Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

  1. Выполнить команду:

    Блок кода
    sudo sos report
  2. Следовать инструкциям на экране:

    Блок кода
    sosreport (version 4.0)
    
    This command will collect system configuration and diagnostic
     information from this Debian system.
    
    For more information on the Debian project visit:
    
      https://www.debian.org/
    
    The generated archive may contain data considered sensitive and its
     content should be reviewed by the originating organization before being
     passed to any third party.
    
    No changes will be made to system configuration.
    
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
    
  3. Имя файла отчета отображается в конце вывода:

    Блок кода
      Finished running plugins                                                               
    Создаётся архив...
    
    Your sosreport has been generated and saved in:
            /tmp/sosreport-server-123-2023-11-27-ztdyuvc.tar.xz
    
     Size   11.14MiB
     Owner  root
     md5    9713252c24d0ea5f524b119156b6825f
    
    Please send this file to your support representative.
    Информация

    Чтобы обфусцировать создаваемый sosreport, исключив конфиденциальную информацию, следует использовать опцию --clean:

    Command
    sudo sos report --clean


  4. Убедиться, что создан архив в каталоге /tmp/, соответствующий описанию из выходных данных команды:

    Блок кода
    astra@server:~$ ls -l /tmp/sosreport*
    -rw-r----- 1 root astra-admin 87036 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz
    -rw-r--r-- 1 root root 33 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz.md5

...

  • --cluster-type или --nodes — задать вручную типы кластеров или узлов;
  • --master — указать удаленному узлу определять тип кластера и список узлов (не требуется входить в систему на узлах кластера, чтобы собирать отчеты sos).

  • Любая допустимая опция sos report может быть дополнительно указана (например, --batch и --clean) и будет передаваться при выполнении всех отчетов.

    Блок кода
    astra@pcmk-1:~# sudo sos collect -o process --nodes=pcmk-1,pcmk-2 --ssh-user=astra --password
    
    sos-collector (version 4.0)
    
    
    ...
    
    
    Press ENTER to continue, or CTRL-C to quit
    
    
    Please enter the case id you are collecting reports for: test
    Provide the SSH password for user astra: 
    Cluster type set to Pacemaker High Availability Cluster Manager
    
    The following is a list of nodes to collect from:
    	pcmk-1
    	pcmk-2
    
    
    Connecting to nodes...
    
    Beginning collection of sosreports from 2 nodes, collecting a maximum of 4 concurrently
    
    pcmk-1  : Generating sosreport...
    pcmk-2  : Generating sosreport...
    pcmk-2  : Retrieving sosreport...
    pcmk-2  : Successfully collected sosreport
    pcmk-1  : Retrieving sosreport...
    pcmk-1  : Successfully collected sosreport
    
    The following archive has been created. Please provide it to your support team.
    	/tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz
    
    

Убедиться, что команда sos collect создала создан архив в каталоге /tmp/, соответствующий описанию из выходных данных команды:

...

  1. Выполнить команду:
    Блок кода
    sudo sos report
  2. Указать парольную фразу с помощью опции --encrypt-pass.
  3. Следовать инструкциям. Имя файла отчета отображается в конце вывода:
    Блок кода
    collapsetrue
    astra@pcmk-1:~$ sudo sos report --encrypt-pass 1234
    
    sosreport (version 4.0)
    
    ...
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
    Please enter the case id that you are generating this report for []: gpg-test
    
     Setting up archive ...
     Setting up plugins ...
     
     Running plugins. Please wait ...
    
