Como coletar informações de depuração com o sosreport

O Container-Optimized OS inclui o utilitário sosreport, que coleta informações sob demanda para ajudar a depurar problemas em uma instância de máquina virtual do Container-Optimized OS. As informações são coletadas e armazenadas localmente no sistema de arquivos da instância. O Google não coleta nem armazena esses dados em outro lugar.

Se você abrir um caso de suporte com o suporte do Google Cloud devido a problemas com a instância, talvez seja necessário fornecer os dados sosreport como parte da investigação. Esta página mostra como coletar essas informações.

A saída de sosreport é armazenada sem criptografia em um arquivo .tar.xz. O arquivo pode conter informações de identificação pessoal (PII), pois ele coleta dados de muitos componentes críticos do sistema (por exemplo, journald). O arquivo pode ser inspecionado na instância, e a maioria do conteúdo está em texto simples. A ferramenta sosreport é de código aberto, e você pode revisar o código.

Como coletar os dados do sosreport

Para criar um relatório, conecte-se via SSH à instância de máquina virtual relevante usando o comando gcloud compute ssh:

gcloud compute ssh [INSTANCE_NAME]

Em seguida, execute o seguinte comando sosreport:

sudo sos report --all-logs --batch --tmp-dir=/var
.

É possível alterar o diretório em que o relatório está armazenado passando um diretório diferente para a opção --tmp-dir. Você também pode alterar o comportamento padrão do comando editando /etc/sos.conf na instância.

A saída é armazenada em um arquivo .tar.xz no diretório especificado usando a opção --tmp-dir. O local e a soma de verificação do arquivo .tar.xz são mostrados em STDOUT.

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Como visualizar os dados coletados

O relatório pertence a root e não pode ser lido por outros usuários. Use os seguintes comandos para alterar o proprietário para seu usuário atual e torná-lo legível por você. Não torná-lo legível.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Em seguida, se você quiser visualizar o conteúdo do relatório no nó, poderá extraí-lo executando o comando abaixo:

tar xvf $TARBALL

Os arquivos de relatório individuais agora estão disponíveis em um diretório no mesmo local que o .tar.xz. É possível visualizar os registros usando comandos como less ou comandos como grep para encontrar informações neles.

Fazer o download do relatório

Para fazer o download do relatório para sua máquina local, use o comando gcloud compute scp:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]