Weitere Ergebnisse mit WSUS Offline Update 11.9.8 beta-29.1
Mir sind noch ein paar Punkte aufgefallen:
Die Hashdeep-Datei
hashes-wsus.txt wird im Verzeichnis wsusoffline\cmd angelegt, also im aktuellen Arbeitsverzeichnis des Skripts DownloadUpdates.cmd. Der Pfad ..\client\md muss anscheinend noch ergänzt werden. Die Überprüfung im nächsten Durchlauf muss auch korrigiert werden.
DownloadUpdates.cmd, Zeile 769:
- Code: Select all
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-wsus.txt -r ..\wsus
ändern in:
- Code: Select all
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-wsus.txt -r ..\client\wsus
Zeile 807:
- Code: Select all
..\client\bin\%HASHDEEP_EXE% -c md5,sha1,sha256 -b -r ..\client\wsus >hashes-wsus.txt
ändern in:
- Code: Select all
..\client\bin\%HASHDEEP_EXE% -c md5,sha1,sha256 -b -r ..\client\wsus >..\client\md\hashes-wsus.txt
Manche
Same-Day-Regeln funktionieren nicht wie erwartet: Die Regel für dotnet bezieht sich noch auf die Unterverzeichnisse x86-glb und x64-glb. Das wird so nicht mehr funktionieren:
DownloadUpdates.cmd, Zeilen 830-837
- Code: Select all
if exist ..\client\md\hashes-dotnet-%TARGET_ARCH%-glb.txt (
for %%i in (..\client\md\hashes-dotnet-%TARGET_ARCH%-glb.txt) do echo _%%~ti | %SystemRoot%\System32\find.exe "_%DATE:~-10%" >nul 2>&1
if not errorlevel 1 (
echo Skipping download/validation of .NET Frameworks' files ^(%TARGET_ARCH%^) due to 'same day' rule.
call :Log "Info: Skipped download/validation of .NET Frameworks' files (%TARGET_ARCH%) due to 'same day' rule"
goto SkipDotNet
)
)
Man kann hier einfach die Referenzen auf %TARGET_ARCH%-glb entfernen.
Meiner Meinung nach sollten Same-Day-Regeln aber noch vor der Überprüfung der existierenden Dateien stehen, denn auch diese Überprüfung muss nicht bis zu 12x wiederholt werden. Dann könnte eine Same-Day-Regel so eingefügt werden:
- Code: Select all
if exist ..\client\md\hashes-dotnet.txt (
rem new same day rule for dotnet
for %%i in (..\client\md\hashes-dotnet.txt) do echo _%%~ti | %SystemRoot%\System32\find.exe "_%DATE:~-10%" >nul 2>&1
if not errorlevel 1 (
echo Skipping download/validation of .NET Frameworks' files due to 'same day' rule.
call :Log "Info: Skipped download/validation of .NET Frameworks' files due to 'same day' rule"
goto SkipDotNet
)
)
echo Verifying integrity of .NET Frameworks' installation files...
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-dotnet.txt ..\client\dotnet\*.exe
if errorlevel 1 (
goto IntegrityError
)
call :Log "Info: Verified integrity of .NET Frameworks' installation files"
) else (
echo Warning: Integrity database ..\client\md\hashes-dotnet.txt not found.
call :Log "Warning: Integrity database ..\client\md\hashes-dotnet.txt not found"
)
Das
Verzeichnis ..\client\dotnet sollte mit hashdeep rekursiv gescannt werden, wie die anderen Verzeichnisse auch. Die Unterverzeichnisse sollten ja nicht mehr vorhanden sein. Das könnte einen möglichen Fehler verhindern: Wenn das Skript keine Dateien ..\client\dotnet\*.exe findet, dann bleibt die Eingabe für hashdeep einfach leer. hashdeep versucht dann, aus der Standardeingabe zu lesen, und das Skript könnte an dieser Stelle hängen. Das hängt in der bash aber von der Shell-Option "nullglob" ab. Wie sich cmd.exe verhält, weiß ich nicht. Aufgetreten ist dieser Fall, soweit ich weiß, auch noch nicht.
