Sysdig. Ինչ է դա և ինչպես օգտագործել այն

Sysdig- ը տարաների աջակցության համընդհանուր համակարգի տեսանելի գործիք է: Sysdig- ի առանձնահատկությունն այն է, որ ինքն իրեն կպչում է մեքենայի միջուկի մեջ և տարանջատում տեղեկատվությունը մեկ բեռնարկղային հիմունքներով: Այս ձեռնարկի շրջանակում մենք կկենտրոնանանք Sysdig- ի բաց կոդով տարբերակի վրա:

Հաջորդ բաժիններում ՝

  • Տեղադրեք Sysdig- ը
  • Ձգեք Wordpress- ի տեղադրումը `օգտագործելով docker-compose
  • Օգտագործեք Sysdig- ը իրադարձությունները հավաքելու և դրանք ավելի ուշ վերլուծելու համար
  • Տվյալները իրական ժամանակում վերլուծելու համար օգտագործեք Sysdig- ը

Նախադրյալներ

  • Docker- ը տեղադրված է ձեր համակարգում: Docker- ի տեղադրման մասին մանրամասների համար դիմեք «Տեղադրեք Docker» էջին:
  • Docker Compose- ը տեղադրված է ձեր համակարգում: Դոկերի կոմպոզիտոր տեղադրելու հրահանգների համար դիմեք «Տեղադրեք Docker Compose» էջին:
  • Միջուկի խորքերը տեղադրվում են հյուրընկալող համակարգի վրա:

Տեղադրեք Sysdig- ը

Հետևեք այս քայլերին Sysdig- ը Docker բեռնարկղի ներսում տեղադրելու համար.

  1. Տերմինալային պատուհանում կատարեք Sysdig Docker- ի պատկերը քաշելու հետևյալ հրամանը.
docker pull sysdig / sysdig
Օգտագործելով լռելյայն պիտակը. Վերջին ամենավերջինը. Քաշվելուց հետո sysdig / sysdig 2967486b0658: Քաշեք լրիվ 78101b780c72: Քաշեք ամբողջական 7e78b657334d: Քաշեք ամբողջական 650327159ca8: Քաշեք ամբողջական 47ebf73ab754: Քաշեք ամբողջական bf51ac76a6d9: Pull00 լր .6: Քաշեք ամբողջական 6de86c8ed6e9: Քաշեք ամբողջական 8d1825f8be4b: Քաշեք ամբողջական Digest: sha256: bbfe6953fd2b3221a8974eb13024dd33c7e78aebef8fee3d7a0d9ecdeed84ce0 Կարգավիճակ: Ներբեռնված նորագույն պատկեր sysdig / sy

2. Գործարկեք Sysdig- ը բեռնարկղով ՝ մուտքագրելով.

docker run -i -t - name sysdig --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v / dev: / host / dev -v / proc: / host / proc: ro -v / boot: / host / boot: ro -v / lib / modules: / host / lib / modules: ro -v / usr: / host / usr: ro sysdig / sysdig
* Հյուրընկալողից / usr / src հղումներ տեղադրելը * բեռնաթափման sysdig- զոնդ, եթե առկա է * Գործող dkms- ը տեղադրվում է sysdig– ի սխալի համար: echo ձեր միջուկի վերնագրերը միջուկի 3.10.0-957.12.2.el7.x86_64- ը հնարավոր չէ գտնել /lib/modules/3.10.0-957.12.2.el7.x86_64/build կամ /lib/modules/3.10.0-957.12 .2.el7.x86_64 / աղբյուր: * Տեղակայված dkms կառուցվածքը չհաջողվեց, չկարողացա գտնել /var/lib/dkms/sysdig/0.26.4/build/make.log * Փորձում է բեռնել համակարգային sysdig- զոնդ, եթե առկա է * Փորձելով գտնել precompiled sysdig-probe- ը 3.10-ի համար: .0-957.12.2.el7.x86_64 Գտեք միջուկի կազմաձևումը /host/boot/config-3.10.0-957.12.2.el7.x86_64 * Փորձեք ներբեռնել նախադրյալ մոդուլը https://s3.amazonaws.com/download .draios.com / կայուն / sysdig-probe-binaries / sysdig-probe-0.26.4-x86_64-3.10.0-957.12.2.el7.x86_64-82e2ae1fb159132636f7b50a762f20ef.ko Բեռնել հաջողվել է, բեռնել մոդուլի արմատը @ 7b14a23f22eb: / #

Վերոհիշյալ հրամանի մասին նշելու մի քանի բան.

