Collecter des informations de débogage à l'aide de sosreport

Container-Optimized OS (COS) inclut l'utilitaire sosreport. sosreport collecte des informations pour vous aider à résoudre les problèmes dans une instance de machine virtuelle COS. Les informations sont collectées et stockées localement sur le système de fichiers de l'instance COS. Google ne collecte ni ne stocke ces données ailleurs.

Si vous ouvrez une demande d'assistance auprès de l'assistance GCP en raison de problèmes avec votre instance, vous pouvez être invité à fournir les données sosreport dans le cadre de l'enquête. Cette page vous explique comment collecter ces informations.

La sortie de sosreport est stockée sans chiffrement dans une archive .tar.xz. L'archive peut contenir des informations personnelles, car elle collecte des données à partir de nombreux composants système essentiels (par exemple, journald). L'archive peut être inspectée sur l'instance et la plupart du contenu est en texte brut. L'outil sosreport est Open Source et vous pouvez examiner son code.

Collecter les données sosreport

La commande sosreport est incluse dans les jalons 69 COS et supérieurs. Pour créer un rapport, exécutez la commande sosreport. Vous pouvez modifier le répertoire dans lequel le rapport est stocké en transmettant un autre répertoire à l'option --tmp-dir. Vous pouvez également modifier le comportement par défaut de la commande en modifiant /etc/sos.conf sur l'instance.

sudo sosreport --all-logs --batch --tmp-dir=/var

Le résultat est stocké dans un fichier .tar.xz du répertoire que vous spécifiez à l'aide de l'option --tmp-dir. L'emplacement du fichier .tar.xz est indiqué sur STDOUT, ainsi que la somme de contrôle :

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Afficher les données collectées

Le rapport appartient à root et n'est pas lisible par les autres utilisateurs. Utilisez les commandes suivantes pour définir le propriétaire de votre compte utilisateur actuel et le rendre lisible. Ne le rendez pas isible publiquement.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Ensuite, si vous souhaitez afficher le contenu du rapport sur le nœud, vous pouvez l'extraire en exécutant la commande ci-dessous :

tar xvf $TARBALL

Les fichiers de rapport individuels sont désormais disponibles dans un répertoire au même emplacement que le .tar.xz. Vous pouvez afficher les journaux à l'aide de commandes telles que less, et vous pouvez utiliser des commandes telles que grep pour y rechercher des informations.

Télécharger le rapport

Pour télécharger le rapport sur votre ordinateur local, utilisez la commande gcloud compute scp :

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]