Recoger información de depuración mediante sosreport
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Container-Optimized OS incluye la utilidad sosreport, que recoge información bajo demanda para ayudarte a depurar problemas en una instancia de máquina virtual de Container-Optimized OS. La información se recoge y se almacena de forma local en el sistema de archivos de la instancia. Google no recoge ni almacena estos datos en ningún otro lugar.
Si abres un caso de asistencia con el Google Cloud equipo de Asistencia
debido a problemas con tu instancia, es posible que se te pida que proporciones los sosreport
datos como parte de la investigación. En esta página se explica cómo recoger esta información.
La salida de sosreport se almacena sin cifrar en un archivo .tar.xz.
El archivo puede contener información personal identificable (IPI), ya que recoge datos de muchos componentes críticos del sistema (por ejemplo, journald). El archivo se puede inspeccionar en la instancia y la mayor parte del contenido está en texto sin formato. La sosreportherramienta es de código abierto y puedes revisar su código.
Recoger los datos de sosreport
Para generar un sosreport, sigue estos pasos:
Conéctate a la instancia mediante el comando gcloud compute ssh.
Ejecuta el comando sos que corresponda a tu versión del SO:
COS 85 y versiones anteriores
Ejecuta el siguiente comando sosreport para recoger los registros:
sudososreport--all-logs--batch--tmp-dir=/var
Si el comando anterior falla y muestra sosreport: command not found, instala el paquete sosreport y, a continuación, ejecuta el comando sosreport anterior:
sudotoolbox
sudoaptinstallsosreport-y
COS 105 y versiones posteriores
Ejecuta el siguiente comando sos para recoger los registros:
sudososreport--all-logs--batch--tmp-dir=/var
Si el comando anterior falla y muestra sos: command not found, instala el paquete sosreport y, a continuación, ejecuta el comando sos report anterior:
sudotoolbox
sudoaptinstallsosreport-y
Ubuntu 18 y versiones anteriores
Ejecuta el siguiente comando sosreport para recoger los registros:
sudososreport--all-logs--batch--tmp-dir=/var
Si el comando anterior falla y muestra sosreport: command not found, instala el paquete sosreport y, a continuación, ejecuta el comando sosreport anterior:
sudoaptinstallsosreport
Ubuntu 20 y versiones posteriores
Ejecuta el siguiente comando sos para recoger los registros:
sudososreport--all-logs--batch--tmp-dir=/var
Si el comando anterior falla y muestra sos: command not found, instala el paquete sosreport y, a continuación, ejecuta el comando sos report anterior:
sudoaptinstallsosreport
Para cambiar el directorio en el que se almacena el informe, pasa un directorio diferente a la opción --tmp-dir. También puedes cambiar el comportamiento predeterminado del comando editando /etc/sos.conf en la instancia.
El resultado se almacena en un archivo .tar.xz del directorio que especifiques con la opción --tmp-dir. La ubicación y la suma de comprobación del archivo .tar.xz se muestran en
STDOUT.
Your sosreport has been generated and saved in:
/var/sosreport-cos-20181106231224.tar.xz
The checksum is: 5a8b97c6020346a688254c8b04ef86ec
Ver los datos recogidos
El informe es propiedad de root y otros usuarios no pueden leerlo. Usa los siguientes comandos para cambiar el propietario al usuario actual y hacer que tú puedas leerlo. No lo hagas legible para todo el mundo.
Después, si quieres ver el contenido del informe en el nodo, puedes extraerlo ejecutando el siguiente comando:
tarxvf$TARBALL
Los archivos de informes individuales ahora están disponibles en un directorio en la misma ubicación que .tar.xz. Puedes ver los registros con comandos como less o usar comandos como grep para buscar información en ellos.
