[Fli4l_dev] get_fli4l_tarball fli4l-4.x.x
Alexander Dahl
lespocky at web.de
Sa Okt 16 10:26:39 CEST 2021
Hallo Uwe,
Uwe Z. schrieb Freitag, 15. Oktober 2021, 17:52 (CEST):
> Moin!
>
> Am 14.10.2021 um 21:16 schrieb Alexander Dahl:
>> Wo finde ich diese Skripte und welche URLs werden abgerufen? Vielleicht
>> klemmt was mit dem Webserver, aber dazu bräuchte ich bisschen mehr
>> Infos.
>
> Ich hab heute mal etwas mehr Zeit und versuche das mal etwas mehr
> auseianderzunehmen.
>
> Das Skript versucht zu Anfang, eine Dateiliste herunterzuladen und
> scheitert scheinbar an dieser Stelle (siehe die Meldung, die Helmut
> gepostet hat).
>
> Der Downloadpfad setzt sich wie folgt zusammen:
>
> $url = $tarball_srv + "/" + $tarball_edition + "/filelist.txt"
>
> Die Variable "$tarball_srv" ist wie folgt gefüllt:
> $tarball_srv="https://web.nettworks.org/fli4l/tarballs/weekly"
>
> Die $tarball_edition kommt aus der Datei "my_fli4l_edition.txt" und
> diese beinhaltet:
> 4.0/testing/x86_64
>
> Da wird vor dem Download noch der package-Pfad angelegt (als
> Unterverzeichnis des Ordners, in dem die Datei "get_fli4l_tarball.cmd"
> gestartet wird).
>
> Die Fehlermeldung kommt aus diesem Abschnitt, wo mich meine nicht
> vorhandenen Skript-Kenntnisse gänzlich im Stich lassen:
>
> if (Test-Path $filelist_txt)
> {
> write-host " finished"
> }
> Else
> {
> write-host ""
> write-host "Error: error downloading filelist.txt - please check
> your username and password"
> write-host ""
> exit
> }
>
>
> Offenbar kommt es beim Download der "filelist.txt" unter
> "https://web.nettworks.org/fli4l/tarballs/weekly/4.0/testing/x86_64/filelist.txt"
> zum Fehler und die Datei wird nicht auf Platte geschrieben.
> Öffne ich die URL mit einem Webbrowser, so erhalte ich die Liste als
> Ergebnis.
Kann ich bestätigen. In meinem Webbrowser funktioniert das auch.
> Also entweder weist der Webserver die Verbindung ab oder irgendwas ist
> mit Powershell nicht ganz sauber, so dass der Download nicht startet.
>
> Da bin ich mit meinem Latein am Ende.
Ich leider auch. Ich nutze Windows nicht und kenne mich mit PowerShell
gar nicht aus. Das eigentliche PowerShell Skript scheint Peter
geschrieben zu haben. Vielleicht kennt der sich ja besser aus oder hat
einen Tipp wie man das debuggen kann.
Andere Idee: Wireshark Dump machen und ggf. auf die IP von
web.nettworks.org filtern. Das wäre die 139.20.200.23. Dann kann ich mir
den Dump mal anschauen. Könnte allerdings schwierig werden wegen https.
Grüße
Alex
--
***** http://blog.antiblau.de/ *****************************
GnuPG-FP: C28E E6B9 0263 95CF 8FAF 08FA 34AD CD00 7221 5CC6
Mehr Informationen über die Mailingliste Fli4l_dev