Debugging-Informationen mit sosreport erfassen

Container-Optimized OS enthält das Dienstprogramm sosreport. sosreport erfasst Informationen zur Fehlerbehebung in einer COS-VM-Instanz. Die erfassten Informationen werden lokal im Dateisystem der COS-Instanz gespeichert. Google erfasst oder speichert diese Daten nicht an anderer Stelle.

Wenn Sie aufgrund von Problemen mit Ihrer Instanz eine Supportanfrage an den Google Cloud-Support stellen, werden Sie möglicherweise gebeten, die sosreport-Daten für die Untersuchung anzugeben. Auf dieser Seite erfahren Sie, wie Sie diese Informationen erfassen.

Die Ausgabe von sosreport wird ohne Verschlüsselung in einem .tar.xz-Archiv gespeichert. Das Archiv kann personenbezogene Daten enthalten, da es Daten aus vielen wichtigen Systemkomponenten (z. B. journald) erfasst. Das Archiv kann auf der Instanz überprüft werden. Die meisten Inhalte liegen im Nur-Text-Format vor. Das sosreport-Tool ist Open Source und Sie können den Code prüfen.

sosreport-Daten erfassen

Der Befehl sosreport ist in COS ab Meilenstein 69 enthalten. Führen Sie den Befehl sosreport aus, um einen Bericht zu erstellen. Sie können das Verzeichnis ändern, in dem der Bericht gespeichert ist. Übergeben Sie dazu ein anderes Verzeichnis an die Option --tmp-dir. Sie können das Standardverhalten des Befehls auch ändern, wenn Sie /etc/sos.conf für die Instanz bearbeiten.

sudo sosreport --all-logs --batch --tmp-dir=/var

Die Ausgabe wird in einer .tar.xz-Datei in dem Verzeichnis gespeichert, das Sie mit der Option --tmp-dir angeben. Der Speicherort der Datei .tar.xz und die Prüfsumme werden auf STDOUT angezeigt:

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Erfasste Daten anzeigen lassen

Der Bericht gehört root und ist für andere Nutzer nicht lesbar. Mit den folgenden Befehlen können Sie den Inhaber als aktuellen Nutzer festlegen. So wird der Bericht für Sie lesbar. Er sollte nicht allgemein lesbar sein.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Wenn Sie sich dann den Inhalt des Berichts über den Knoten ansehen möchten, können Sie ihn mit dem folgenden Befehl extrahieren:

tar xvf $TARBALL

Die einzelnen Berichtsdateien sind jetzt in einem Verzeichnis am selben Speicherort wie .tar.xz verfügbar. Sie können die Logs mit Befehlen wie less aufrufen oder mit Befehlen wie grep nach darin enthaltenen Informationen suchen.

Bericht herunterladen

Mit dem Befehl gcloud compute scp können Sie den Bericht auf Ihren lokalen Computer herunterladen:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]