Descarga el informe
Para descargar el informe en tu máquina local, usa el gcloud compute scp
comando:
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eContainer-Optimized OS includes the \u003ccode\u003esosreport\u003c/code\u003e utility for debugging, which gathers diagnostic information locally on a virtual machine instance without Google storing it.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003esosreport\u003c/code\u003e data, which may contain PII, is stored as an unencrypted \u003ccode\u003e.tar.xz\u003c/code\u003e archive and can be requested by Google Cloud support when investigating issues.\u003c/p\u003e\n"],["\u003cp\u003eGenerating a \u003ccode\u003esosreport\u003c/code\u003e consumes CPU, memory, disk space, and I/O resources, and its collection may be challenging during node availability or startup issues due to auto-repair.\u003c/p\u003e\n"],["\u003cp\u003eTo collect the \u003ccode\u003esosreport\u003c/code\u003e, users must connect to the instance via SSH, check the OS version, and run the appropriate \u003ccode\u003esosreport\u003c/code\u003e or \u003ccode\u003esos report\u003c/code\u003e command, installing the \u003ccode\u003esosreport\u003c/code\u003e package if needed.\u003c/p\u003e\n"],["\u003cp\u003eOnce generated, users can view and extract the report's contents locally using \u003ccode\u003etar\u003c/code\u003e, and they can download the report to their local machine using \u003ccode\u003egcloud compute scp\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Collecting debugging information using sosreport\n\nContainer-Optimized OS includes the `sosreport` utility, which collects\ninformation on demand to help you debug problems in a Container-Optimized OS\nvirtual machine instance. The information is collected and stored locally on\nthe filesystem of the instance. Google does not collect or store this data\nelsewhere.\n\nIf you open a support case with [Google Cloud support](/support)\ndue to problems with your instance, you may be asked to provide the `sosreport`\ndata as part of the investigation. This page shows you how to collect this\ninformation.\n| **Note:** Creating the report consumes CPU and memory resource, and storing the report consumes disk space and disk I/O bandwidth resource on the node. The amount of resource consumed cannot be easily estimated.\n| **Note:** When troubleshooting node availability and startup issues, collecting `sosreport` might be challenging. Node auto-repair will terminate and re-create the node after some time of unavailability. See [Disabling node auto-repair](/kubernetes-engine/docs/how-to/node-auto-repair#disable) if `sosreport` collection cannot be done before the node is terminated by auto-repair. If auto-repair cannot be disabled because the cluster is in release channel, contact Cloud Customer Care for assistance.\n\nThe output of `sosreport` is stored without encryption in a `.tar.xz` archive.\nThe archive may contain personally identifiable information (PII), because it\ncollects data from many critical system components (e.g. journald). The archive\ncan be inspected on the instance, and most content is in plain text. The\n`sosreport` tool is open source, and you can\n[review its code](https://cos.googlesource.com/cos/overlays/board-overlays/+/refs/heads/master/project-lakitu/app-admin/sosreport/).\n\nCollecting the sosreport data\n-----------------------------\n\nTo generate a sosreport:\n\n1. Connect to the instance using the `gcloud compute ssh` command.\n\n ```\n gcloud compute ssh [INSTANCE_NAME] --zone [ZONE] --project [PROJECT_ID]\n ```\n2. Check the OS version:\n\n sudo cat /etc/os-release| egrep -w 'NAME|VERSION'\n\n The output is similar to the following: \n\n NAME=\"Container-Optimized OS\"\n VERSION=105\n\n3. Run the `sos` command that corresponds to your OS version:\n\n### COS 85 and earlier\n\nRun the following `sosreport` command to collect the logs: \n\n sudo sosreport --all-logs --batch --tmp-dir=/var\n\nIf the previous command fails with `sosreport: command not found`, install the\n`sosreport` package and then run the previous `sosreport` command: \n\n sudo toolbox\n sudo apt install sosreport -y\n\n### COS 105 and later\n\nRun the following `sos` command to collect the logs: \n\n sudo sos report --all-logs --batch --tmp-dir=/var\n\nIf the previous command fails with `sos: command not found`, install the\n`sosreport` package and then run the previous `sos report` command: \n\n sudo toolbox\n sudo apt install sosreport -y\n\n### Ubuntu-18 and earlier\n\nRun the following `sosreport` command to collect the logs: \n\n sudo sosreport --all-logs --batch --tmp-dir=/var\n\nIf the previous command fails with `sosreport: command not found`, install the\n`sosreport` package and then run the previous `sosreport` command: \n\n sudo apt install sosreport\n\n### Ubuntu-20 and later\n\nRun the following `sos` command to collect the logs: \n\n sudo sos report --all-logs --batch --tmp-dir=/var\n\nIf the previous command fails with `sos: command not found`, install the\n`sosreport` package and then run the previous `sos report` command: \n\n sudo apt install sosreport\n\nYou can change the directory where the report is stored by passing a\ndifferent directory to the `--tmp-dir` option. You can also change the command's\ndefault behavior by editing `/etc/sos.conf` on the instance.\n\nThe output is stored in a `.tar.xz` file in the directory you specify using the\n`--tmp-dir` option. The location and checksum of the `.tar.xz` file is shown on\nSTDOUT. \n\n Your sosreport has been generated and saved in:\n /var/sosreport-cos-20181106231224.tar.xz\n\n The checksum is: 5a8b97c6020346a688254c8b04ef86ec\n\nViewing the collected data\n--------------------------\n\nThe report is owned by `root` and is not readable by other users. Use the\nfollowing commands to change the owner to your current user and make it readable\nby you. Do not make it world-readable. \n\n```\nTARBALL=[PATH/TO/TARBALL]\nsudo chown $(whoami) $TARBALL\nchmod +r $TARBALL\n```\n\nThen, if you want to view the content of the report on the node, you can extract\nit by running below command: \n\n tar xvf $TARBALL\n\nThe individual report files are now available in a directory in the same\nlocation as the `.tar.xz`. You can view the logs using commands such as `less`, or you\ncan use commands such as `grep` to find information in them.\n| **Note:** If you plan to share the report with Google, please do not modify any files in the report. If you have to modify some files, please also tell us what was modified when sharing the report.\n\nDownload the report\n-------------------\n\nTo download the report to your local machine, use the `gcloud compute scp`\ncommand: \n\n```\ngcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]\n```"]]