Recopilar información de depuración con sosreport

Container-Optimized OS incluye la utilidad sosreport. sosreport recopila información para ayudarte a depurar problemas en una instancia de máquina virtual de COS. La información se recopila y almacena localmente en el sistema de archivos de la instancia de COS. Google no recopila ni almacena estos datos en otro lugar.

Si abres un caso de asistencia con la asistencia de Google Cloud debido a problemas con tu instancia, es posible que se te solicite que proporciones los datos de sosreport como parte de la investigación. En esta página, se muestra cómo recopilar esta información.

El resultado de sosreport se almacena sin encriptación en un archivo .tar.xz. El archivo puede contener información de identificación personal (PII) porque recopila datos de muchos componentes críticos del sistema (p. ej., journald). El archivo se puede inspeccionar en la instancia y la mayor parte del contenido está en texto sin formato. La herramienta sosreport es de código abierto y puedes revisar su código.

Recopila los datos del informe

El comando sosreport se incluye en el COS milestone 69 y versiones posteriores. Para crear un informe, ejecuta el comando sosreport. Puedes cambiar el directorio donde se almacena el informe si pasas un directorio diferente a la opción --tmp-dir. También puedes cambiar el comportamiento predeterminado del comando si editas /etc/sos.conf en la instancia.

sudo sosreport --all-logs --batch --tmp-dir=/var

El resultado se almacena en un archivo .tar.xz en el directorio que especificas con la opción --tmp-dir. La ubicación del archivo .tar.xz se muestra en STDOUT, así como la suma de comprobación:

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Cómo ver los datos recopilados

El informe es propiedad de root y otros usuarios no pueden leerlo. Usa los siguientes comandos para cambiar el propietario a tu usuario actual y hacer que puedas leerlo. No hagas que sea legible para todo el mundo.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Luego, si deseas ver el contenido del informe en el nodo, ejecuta el siguiente comando:

tar xvf $TARBALL

Los archivos de informes individuales ahora están disponibles en un directorio en la misma ubicación que .tar.xz. Puedes ver los registros con comandos como less o puedes usar comandos como grep para encontrar información en ellos.

Descargue el informe

Para descargar el informe en tu máquina local, usa el comando gcloud compute scp:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]