Container-Optimized OS include l'utilità sosreport
, che raccoglie
informazioni on demand per aiutarti a eseguire il debug dei problemi in un Container-Optimized OS
di macchina virtuale. Le informazioni vengono raccolte e archiviate localmente sul
file system dell'istanza. Google non raccoglie né memorizza questi dati
altrove.
Se apri una richiesta di assistenza tramite l'assistenza Google Cloud
a causa di problemi con la tua istanza, ti potrebbe essere chiesto di fornire sosreport
dati nell'ambito dell'indagine. Questa pagina mostra come raccogliere queste informazioni.
L'output di sosreport
viene archiviato senza crittografia in un archivio .tar.xz
.
L'archivio potrebbe contenere informazioni che consentono l'identificazione personale (PII), in quanto
raccoglie dati da molti componenti critici del sistema (ad esempio, journaling). L'archivio
può essere esaminato sull'istanza e la maggior parte dei contenuti è in testo normale. La
Lo strumento sosreport
è open source e puoi
esaminare il codice.
Raccolta dei dati sosreport
Per creare un report, esegui ssh nell'istanza della macchina virtuale pertinente utilizzando il comando gcloud compute ssh
:
gcloud compute ssh [INSTANCE_NAME]
Quindi, esegui questo comando sosreport
:
sudo sos report --all-logs --batch --tmp-dir=/var
Puoi modificare la directory in cui è archiviato il report passando un
un'altra directory all'opzione --tmp-dir
. Puoi anche modificare il comportamento predefinito del comando modificando /etc/sos.conf
nell'istanza.
L'output viene archiviato in un file .tar.xz
nella directory specificata utilizzando il metodo
Opzione --tmp-dir
. La posizione e il checksum del file .tar.xz
vengono mostrati in
STD-OUT.
Your sosreport has been generated and saved in:
/var/sosreport-cos-20181106231224.tar.xz
The checksum is: 5a8b97c6020346a688254c8b04ef86ec
Visualizzare i dati raccolti
Il report è di proprietà di root
e non è leggibile da altri utenti. Utilizza la
i seguenti comandi per cambiare il proprietario nell'utente corrente e renderlo leggibile
da parte tua. Non renderlo leggibile da tutti.
TARBALL=[PATH/TO/TARBALL] sudo chown $(whoami) $TARBALL chmod +r $TARBALL
Se poi vuoi visualizzare il contenuto del report sul nodo, puoi estrarre eseguendo questo comando:
tar xvf $TARBALL
I singoli file dei report sono ora disponibili in una directory nella stessa
posizione del file .tar.xz
. Puoi visualizzare i log utilizzando comandi come less
oppure
puoi usare comandi come grep
per trovare informazioni al loro interno.
Scarica il report
Per scaricare il report sulla tua macchina locale, utilizza il comando gcloud compute scp
:
gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]