Der curl-Befehl hat folgende Ausgabe:
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0* Trying 80.158.67.40:443...
* Connected to www.telekom.de (80.158.67.40) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
* CAfile: /etc/ssl/certs/ca-certificates.crt
CApath: none
} [5 bytes data]
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
} [512 bytes data]
* TLSv1.3 (IN), TLS handshake, Server hello (2):
{ [91 bytes data]
* TLSv1.2 (IN), TLS handshake, Certificate (11):
{ [4592 bytes data]
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
{ [333 bytes data]
* TLSv1.2 (IN), TLS handshake, Server finished (14):
{ [4 bytes data]
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
} [70 bytes data]
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
} [1 bytes data]
* TLSv1.2 (OUT), TLS handshake, Finished (20):
} [16 bytes data]
* TLSv1.2 (IN), TLS handshake, Finished (20):
{ [16 bytes data]
* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384
* ALPN, server did not agree to a protocol
* Server certificate:
* subject: C=DE; O=Deutsche Telekom AG; OU=DEUTSCHE TELEKOM IT GMBH; ST=NRW; L=Meschede; CN=www.telekom.de
* start date: Oct 8 04:22:29 2018 GMT
* expire date: Oct 13 23:59:59 2020 GMT
* subjectAltName: host "www.telekom.de" matched cert's "www.telekom.de"
* issuer: C=DE; O=T-Systems International GmbH; OU=T-Systems Trust Center; ST=Nordrhein Westfalen; postalCode=57250; L=Netphen; street=Untere Industriestr. 20; CN=TeleSec ServerPass Class 2 CA
* SSL certificate verify ok.
} [5 bytes data]
> GET /start HTTP/1.1
> Host: www.telekom.de
> User-Agent: curl/7.69.1
> Accept: */*
>
{ [5 bytes data]
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Sun, 26 Apr 2020 09:47:25 GMT
< Server: Apache
< Expires: Sun, 26-Apr-2020 09:47:25 GMT
< Cache-Control: no-store, no-cache
< X-ATG-Version: version=QVRHUGxhdGZvcm0vMTEuMw==
< Pragma: no-cache
< X-Frame-Options: SAMEORIGIN
< Access-Control-Allow-Origin: https://edit.telekom.de
< Content-Type: text/html; charset=utf-8
< Content-Language: de-DE
< Vary: Accept-Encoding
< Set-Cookie: DYN_USER_ID=2009045786; expires=Wed, 16-Apr-2070 17:20:45 UTC; path=/; HttpOnly
< Set-Cookie: DYN_USER_CONFIRM=7443019360177c694613363e93ddcb97; expires=Wed, 16-Apr-2070 17:20:45 UTC; path=/; HttpOnly
< Set-Cookie: JSESSIONID=h_6t6acAzzMbAJnheYt4A8J7CvCTqO2KBd5tVxfW.pu1_production_03_qdevj4; path=/; secure; HttpOnly; secure; SameSite=none
< Transfer-Encoding: chunked
<
{ [6435 bytes data]
100 205k 0 205k 0 0 630k 0 --:--:-- --:--:-- --:--:-- 630k
* Connection #0 to host www.telekom.de left intact
Zeigt sich da ein Fehler?
Die Datei /usr/lib/p11-kit-trust.so
existiert nicht, stattdessen die Datei /usr/lib/p-11-kit-proxy.so.
Ich habe versucht, die angegebenen Dateien zu entfernen (wie man sie aus dem Cache entfernt, weiß ich nicht), aber es kam dann die Meldung:
manjaro-system muss entfernt werden, ist aber ein gesperrtes Paket
pacman muss entfernt werden, ist aber ein gesperrtes Paket
Wie verfahren wir jetzt weiter?