Interessiert dich, was du mit der ominösen debug.dat Datei bei einem Support-Request alles an Synology schickst?
Oder suchst du vielleicht in den Tiefen von Synology's DSM nach einer bestimmten Konfiguration oder einem Log-Eintrag?
Oder möchtest du einfach nur Powershell Scripting lernen und suchst nach Beispielen?
...dann ist dieses Powershell Script vielleicht hilfreich
Das Windows Powershell Script 7zip-unpack-archives-recursively.ps1 entpackt eine Synology debug.dat und rekursiv alle darin enthaltenen Archive.
Etwas ausführlicher: Wenn man einen Synology Support-Request über die Support-Center App erstellt, kann man optional die "Systemprotokolle" mitschicken - ein Attachment namens debug.dat wird angehängt. Eine solche debug.dat kann man sich im Support-Center > Support-Dienste > Protokollerstellung auch jederzeit selbst erstellen, was sehr praktisch ist, wenn man z.B. eine bestimmte Konfiguration oder einen Log-Eintrag sucht, aber nicht recht weiss, wo man suchen soll.
Die debug.dat ist ein .zip Archiv und enthält alle erdenklichen System-Konfigurationen und Log Files. Entpackt man die debug.dat lokal in einen Ordner, stellt man schnell fest, dass sie selbst wiederum viele komprimierte Archive vom Typ .xz oder .txz enthält. Sucht man eine Nadel im Heuhaufen, z.B. einen spezifischen Log-Eintrag, wird das händische Unzippen aller Unter-Archive zur Geduldsprobe. Genau dafür ist dieses Script - es automatisiert das Entpacken des Top-Level-Archivs und aller darin enthaltenen Unter-Archive, selbst wenn sie mehrfach verschachtelt sind.
Das Script läuft unter Windows 10 / Powershell 5 und verwendet 7-zip für das Entpacken. Das Script arbeitet interaktiv und verwendet Dateiauswahl-Dialoge für die Auswahl des Quell-Archivs und des Ziel-Verzeichnisses.
Ich habe das Script "just for fun" für eigene Zwecke erstellt und stelle es Interessierten hier zur Verfügung. Ich hoffe, es läuft rund und fehlerfrei auch in anderen Umgebungen. Verwende es mit der nötigen Vorsicht
Ausführen des Scripts
Als Hacker-Schutz verbietet Windows standardmässig das Ausführen von Powershell Scripts. Das heisst, man muss diesen Schutz zumindest temporär für die aktuelle Session aufheben. Das geht so:
Für die Brute Force Suche im entpackten Archiv verwende ich anschliessend Notepad++ und die Funktion In Dateien suchen....
Have fun
Oder suchst du vielleicht in den Tiefen von Synology's DSM nach einer bestimmten Konfiguration oder einem Log-Eintrag?
Oder möchtest du einfach nur Powershell Scripting lernen und suchst nach Beispielen?
...dann ist dieses Powershell Script vielleicht hilfreich
Das Windows Powershell Script 7zip-unpack-archives-recursively.ps1 entpackt eine Synology debug.dat und rekursiv alle darin enthaltenen Archive.
Etwas ausführlicher: Wenn man einen Synology Support-Request über die Support-Center App erstellt, kann man optional die "Systemprotokolle" mitschicken - ein Attachment namens debug.dat wird angehängt. Eine solche debug.dat kann man sich im Support-Center > Support-Dienste > Protokollerstellung auch jederzeit selbst erstellen, was sehr praktisch ist, wenn man z.B. eine bestimmte Konfiguration oder einen Log-Eintrag sucht, aber nicht recht weiss, wo man suchen soll.
Die debug.dat ist ein .zip Archiv und enthält alle erdenklichen System-Konfigurationen und Log Files. Entpackt man die debug.dat lokal in einen Ordner, stellt man schnell fest, dass sie selbst wiederum viele komprimierte Archive vom Typ .xz oder .txz enthält. Sucht man eine Nadel im Heuhaufen, z.B. einen spezifischen Log-Eintrag, wird das händische Unzippen aller Unter-Archive zur Geduldsprobe. Genau dafür ist dieses Script - es automatisiert das Entpacken des Top-Level-Archivs und aller darin enthaltenen Unter-Archive, selbst wenn sie mehrfach verschachtelt sind.
Das Script läuft unter Windows 10 / Powershell 5 und verwendet 7-zip für das Entpacken. Das Script arbeitet interaktiv und verwendet Dateiauswahl-Dialoge für die Auswahl des Quell-Archivs und des Ziel-Verzeichnisses.
Ich habe das Script "just for fun" für eigene Zwecke erstellt und stelle es Interessierten hier zur Verfügung. Ich hoffe, es läuft rund und fehlerfrei auch in anderen Umgebungen. Verwende es mit der nötigen Vorsicht
Ausführen des Scripts
Als Hacker-Schutz verbietet Windows standardmässig das Ausführen von Powershell Scripts. Das heisst, man muss diesen Schutz zumindest temporär für die aktuelle Session aufheben. Das geht so:
- Powershell Konsole öffnen und dieses Command eingeben:
PS> Set-ExecutionPolicy -Scope Process -ExecutionPolicy Unrestricted -Force - In der geöffneten Konsole ins Script-Verzeichnis wechseln, nun kann das Script ausgeführt werden:
PS ScriptDir> .\7zip-unpack-archives-recursively.ps1
Für die Brute Force Suche im entpackten Archiv verwende ich anschliessend Notepad++ und die Funktion In Dateien suchen....
Have fun
Anhänge
Zuletzt bearbeitet: