelaufen. Node.js lehnt abgelaufene Zertifikate standardmaessig ab
Fix: Zertifikat auf dem Server erneuern. Temporaerer Workaround (NICHT fuer Produktion): NODE_TLS_REJECT_UNAUTHORIZED=0
Wann verwenden
Diesen Skill einsetzen bei Netzwerk-Requests, die mit Verbindungs-Fehlern scheitern (nicht HTTP-Statuscodes). Unverzichtbar fuer CI/CD-Pipeline-Fehler, Verbindungsprobleme zwischen Microservices und SSL/TLS-Zertifikatsprobleme.
Profi-Tipps
curl -vist der beste Freund — zeigt jeden Schritt: DNS-Aufloesung, TCP-Verbindung, TLS-Handshake, Request gesendet, Response empfangen.- Intermediate-Zertifikatskette pruefen — viele SSL-Fehler kommen von fehlenden Intermediate-Zertifikaten, nicht vom Leaf-Zertifikat.
- Firmen-Proxys brechen alles —
HTTP_PROXYundHTTPS_PROXYsetzen. Interne Hosts zuNO_PROXYhinzufuegen.