Was bedeuten die Fehlermeldungen der Firewall bzw. des CDNs?



Wenn Ihre Website nicht wie gewohnt erreichbar ist, zeigt die EuropeanSEC-Firewall eine spezielle Fehlerseite an. Diese enthält neben allgemeinen Hinweisen auch einen Fehlercode, über den sich die Ursache schneller eingrenzen lässt. Mithilfe der unten aufgeführten Codes können Sie selbst prüfen, ob eine Anpassung in den Firewall-Einstellungen nötig ist oder ob Ihr Hosting-Anbieter bzw. Entwickler eingreifen sollte.

Bitte beachten Sie: Auch wenn alle Fehlerseiten mit dem Branding von EuropeanSEC versehen sind, liegt die eigentliche Ursache nicht immer im Zuständigkeitsbereich von EuropeanSEC. Manche Probleme müssen durch den Hosting-Provider oder Ihren Webentwickler gelöst werden. So deutet etwa Fehlercode 20 häufig auf eine nicht erreichbare Hosting-Umgebung hin. Anstatt sensible technische Details oder Fehlermeldungen preiszugeben, die von Angreifern ausgenutzt werden könnten, blendet die Firewall eine geschützte EuropeanSEC-Fehlerseite ein.


Typische Fehlercodes und Lösungen

Fehlercode 8

Beschreibung: Die Verbindung zwischen Firewall und Webserver wurde durch eine TCP-Reset-Antwort abgelehnt.
Details: Die EuropeanSEC-Firewall konnte keine Verbindung zum Hosting-Server herstellen, auf dem die Webseite liegt.
Lösung: Überprüfen Sie, ob Sie die richtige IP-Adresse Ihres Webservers in den Einstellungen der Firewall hinterlegt haben, und stellen Sie sicher, dass die IP-Adressen von EuropeanSEC auf dem Hosting-Server freigegeben (allowlisted) sind.


Fehlercode 15

Beschreibung: Die Anfrage wurde durch die Sicherheitsrichtlinien blockiert.
Details: Die Blockierung basiert auf den Einstellungen der Firewall (wie „Blockierte Anfragen“ oder „Blockierte IPs“).
Lösung: Prüfen Sie unter Einstellungen > Blacklist die entsprechenden Regeln. Falls kein Problem erkennbar ist, können Sie die betroffene IP-Adresse manuell freigeben (Einstellungen > IP-Whitelist).


Fehlercode 16

Beschreibung: Die Anfrage wurde durch die Sicherheitsrichtlinien blockiert.
Details: Die Blockierung basiert auf Regeln wie Maschinelle Zugriffe (Bots) oder Unerlaubte Ressourcenzugriffe.
Lösung: Gehen Sie zu Einstellungen > Firewall-Richtlinien und überprüfen Sie die Einstellungen der Richtlinien. Sollte alles korrekt sein, fügen Sie die IP-Adresse zur Whitelist (Einstellungen > IP-Whitelist) hinzu.


Fehlercode 17

Beschreibung: Die Anfrage wurde blockiert.
Details: Die Sperre wurde durch die Ländereinstellungen der Firewall ausgelöst.
Lösung: Prüfen Sie Ihre Einstellungen unter Einstellungen > BlacklistLänder hinzufügen. Wenn die Blockierung nicht gewollt ist, können Sie die betroffene IP-Adresse zur Whitelist (Einstellungen > IP-Whitelist) hinzufügen.


Fehlercode 20

Beschreibung: Verbindung zum Webserver konnte aufgrund eines TCP-Timeouts nicht hergestellt werden.
Details: Entweder ist der Hosting-Server nicht erreichbar oder die in der Firewall hinterlegte IP-Adresse Ihres Hosting-Servers ist fehlerhaft.
Lösung: Kontrollieren Sie die IP-Adresse unter Einstellungen > Firewall-Einstellungen > Ihre Server-IP-Adresse. Falls diese falsch ist, korrigieren Sie sie und warten Sie bis zu 15 Minuten, bis die Änderung aktiv wird. Ist die IP korrekt, wenden Sie sich an Ihren Hosting-Anbieter, um Serverausfälle prüfen zu lassen. Gegebenenfalls kann es notwendig sein, dass Ihr Hosting-Anbieter die IP-Adressen von EuropeanSEC in die Whitelist seiner Firewall einträgt. Weitere Informationen sowie die notwendigen IP-Ranges können Sie im FAQ-Artikel "Welche IP-Adressen muss ich in meiner Firewall freigeben, um eine Blockade von EuropeanSEC zu vermeiden?" finden.

