Recopilar información de depuración con sosreport

Container-Optimized OS incluye la utilidad sosreport. sosreport recopila información para ayudarte a depurar problemas en una instancia de máquina virtual COS. La información se recopila y almacena de forma local en el sistema de archivos de la instancia de COS. Google no recopila ni almacena estos datos en ninguna parte.

Si abres un caso de ayuda con Asistencia de Google Cloud debido a problemas con tu instancia, se te puede solicitar que proporciones los datos de sosreport como parte de la investigación. En esta página, se muestra cómo recopilar esta información.

El resultado de sosreport se almacena sin encriptación en un archivo .tar.xz. El archivo puede contener información de identificación personal (PII), ya que recopila datos de muchos componentes críticos del sistema (p.ej., diario). El archivo se puede inspeccionar en la instancia y la mayor parte del contenido está en texto sin formato. La herramienta de sosreport es de código abierto y puedes revisar su código.

Recopila los datos del informe

El comando sosreport está incluido en evento importante número 69 de COS y versiones posteriores. Para crear un informe, ejecuta el comando sosreport. Puedes cambiar el directorio en el que se almacena el informe si pasas un directorio diferente a la opción --tmp-dir. También puedes editar el comportamiento predeterminado del comando si editas /etc/sos.conf en la instancia.

sudo sosreport --all-logs --batch --tmp-dir=/var

El resultado se almacena en un archivo .tar.xz en el directorio que especificas con la opción --tmp-dir. La ubicación del archivo .tar.xz se muestra en STDOUT, así como la suma de verificación:

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Visualiza los datos recopilados

El informe es propiedad de root y no lo puede leer otros usuarios. Usa los siguientes comandos para cambiar el propietario a tu usuario actual y hacer que sea legible para ti. No lo permitas para cualquier usuario.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Luego, si deseas ver el contenido del informe en el nodo, ejecuta el siguiente comando:

tar xvf $TARBALL

Los archivos de informes individuales ahora están disponibles en un directorio en la misma ubicación que .tar.xz. Puedes ver los registros con comandos como less o puedes usar comandos como grep para encontrar información en ellos.

Descargue el informe

Para descargar el informe a tu máquina local, usa el comando gcloud compute scp:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]