Mengumpulkan informasi proses debug menggunakan sosreport

Container-Optimized OS menyertakan utilitas sosreport, yang mengumpulkan informasi sesuai permintaan untuk membantu Anda men-debug masalah di instance mesin virtual OS yang Dioptimalkan untuk Container. Informasi dikumpulkan dan disimpan secara lokal pada sistem file instance. Google tidak mengumpulkan atau menyimpan data ini di tempat lain.

Jika membuka kasus dukungan dengan dukungan Google Cloud karena ada masalah dengan instance, Anda mungkin diminta untuk memberikan data sosreport sebagai bagian dari penyelidikan. Halaman ini menunjukkan cara mengumpulkan informasi tersebut.

Output sosreport disimpan dalam arsip .tar.xz tanpa enkripsi. Arsip dapat berisi informasi identitas pribadi (PII), karena mengumpulkan data dari banyak komponen sistem penting (misalnya, di jurnal). Arsip dapat diperiksa pada instance, dan sebagian besar konten dalam teks biasa. Alat sosreport bersifat open source, dan Anda dapat meninjau kodenya.

Mengumpulkan data sosreport

Untuk membuat laporan, ssh ke instance virtual machine yang relevan menggunakan perintah gcloud compute ssh:

gcloud compute ssh [INSTANCE_NAME]

Lalu, jalankan perintah sosreport berikut:

sudo sos report --all-logs --batch --tmp-dir=/var

Anda dapat mengubah direktori tempat laporan disimpan dengan meneruskan direktori yang berbeda ke opsi --tmp-dir. Anda juga dapat mengubah perilaku default perintah dengan mengedit /etc/sos.conf pada instance.

Outputnya disimpan dalam file .tar.xz di direktori yang Anda tentukan menggunakan opsi --tmp-dir. Lokasi dan checksum file .tar.xz ditampilkan di STDOUT.

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Melihat data yang dikumpulkan

Laporan dimiliki oleh root dan tidak dapat dibaca oleh pengguna lain. Gunakan perintah berikut untuk mengubah pemilik menjadi pengguna Anda saat ini dan membuatnya dapat dibaca oleh Anda. Jangan membuatnya dapat dibaca di seluruh dunia.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Kemudian, jika ingin melihat isi laporan pada node, Anda dapat mengekstraknya dengan menjalankan perintah di bawah ini:

tar xvf $TARBALL

Setiap file laporan kini tersedia dalam direktori di lokasi yang sama dengan .tar.xz. Anda dapat melihat log menggunakan perintah seperti less, atau Anda dapat menggunakan perintah seperti grep untuk menemukan informasi di dalamnya.

Download laporannya

Untuk mendownload laporan ke komputer lokal, gunakan perintah gcloud compute scp:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]