  • -I դրոշը STDIN- ը բաց է պահում:
  • The --privileged պարամետրը հնարավորություն է տալիս մուտք ունենալ հյուրընկալող բոլոր սարքերով: Նաև այն սահմանում է SELinux- ը `թույլ տալով, որ բեռնարկղի ներսում ընթացող գործընթացները նույն հասանելիությունն ունենան հյուրընկալողին, որպես պրոցեդուրան աշխատող պրոցես:
  • -V դրոշը նշում է այն ֆայլերի ցանկը (հյուրընկալողի վրա), որոնց Sysdig- ը կարող է մուտք ունենալ:

Spin Up Wordpress- ի տեղադրում

Այս բաժնում դուք կտեղադրեք Wordpress- ը ՝ օգտագործելով docker-compose հրամանը:

  1. Նոր տերմինալի պատուհանում տեղափոխեք ձեր ծրագրերի գրացուցակը և մուտքագրեք հետևյալ հրամաններ.
mkdir wordpress-sysdig && cd wordpress-sysdig

2. Ստեղծեք docker-կոմպոզիցիա կոչվող ֆայլ հետևյալ բովանդակությամբ.

տարբերակ. '3.3' ծառայություններ. db: image: mysql: 5.7 հատոր: - db_data: / var / lib / mysql վերագործարկում. միշտ շրջակա միջավայր. MYSQL_ROOT_PASSWORD: Someordpress MYSQL_DATABASE: wordpress MYSQL_USER: wordpress MYSQL_PASSWORD: wordpress WordPress: Wordpress wordpress: վերջին նավահանգիստները. - "8000: 80" վերագործարկում. միշտ շրջակա միջավայր. WORDPRESS_DB_HOST: db: 3306 WORDPRESS_DB_USER: wordpress WORDPRESS_DB_PASSWORD: wordpress WORDPRESS_DB_NAME: wordpress հատորներ: db_data: {}

3. Գործարկեք docker-compose up հրամանը առանձնացված ռեժիմով ՝

docker-compose up -d
Ստեղծվում է «wordpress-sysdig_default» ցանցի ստեղծում `լռելյայն վարորդով Ստեղծելով« wordpress-sysdig_db_data »ծավալը` լռելյայն վարորդով Քաշելով wordpress (wordpress: վերջին) ... վերջինը. Քաշեք գրադարանից / wordpress 8ec398bc0356: Քաշեք լրիվ 85cf4fc86478: Քաշեք լրացրեք 970dadf4ccb: 8c04561117a4: Քաշեք ամբողջական d6b7434b63a2: Քաշեք ամբողջական 83d8859e9744: Քաշեք ամբողջական 9c3d824d0ad5: Քաշեք ամբողջական 9e316fd5b3b3: Քաշեք ամբողջական 578b40496c37: Քաշեք ամբողջական 814ae7711d3c: Քաշեք ամբողջական 4896fed78b6b: Քաշեք ամբողջական e74d71e9611d: Քաշեք ամբողջական 46017765526c: Քաշեք ամբողջական 280386098458: Քաշեք ամբողջական f32eb0d8c540: Քաշեք ամբողջական 5c47b9ea747a: քաշեք ամբողջական ecda5b7aad12: քաշեք ամբողջական 84256a6b6b44: քաշեք ամբողջական 35d4f385efb7: քաշեք ամբողջական bf697c2ae701: քաշեք ամբողջական d054b015f084: քաշեք ամբողջական Digest: sha256: 73e8d8adf491c7a358ff94c74c8ebe35cb5f8857e249eb8ce6062b8576a01465 Ստատուս: Ներբեռնվել նոր իմիջ համար WordPress: վերջին Ստեղծվում Վորդպրես - sysdig_db_1 ... արվի Ստեղծվում WordPress-sysdig_word press_1 ... արված

4. Դուք կարող եք հաստատել ձեր տարաների կարգավիճակը հետևյալի հետ.

docker ps

Եթե ​​ամեն ինչ լավ է ընթանում, դուք պետք է տեսնեք հետևյալ արտադրանքի նման մի բան.

ՏԵՂԱԴՐՎԱԾ ԻՆՍՏԻ ՆԱԽԱԳԾԻ ՍՏԵՂԾՎԱԾ ԿԱՐԳԱՎԻԱԿԻ ԿԱՐԳԱՎԻԱԿԻ ՊԵՏԱԿԱՆ ԱՆՎՏԱՆԳՆԵՐ f390eec29f52 wordpress. Վերջին "docker-entrypoint.s ..." Մոտ մեկ րոպե առաջ Դեպի մոտ մեկ րոպե առաջ 0.0.0.0:8000->80/tcp wordpress-sysdig_wordpress_1 a844840626d8 mysql: 5.7 "point s ... "Մոտ մեկ րոպե առաջ Up Մոտ մեկ րոպե 3306 / tcp, 33060 / tcp wordpress-sysdig_db_1 7b14a23f22eb sysdig / sysdig" /docker-entrypoint.… "13 րոպե առաջ 13 րոպե առաջ sysdig

5. Այժմ Wordpress- ը գործարկվում է: Տեղադրեք ձեր զննարկիչը ՝ http: // localhost: 8000 ՝ տեղադրման հրաշագործը սկսելու համար.

6. Տեղադրման հրաշագործն ավարտելուց հետո եկեք առաջ գնանք և ստեղծենք նմուշի գրություն.

