Raccolta delle informazioni di debug mediante sosreport

Container-Optimized OS include l'utilità sosreport, che raccoglie informazioni on demand per aiutarti a eseguire il debug dei problemi in un Container-Optimized OS di macchina virtuale. Le informazioni vengono raccolte e archiviate localmente su nel file system dell'istanza. Google non raccoglie né memorizza questi dati altrove.

Se apri una richiesta di assistenza con l'assistenza Google Cloud per problemi con la tua istanza, ti potrebbe essere chiesto di fornire i dati sosreport nell'ambito dell'indagine. Questa pagina mostra come raccogliere queste informazioni.

L'output di sosreport viene archiviato senza crittografia in un archivio .tar.xz. L'archivio potrebbe contenere informazioni che consentono l'identificazione personale (PII), in quanto raccoglie dati da molti componenti critici del sistema (ad es. journalt). L'archivio può essere esaminato sull'istanza e la maggior parte dei contenuti è in testo normale. La Lo strumento sosreport è open source e puoi esaminare il codice.

Raccolta dei dati di sosreport

Per creare un report, accedi tramite SSH all'istanza della macchina virtuale pertinente utilizzando il comando gcloud compute ssh:

gcloud compute ssh [INSTANCE_NAME]

Quindi, esegui questo comando sosreport:

sudo sos report --all-logs --batch --tmp-dir=/var

Puoi modificare la directory in cui è archiviato il report passando un'altra directory all'opzione --tmp-dir. Puoi anche modificare il valore comportamento predefinito modificando /etc/sos.conf nell'istanza.

L'output viene archiviato in un file .tar.xz nella directory specificata utilizzando il metodo Opzione --tmp-dir. La posizione e il checksum del file .tar.xz vengono visualizzati su STDOUT.

Your sosreport has been generated and saved in:
  /var/sosreport-cos-20181106231224.tar.xz

The checksum is: 5a8b97c6020346a688254c8b04ef86ec

Visualizzare i dati raccolti

Il report è di proprietà di root e non è leggibile da altri utenti. Utilizza la i seguenti comandi per cambiare il proprietario nell'utente corrente e renderlo leggibile da parte tua. Non renderle leggibili in tutto il mondo.

TARBALL=[PATH/TO/TARBALL]
sudo chown $(whoami) $TARBALL
chmod +r $TARBALL

Se poi vuoi visualizzare il contenuto del report sul nodo, puoi estrarre eseguendo questo comando:

tar xvf $TARBALL

I singoli file dei report sono ora disponibili in una directory nella stessa posizione del file .tar.xz. Puoi visualizzare i log utilizzando comandi come less oppure puoi usare comandi come grep per trovare informazioni al loro interno.

Scarica il report

Per scaricare il report sul tuo computer locale, utilizza gcloud compute scp :

gcloud compute scp $(whoami)@[INSTANCE_NAME]:[PATH/TO/FILE] [LOCAL/PATH/TO/DIRECTORY]