      Finishing plugins              [Running: pacemaker]                                     
      Finished running plugins                                                               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    
     Size   10.54MiB
     Owner  root
     md5    005d7b79b61ebcfc0c97707b355306db
    
    Please send this file to your support representative.
  4. Убедиться, что создан архив, соответствующий следующим требованиям:
    • имя файла начинается с secured;
    • имя файла заканчивается на расширение .gpg;
    • архив находится в каталоге /tmp/.
      Блок кода
      astra@pcmk-1:~$ ls -l /tmp/secured*
      -rw-r----- 1 root astra-admin 11051437 дек  2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
      -rw-r--r-- 1 root root              33 дек  2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg.md5
      
  5. Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
    1. Выполнить команду:

      Блок кода
      astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    2. Ввести кодовую фразу, которая использовалась для шифрования архива:

      Блок кода
                                                      ┌────────────────────────────────────────────────────────┐
                                                      │ Введите фразу-пароль                                   │
                                                      │                                                        │
                                                      │                                                        │
                                                      │ Фраза-пароль: ________________________________________ │
                                                      │                                                        │
                                                      │        <OK>                         <Отмена (C)>       │
                                                      └────────────────────────────────────────────────────────┘
      
  6. Убедиться, что утилита gpg создала что создан незашифрованный архив с расширением .tar.gz:

    Блок кода
    astra@pcmk-1:~$ ls -l decrypted*
    -rw-r--r-- 1 root root 11025760 дек  2 07:32 decrypted-sosreport.tar.gz

Создание отчета и защита его на основе пары ключей

Защита отчета с помощью пары ключей из связки GPG подходит для отчетов, хранящихся на сервере.

Информация

При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:

  • создает незашифрованный отчет;
  • шифрует отчет как новый файл;
  • удаляет незашифрованный архив.
  1. Создать ключ GPG2 (см. ниже).
  2. Выполнить команду:

    Блок кода
    sudo sos report
  3. Указать имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key.

  4. Следовать инструкциям. Имя файла отчета отображается в конце вывода:

  5. Убедиться, что создан архив, соответствующий следующим требованиям:
    • имя файла начинается с secured.
    • имя файла заканчивается на расширение .gpg.
    • архив находится в каталоге /tmp/.

      Блок кода
      astra@pcmk-1:~$ ls -l /tmp/secured*
      -rw-r----- 1 root astra-admin 11051437 дек  2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg
      -rw-r--r-- 1 root root              33 дек  2 08:26 /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg.md5
  6. Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:

    1. Выполнить команду:

      Блок кода
      astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg
    2. Ввести кодовую фразу, которая использовалась при создании ключа GPG:
      Блок кода
                                                ┌───────────────────────────────────────────────────────────────────┐
                                                │ Введите фразу-пароль для разблокировки секретного ключа OpenPGP:  │
                                                │ "GPG User (first key) <root@example.com>"                         │
                                                │ 2048-битный ключ RSA, идентификатор B7354458F02D70D5,             │
                                                │ создан 2023-12-02.                                                │
                                                │                                                                   │
                                                │                                                                   │
                                                │ Фраза-пароль: ___________________________________________________ │
                                                │                                                                   │
                                                │         <OK>                                  <Отмена (C)>        │
                                                └───────────────────────────────────────────────────────────────────┘
      


  7. Убедиться, что утилита gpg создала незашифрованный создан незашифрованный архив с расширением .tar.gz:
    Блок кода
    astra@pcmk-1:~$ ls -l decrypted*
    -rw-r--r-- 1 root root 11025760 дек  2 08:32 decrypted-sosreport-key.tar.gz

Создание ключа GPG
Якорь
key GPG

Эта процедура описывает, как сгенерировать пользователю root GPG-ключ для использования с утилитами шифрования.

key GPG

  1. Создать Создайте файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:

    Блок кода
    collapsetrue
    astra@pcmk-1:~$ cat >key-input <<EOF
    %echo Generating a standard key
    Key-Type: RSA
    Key-Length: 2048
    Name-Real: GPG User
    Name-Comment: first key
    Name-Email: root@example.com
    Expire-Date: 0
    %commit
    %echo Finished creating standard key
    EOF
  2. Сгенеририруйте новый Сгенерировать ключ GPG2 на основе содержимого файла key-input:

    Commandcode
    astra@pcmk-1:~$sudo gpg --batch --gen-key key-input
  3. Введите Ввести кодовую фразу для защиты ключа GPG для доступа (доступ к закрытому ключу для расшифровки):

    Блок кода
                                                    ┌────────────────────────────────────────────────────────┐
                                                    │ Введите фразу-пароль                                   │
                                                    │ для защиты нового ключа                                │
                                                    │                                                        │
                                                    │ Фраза-пароль: ________________________________________ │
                                                    │                                                        │
                                                    │        <OK>                         <Отмена (C)>       │
                                                    └────────────────────────────────────────────────────────┘
  4. Подтвердите правильность парольной фразы, введя ее еще разПовторить ввод кодовой фразы:

    Блок кода
                                                    ┌────────────────────────────────────────────────────────┐
                                                    │ Повторите фразу-пароль:                                │
                                                    │                                                        │
                                                    │ Фраза-пароль: ________________________________________ │
                                                    │                                                        │
                                                    │        <OK>                         <Отмена (C)>       │
                                                    └────────────────────────────────────────────────────────┘
  5. УбедитесьУбедиться, что новый ключ GPG был успешно создан:

    Блок кода
    gpg: Generating a standard key
    gpg: /root/.gnupg/trustdb.gpg: создана таблица доверия
    gpg: ключ B7354458F02D70D5 помечен как абсолютно доверенный
    gpg: создан каталог '/root/.gnupg/openpgp-revocs.d'
    gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'.
    gpg: Finished creating standard key
  6. Проверьте Проверить GPG-ключи пользователя root на сервере:

    Блок кода
    astra@pcmk-1:~$ sudo gpg --list-secret-key
    /root/.gnupg/pubring.kbx
    ------------------------
    sec   rsa2048 2023-12-02 [SCEA]
          0BF533429D80F579827F61CFB7354458F02D70D5
    uid         [  абсолютно ] GPG User (first key) <root@example.com>

Создание отчета из среды восстановления

Используя режим Режим восстановления , возможно позволяет смонтировать целевую систему, получив доступ к ее содержимому и запустить команду sos report.


Информация

Должны

...

соблюдаться следующие условия:

...

  • если хост представляет собой обычный сервер, необходим физический доступ к компьютеру

...

  • ;

...

  • если хост является виртуальной машиной, необходим доступ к настройкам виртуальной машины в гипервизоре

...

  • ;
  • наличие технического установочного диска ОС Astra Linux: файл образа ISO, установочный DVD, компакт-диск netboot или конфигурация среды выполнения предварительной загрузки (PXE).
  1. Следуя инструкциям Выполнить шаги из статьи Справочного центра : Режимы восстановления, перейдите .
  2. Перейти в псевдотерминал. Активируйте
  3. Активировать консоль, нажав "Enter"клавишу <Enter>.
  4. Выполнить команду chroot /target для Для получения доступа к корневому разделу выполнить команду chroot /target:

  5. Запустите Выполнить команду:

    Блок кода
    sos report
  6. Следовать и следуйте инструкциям на экране:

    Image Removed

  7. Имя файла отчета отображается в конце вывода консоли:
    Image Removed

  8. Убедитесь, что утилита sos создала архив в каталоге /tmp/:
    Image Removed

  9. Блок кода
    collapsetrue
    sh-5.0# sos report
    
    sosreport (version 4.0)
    
    This command will collect system configuration and diagnostic information from this Debian system.
    
    For more information on the Debian project visit: https://www.debian.org/
    
    The generated archive may contain data considered sensitive and its content should be reviewed by the originating organization before being passed to any third party.
    
    No changes will be made to system configuration.
    