Die
Download-Verzeichnisse w60\glb und w60-x64\glb enthalten viele lokalisierte Dateien, die wahrscheinlich nicht nötig sind:
- Code: Select all
windows6.0-windowsmedia-kb2845142-x86-ara_b610c6e0d8d67db6a81049be63ecf7aa83919a2e.exe
windows6.0-windowsmedia-kb2845142-x86-chs_c69e5f8b37ae2d3874e0fa29c0478c99bbfbf700.exe
windows6.0-windowsmedia-kb2845142-x86-cht_26428b32cbb5369329148caf47f4d922f37398f9.exe
windows6.0-windowsmedia-kb2845142-x86-csy_14b0504b9b1d0ba0224f0e80515424e13ed4734d.exe
windows6.0-windowsmedia-kb2845142-x86-dan_372690633e3fabe3f2cc98067334d5f9d5fdc8b6.exe
windows6.0-windowsmedia-kb2845142-x86-deu_0b623dece93ea4755a54e7261d1f039c15be87d9.exe
windows6.0-windowsmedia-kb2845142-x86-ell_a39ee207064b610505af88dbd80219f786264e49.exe
windows6.0-windowsmedia-kb2845142-x86-enu_c7208f4ee7c41ff6200e38a5ffd484ad6767bb1a.exe
windows6.0-windowsmedia-kb2845142-x86-esn_84d8c640e8dd64a7b88cfd6707968ce6cb095b70.exe
windows6.0-windowsmedia-kb2845142-x86-fin_e117d65ff502e62a25622985171a0721ec1e03c3.exe
windows6.0-windowsmedia-kb2845142-x86-fra_cc5ab03df384bbdb9f7836038ca4e8d73d8350c9.exe
windows6.0-windowsmedia-kb2845142-x86-heb_ee95cdf4a71be1f0a742b5eab445638da171fee7.exe
windows6.0-windowsmedia-kb2845142-x86-hun_3ec73aa869e30fc8d4149409cfb92b6944e6ae9d.exe
windows6.0-windowsmedia-kb2845142-x86-ita_53d2b9239fc6ccb3e74294d6ea5f104fe70f2c42.exe
windows6.0-windowsmedia-kb2845142-x86-jpn_e38ac090fd64940288e75243a36a4cb7782ffd2e.exe
windows6.0-windowsmedia-kb2845142-x86-kor_64b8c91ea6d4927dd659b201103dea13136a37ac.exe
windows6.0-windowsmedia-kb2845142-x86-nld_5160db063412bd57813545a238ac0a0228272853.exe
windows6.0-windowsmedia-kb2845142-x86-nor_ea6453622376a31542d83ef683938cd62574fc6d.exe
windows6.0-windowsmedia-kb2845142-x86-plk_8fd2847fac58ab4a782c08bdb5f96e6673ec4835.exe
windows6.0-windowsmedia-kb2845142-x86-ptb_6aed20b65a63880564fa6543391d5d605a761105.exe
windows6.0-windowsmedia-kb2845142-x86-ptg_4ac1bb3dc36b2372856806b5de6b1e01fb0d598b.exe
windows6.0-windowsmedia-kb2845142-x86-rus_149c8a2109b47ad05e4b9585bd8934fba1b283ae.exe
windows6.0-windowsmedia-kb2845142-x86-sve_28615d53b9c163763e92b092f007556927e6f9e5.exe
windows6.0-windowsmedia-kb2845142-x86-trk_89dd802e34dada3be2c177ac89ca3bc7de827f3a.exe
windows6.0-windowsmedia-kb2845142-x64-ara_300bedb846c0828f10d9ea234ef40aabd30b098c.exe
windows6.0-windowsmedia-kb2845142-x64-chs_edfb00aec8a00bebb7b8596fa4c3909582ae32a3.exe
windows6.0-windowsmedia-kb2845142-x64-cht_6b1489782fad1404c3fdbf3b79af6cc2674370e0.exe
windows6.0-windowsmedia-kb2845142-x64-csy_e7d1d1af18d8f34cbe2d6a98dc7e6b3182f49d5b.exe
windows6.0-windowsmedia-kb2845142-x64-dan_4932543c53f861b69cf163d5fd74da70ff619c8b.exe
windows6.0-windowsmedia-kb2845142-x64-deu_2b9b54e97a2d4d61588338ac807ca9ee16cde3c0.exe
windows6.0-windowsmedia-kb2845142-x64-ell_62105924032e1da1f4835f7e1216f3a4f66a5e48.exe
windows6.0-windowsmedia-kb2845142-x64-enu_75448e2687a8fe09fe0f0f03b3189d940762d463.exe
windows6.0-windowsmedia-kb2845142-x64-esn_fc9461064badf1e687685d5ce7378c51b8c60621.exe
windows6.0-windowsmedia-kb2845142-x64-fin_c28d1a89d9b28fa684913967946177adaf22ad5e.exe
windows6.0-windowsmedia-kb2845142-x64-fra_932536117c3c85e35f85f606a3c9bd50243ea69e.exe
windows6.0-windowsmedia-kb2845142-x64-heb_cb7b4cfc23260b66076429d192480a258dfa8363.exe
windows6.0-windowsmedia-kb2845142-x64-hun_d5c247414e233f4cab7cca1049610bf22ffc11e6.exe
windows6.0-windowsmedia-kb2845142-x64-ita_9edc6518bdc9ca766e97e0175ee3cb4c8e3a353b.exe
windows6.0-windowsmedia-kb2845142-x64-jpn_c3ea6ef344f3e151ab8e44e4bbcd530fc6b2d713.exe
windows6.0-windowsmedia-kb2845142-x64-kor_f71296593ded8b9aabc1bc6649f3dd459fef7a1d.exe
windows6.0-windowsmedia-kb2845142-x64-nld_a275bf39ce8e857349648b1b24cdf5686ee9df7c.exe
windows6.0-windowsmedia-kb2845142-x64-nor_cb2d38e5ef2f1a9da8f6ce94b4578f95e01196a4.exe
windows6.0-windowsmedia-kb2845142-x64-plk_edc238c606753aa58153b10245ccf7ff7eb7ef9b.exe
windows6.0-windowsmedia-kb2845142-x64-ptb_1b33010d7ff0f85e3b5aee44d241aa92ee356777.exe
windows6.0-windowsmedia-kb2845142-x64-ptg_33e613d66987775cde5997c2f5c1b47687421720.exe
windows6.0-windowsmedia-kb2845142-x64-rus_7af4b9ee9d64c9399f94f5dc7094383bdd995058.exe
windows6.0-windowsmedia-kb2845142-x64-sve_79d77fe701ecb3c8dc68e309c93858f8e9bcaf83.exe
windows6.0-windowsmedia-kb2845142-x64-trk_3ac51de2cc22b9dab9e1d76fa2dd50e4d527cf65.exe
Diese Dateien waren vorher nicht in den Downloads enthalten, weil die alten XSLT-Dateien ExtractDownloadLinks-w60-x86-glb.xsl und ExtractDownloadLinks-w60-x64-glb.xsl nur bestimmte Muster aus Pfad, Dateinamen und Dateierweiterung extrahiert haben.
Viele Grüße