Hinweis: Sollte Ihr Hoster Sie an EuropeanSEC verweisen, bedenken Sie bitte, dass dieser Fehler auf eine fehlgeschlagene Verbindung zwischen Firewall und Server hinweist – nicht zwischen Besucher und Firewall. In manchen Fällen kann es sinnvoll sein, die Firewall temporär zu deaktivieren und die Domain direkt auf den Hosting-Server zeigen zu lassen, damit Ihr Anbieter ohne Umwege testen kann. Fortgeschrittene Nutzer können alternativ auch ihre lokale hosts-Datei anpassen, sollten dies aber mit größter Vorsicht tun. 

Fehlercode 22

Beschreibung: Domain konnte vom Proxy nicht aufgelöst werden.
Details: Dieser Fehler tritt häufig auf, wenn die Domain gerade erst eingebunden wurde oder wenn Services abgelaufen bzw. gekündigt sind, bevor die DNS-Einträge angepasst wurden.
Lösung: Aktualisieren Sie den A-Record Ihrer Domain sowie den „www“-CNAME auf die Hosting-IP. Planen Sie 1–4 Stunden für die DNS-Propagation ein.


Fehlercode 23

Beschreibung: Domain konnte nicht aufgelöst werden, da mehrere Einträge mit derselben Hostname-Konfiguration existieren.
Details: Es liegt möglicherweise ein doppelter EuropeanSEC-Eintrag oder ein Konflikt mit bestehenden Services vor.
Lösung: Wenden Sie sich an unseren Support, um mögliche doppelte Accounts prüfen und bereinigen zu lassen.


Fehlercode 26

Beschreibung: SSL wird nicht unterstützt.
Details: Die Ursache liegt in einer fehlerhaften SSL-/TLS-Konfiguration zwischen Firewall und Hosting-Server.
Lösung: Stellen Sie sicher, dass das SSL-Zertifikat sowohl auf dem Hosting-Server korrekt installiert ist als auch in der EuropeanSEC-Firewall (Einstellungen > Firewall-Einstellungen > Eigenes Zertifikat hochladen) eingerichtet wurde. Je nach Situation kann die Unterstützung Ihres Hosting-Providers oder unseres Supports erforderlich sein.


Sollten Sie einen anderen Fehler erhalten, der nicht in der Liste beschrieben wurde, dann bitten wir Sie unseren Support zu kontaktieren.


Das könnte Sie auch interessieren...
So schützen Sie Ihr Unternehmen vor Insider-Bedrohungen

Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.

Jahresrückblick: Die größten Cyber-Sicherheitsbedrohungen des Jahres 2023 und wie man sich auf 2024 vorbereitet

Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.

Sicherheitsüberlegungen für Cloud-Dienste

Da Unternehmen ihre Abläufe in die Cloud migrieren, wird die Gewährleistung der Sicherheit sensibler Daten und Ressourcen zu einem vorrangigen Anliegen. Während die Cloud unübertroffenen Komfort und Flexibilität bietet, bringt sie auch neue Herausforderungen mit sich, die Unternehmen umfassend bewältigen müssen.

Mobile Sicherheit: Schützen Sie Ihr Unternehmen in einer BYOD-Kultur

In diesem Artikel bieten wir Einblicke, Expertenratschläge und praktische Lösungen, um die Sicherheit Ihres Unternehmens angesichts der sich entwickelnden Cyber-Bedrohungen zu gewährleisten.

Die Bedeutung regelmäßiger Sicherheitsaudits für Ihre IT-Infrastruktur

In diesem Artikel befassen wir uns mit dem kritischen Thema regelmäßiger Sicherheitsaudits und diskutieren, warum diese Audits unerlässlich sind, welchen Nutzen sie haben und wie sie funktionieren.

Die Auswirkungen der DSGVO auf die IT-Sicherheit

Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.

Schutz vor Insider-Bedrohungen: Strategien und Tipps für eine sichere Zukunft

In diesem Artikel stellen wir Strategien und Tipps zum Schutz vor Insider-Bedrohungen vor, die Ihnen dabei helfen werden, Ihr Unternehmen gegen potenzielle Bedrohungen zu wappnen und gleichzeitig ein positives und produktives Arbeitsumfeld aufrechtzuerhalten.

Cyber-Versicherung: Was sie abdeckt und warum Sie eine benötigen könnten

Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.

Erfahren Sie mehr über Advanced Persistent Threats (APTs) und wie Sie sich davor schützen können

Mit diesem Artikel wollen wir einen Einblick in die Welt der APTs geben und deren Eigenschaften, Strategien und Motivationen aufzeigen, um das Bewusstsein für diese Gefahr zu stärken. Darüber hinaus zeigen wir auf, wie Einzelpersonen und Organisationen sich vor diesen böswilligen Akteuren schützen und ihre Cybersicherheit verbessern können.