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
  10. Имя файла отчета отображается в конце вывода:

    Блок кода
    collapsetrue
      Finishing plugins              [Running: systemd]                                     
      Finished running plugins                                                               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz
    
     Size   10.43MiB
     Owner  root
     md5    ddd7de0e428d7e4c7dc5caf36555b714
    
    Please send this file to your support representative.
    sh-5.0#
  11. Убедиться, что создан архив в каталоге /tmp/:

    Блок кода
    sh-5.0# ls -l /tmp/sosreport*
    -rw-r----- 1 root astra-admin 10939108 дек  6 09:34 /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz
    -rw-r--r-- 1 root root              33 дек  6 09:34 /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz.md5
    sh-5.0#
  12. Скопировать диагностический архив на удаленное или USB-устройство:

    • по сети:
      1. Проверить статус сетевого интерфейса:
        Блок кода
        ip 

    Скопируйте диагностический архив на другое устройство или носитель для дальнейшей отправки.

    Информация
    titleПеремещение диагностического архива

    Ниже приведены несколько вариантов перемещения диагностического архива для последующей отправки в службу технической поддержки.

    По сети:

    1. Проверить статус сетевого интерфейса, выполнив команду:

    Commandip
      1. a
        Пример вывода команды:
        Image Modified
    2.

      1. Если
    интерфейс имеет
      1. состояние интерфейса DOWN,
    как показано на скришоте, следует поднять интерфейс, выполнив
      1. выполнить команду:
    command
      1. Блок кода
        ip link set enp1s0 up
        где enp1s0
    -
      1. имя необходимого интерфейса.
    3.
      1. Назначить
    ip
      1. IP-адрес интерфейсу:
      Если в локальной сети работает
          • DHCP -сервер
      , выполнить команду
          • работает:
      command
          • Блок кода
            dhclient
      Если в локальной сети отсутствует
          • DHCP-сервер
      , назначить адрес вручную, выполнив команду
          • отсутствует:
      command
          • Блок кода
            ip addr add 192.168.0.123/255.255.255.0 dev enp1s0
            где
            • 192.168.0.123
      - ip
            • — IP-адрес устройства; 
            • 255.255.255.0
      -
            • маска подсети, 
            • enp1s0
      -
            • имя необходимого интерфейса.

              Пример настроенного интерфейса enp1s0:

              Image Modified

      4. Использовать утилиту scp, для копирования диагностического архива на работающее устройство в локально сети:

      Commandscp
        1. Cкопировать диагностический архив на удаленное устройство:
          Блок кода
          scp /tmp/sosreport* test@192.168.0.100:/tmp
          где
          • test
      -
          • имя пользователя для SSH-подключения
      ,
          • ;
          • 192.168.0.100 — IP-
      ip-
          • адрес удаленного устройства
      , :
          • ;
          • /tmp
      -директория
          • — каталог на удаленном устройстве.
      warning
          • Примечание

            Для подключения на удаленном устройстве должен быть настроен SSH-сервер

      . Для настройки SSH-сервера на ОС СН Astra Linux рекомендуем ознакомиться со статье справочного центра: SSH
          • (см. статью Справочного центра SSH).

      • через USB-устройство:
        1. Подключить USB-устройство.
        2. Выполнить поиск USB-устройства

      Через съемный носитель информации:

      1. Подключить съемный носитель информации(далее -СНИ) к устройству.

      2. Выполнить поиск устройства с помощью утилиты lsblk
        1. . Например:
          Image Modified

      3. Выполнить монтирование раздела в каталог с помощью утилиты mount. Например:

      Commandmount

        1. Смонтировать раздел USB-устройства в каталог:
          Блок кода
          mount /dev/sda1 /media
          где
          • /dev/sda1
      - раздел СНИ,
          • — раздел USB-устройства;
          • /media
      -
          • точка монтирования.

      4. Использовать утилиту cp, для копирования диагностического архива на СНИ:

      Command
        1. Скопировать диагностический архив на USB-устройство:
          Блок кода
          cp 
      cp
        1. /tmp/sosreport* /media

      где /media - точка монтирования.

    • Следуя инструкциям Выполнить шаги из статьи Справочного центра : Режимы восстановления, завершить .
    • Завершить работу с псевдотерминалом.

    ...