Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe el uso del seguimiento de llamadas al sistema para diagnosticar las limitaciones de la zona de pruebas de los contenedores y se supone que estás familiarizado con el seguimiento de llamadas al sistema mediante el uso de herramientas como strace o dtruss. Si no estás familiarizado con el seguimiento de llamadas al sistema, primero debes comunicarte con el equipo de asistencia de Google Cloud para compartir los detalles del problema y de que te envíe la invitación para rastrear las llamadas al sistema. Google Cloud
La zona de pruebas del contenedor no admite todas las llamadas al sistema compatibles con Linux. Puedes usar herramientas de seguimiento de llamadas al sistema, como strace (Linux) o dtruss (macOS) para examinar las llamadas al sistema que realizó la aplicación a fin de determinar las que no son compatibles con la zona de pruebas.
Usa strace (Linux)
Si ejecutas el código en Linux, instala y habilita strace:
sudoapt-getinstallstrace
Para ejecutar la aplicación con strace, antepón la invocación habitual con strace -f, en la que -f significa que se deben rastrear todos los subprocesos secundarios. Por ejemplo, si sueles invocar la aplicación con ./main, puedes ejecutarla con strace mediante la invocación de /usr/bin/strace -f ./main.
Visualiza los registros que muestra strace
Los registros del sistema de strace se ven de la siguiente manera:
Usa dtruss (macOS)
Si ejecutas el código en macOS, usa dtrusss y antepón la invocación habitual con dtruss -a desde la línea de comandos, por ejemplo:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Tracing system calls\n\nThis page describes using system call tracing to diagnose container sandbox\nlimitations, and assumes that you have some familiarity with system call tracing,\nusing tools such as [`strace`](https://en.wikipedia.org/wiki/Strace) or\n`dtruss`. If you are not familiar with system call tracing, you should proceed\nonly after you contact Google Cloud support with the details of your problem\nand have been invited to trace the system calls by the Google Cloud support team.\n\nThe container sandbox does not support all of the system calls that are\nsupported in Linux. You can use system call tracing tools such as `strace`\n(Linux) or `dtruss` (macOS) to examine the syscalls made by your application, to\nhelp determine the syscalls that are not supported by the sandbox.\n\nUsing `strace` (Linux)\n----------------------\n\nIf you're running your code on Linux, install and enable `strace`: \n\n```bash\nsudo apt-get install strace\n```\n\nRun your application with strace by prefacing your usual invocation with\n`strace -f` where `-f` means to trace all child threads. For example, if you\nnormally invoke your application with `./main`, you can run it with strace by\ninvoking `/usr/bin/strace -f ./main`.\n\n### Viewing the logs returned by strace\n\nThe system logs from strace look like this:\n\nUsing `dtruss` (macOS)\n----------------------\n\nIf you're running your code on macOS, use `dtrusss` by prefacing your usual\ninvocation with `dtruss -a` from the command line, for example: \n\n```bash\nsudo dtruss -a ./main\n```\n\nFor documentation, use the command `man dtruss`, or visit one of the\n[`dtrace/drusss` websites](http://www.brendangregg.com/DTrace/dtruss_example.txt)."]]