Raccolta delle informazioni di debug mediante sosreport

Container-Optimized OS include l'utilità sosreport, che raccoglie informazioni on demand per aiutarti a eseguire il debug dei problemi in un Container-Optimized OS di macchina virtuale. Le informazioni vengono raccolte e archiviate localmente sul file system dell'istanza. Google non raccoglie né memorizza questi dati altrove.

Se apri una richiesta di assistenza tramite l'assistenza Google Cloud a causa di problemi con la tua istanza, ti potrebbe essere chiesto di fornire sosreport dati nell'ambito dell'indagine. Questa pagina mostra come raccogliere queste informazioni.

L'output di sosreport viene archiviato senza crittografia in un archivio .tar.xz. L'archivio potrebbe contenere informazioni che consentono l'identificazione personale (PII), in quanto raccoglie dati da molti componenti critici del sistema (ad esempio, journaling). L'archivio può essere esaminato sull'istanza e la maggior parte dei contenuti è in testo normale. La Lo strumento sosreport è open source e puoi esaminare il codice.

Raccolta dei dati sosreport

Per creare un report, esegui ssh nell'istanza della macchina virtuale pertinente utilizzando il comando gcloud compute ssh:

gcloud compute ssh [INSTANCE_NAME]

Quindi, esegui questo comando sosreport:

sudo sos report --all-logs --batch --tmp-dir=/var

Puoi modificare la directory in cui è archiviato il report passando un un'altra directory all'opzione --tmp-dir. Puoi anche modificare il comportamento predefinito del comando modificando /etc/sos.conf nell'istanza.

L'output viene archiviato in un file .tar.xz nella directory specificata utilizzando il metodo Opzione --tmp-dir. La posizione e il checksum del file .tar.xz vengono mostrati in STD-OUT.

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Visualizzare i dati raccolti

Il report è di proprietà di root e non è leggibile da altri utenti. Utilizza la i seguenti comandi per cambiare il proprietario nell'utente corrente e renderlo leggibile da parte tua. Non renderlo leggibile da tutti.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Se poi vuoi visualizzare il contenuto del report sul nodo, puoi estrarre eseguendo questo comando:

tar xvf $TARBALL

I singoli file dei report sono ora disponibili in una directory nella stessa posizione del file .tar.xz. Puoi visualizzare i log utilizzando comandi come less oppure puoi usare comandi come grep per trovare informazioni al loro interno.

Scarica il report

Per scaricare il report sulla tua macchina locale, utilizza il comando gcloud compute scp:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]