Raccolta delle informazioni di debug mediante sosreport

Container-Optimized OS include l'utilità sosreport, che raccoglie informazioni on demand per aiutarti a eseguire il debug dei problemi in un'istanza di macchina virtuale Container-Optimized OS. Le informazioni vengono raccolte e archiviate localmente nel file system dell'istanza. Google non raccoglie né memorizza questi dati altrove.

Se apri una richiesta di assistenza presso l'assistenza Google Cloud a causa di problemi con la tua istanza, ti potrebbe essere chiesto di fornire i dati sosreport nell'ambito dell'indagine. Questa pagina mostra come raccogliere queste informazioni.

L'output di sosreport è archiviato senza crittografia in un archivio .tar.xz. L'archivio potrebbe contenere informazioni che consentono l'identificazione personale (PII) perché raccoglie dati da molti componenti critici del sistema (ad esempio, journald). L'archivio può essere esaminato sull'istanza e la maggior parte dei contenuti è in testo normale. Lo strumento sosreport è open source e puoi esaminarne il codice.

Raccolta dei dati sosreport

Per creare un report, accedi tramite SSH all'istanza della macchina virtuale pertinente utilizzando il comando gcloud compute ssh:

gcloud compute ssh [INSTANCE_NAME]

Quindi, esegui il seguente comando sosreport:

sudo sos report --all-logs --batch --tmp-dir=/var

Puoi modificare la directory in cui è archiviato il report passando una directory diversa all'opzione --tmp-dir. Puoi anche cambiare il comportamento predefinito del comando modificando /etc/sos.conf nell'istanza.

L'output viene archiviato in un file .tar.xz nella directory specificata utilizzando l'opzione --tmp-dir. La posizione e il checksum del file .tar.xz vengono mostrati su STDOUT.

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Visualizzare i dati raccolti

Il report è di proprietà di root e non è leggibile da altri utenti. Utilizza i seguenti comandi per sostituire il proprietario con l'utente corrente e renderlo leggibile. Fai in modo che tutto sia leggibile.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Quindi, se vuoi visualizzare il contenuto del report sul nodo, puoi estrarlo eseguendo il comando seguente:

tar xvf $TARBALL

I singoli file del report sono ora disponibili in una directory nella stessa posizione di .tar.xz. Puoi visualizzare i log utilizzando comandi come less oppure utilizzare comandi come grep per trovare informazioni al loro interno.

Scarica il report

Per scaricare il report sul tuo computer locale, utilizza il comando gcloud compute scp:

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]