Տվյալները ֆայլի հավաքում

Այս բաժնում մենք ցույց կտանք, թե ինչպես Դուք կարող եք օգտագործել Sysdig- ը իրադարձություններ հավաքելու և դրանք ավելի ուշ վերլուծելու համար:

  1. Ձեռք բերված բոլոր դեպքերը ֆայլ տեղափոխելու համար տեղափոխեք Sysdig բեռնարկղ և մուտքագրեք հետևյալ հրամանը.
sysdig -w Monitoring-wordpress.scap

2. Նոր տերմինալի պատուհանում օգտագործեք ab- ը `10000 դիմում կատարելու համար, առավելագույնը 100 դիմում, միաժամանակ աշխատելով.

ab -n 1000 -c 100 http: // localhost: 8000 /? p = 7
Սա ApacheBench- ն է, տարբերակը 2.3 <$ Վերանայում. 1430300 $> Հեղինակային իրավունք 1996 Ադամ Թվիիս, Zeus Technology Ltd, http://www.zeustech.net/ Լիցենզավորված է Apache- ի Ծրագրային հիմնադրամին ՝ http://www.apache.org/ Հենանիշ localhost (համբերատար եղեք) Ավարտված 100 հարցումներ Ավարտված 200 հարցումներ Լրացված 300 հարցումներ Ավարտված է 400 դիմում Լրացված 500 հարցումներ Ավարտված է 600 դիմում Ավարտված է 700 դիմում Ավարտված է 800 դիմում Ավարտված է 800 հայցադիմում Ավարտված 900 հարցումներ Ավարտված 1000 հարցումներ Ավարտված 1000 հարցումներ

Նկատի ունեցեք, որ վերը նշված արդյունքը կրճատվել է կարճության համար:

3. Վերադարձեք Sysdig բեռնարկղով շրջագայություն և դադարեցրեք տվյալների գրավումը `մուտքագրելով« CTRL + C »:

Վերլուծելով տվյալները

Այժմ, եթե նայում եք մոնիտորինգ-wordpress.scap ֆայլի չափին, կնկատեք, որ Sysdig- ը հավաքել է ոչ պակաս, քան 80 Մ տվյալների:

ls -lh monitor-wordpress.scap
-rw-r - r--: 1 արմատային արմատ 80 մ հունվար 7 16:28 monitor-wordpress.scap

Տվյալների այս լեռան միջով ձեր ճանապարհը գտնելու համար կօգտագործեք մի դանակ կոչվող մի բան:

Դարբնոցը հիմնականում Lua սցենար է, որը վերլուծում է իրադարձությունների հոսքը և կատարում է օգտակար գործողություններ:

Դուք կարող եք գործարկել հետևյալ հրամանը ՝ ցուցանակների ցանկը ցուցադրելու համար.

sysdig -cl
Կատեգորիա `Դիմում --------------------- httplog HTTP հարցումների մատյան httptop HTTP Top HTTP հայցերը memcachelog memcached հարցումների տեղեկամատյան Կատեգորիա: CPU- ի օգտագործումը ---------- --------- սպեկտրոգրամ Պատկերացրեք OS- ի լատենտը իրական ժամանակում: subsecoffset Պատկերացրեք ենթահաղորդման օֆսեթների կատարման ժամանակը: topcontainers_cpu Ամենաշատ տարաները ըստ պրոցեսորների օգտագործման topprocs_cpu Ամենաշատ պրոցեսորները ըստ CPU օգտագործման կատեգորիայի. Սխալներ ---------------- topcontainers_error Թոփ տարաները ըստ սխալների քանակի topfiles_errors Թոփ ֆայլերը ըստ սխալների քանակի topprocs_errors թոփ գործընթացները ըստ թվերի սխալների

Նկատի ունեցեք, որ վերը նշված արդյունքը կրճատվել է կարճության համար:

Կավճարի մասին մանրամասն տեղեկություններ ստանալու համար գործարկեք sysdig հրամանը, որին հաջորդում է -i դրոշը և դամբարանի անվանումը, ինչպես հետևյալ օրինակում.

sysdig -i httptop
Կատեգորիա: Դիմում --------------------- httptop HTTP Top հարցումները Showույց տալ HTTP- ի լավագույն հարցումները ըստ ncalls, time or bytes Args: [string] by - topուցադրել HTTP լավագույն գործարքները by: ncalls, time or tes, լռելյայն ncalls է

Շարունակելով մեր օրինակը ՝ ահա, թե ինչպես Դուք կարող եք օգտագործել httptop դղյակ ՝ HTTP- ի լավագույն պահանջները ցուցադրելու համար.

sysdig -r monitor-wordpress.scap -c httptop
ncalls մեթոդ url ----------------------------------------------- --------------------------------- 2001 GET localhost: 8000 /? P = 7 14 OPTIONS * 2 GET localhost: 8000 / favicon.ico 1 GET /wp-content/themes/twentytwenty/assets/fonts/inter/Inter-upright-var.woff2 1 GET localhost / v1.24 / բեռնարկղեր / 6bd8418eb03f / json 1 GET localhost / v1.24 / կոնտեյներներ / 06def7875617 / JSON 1 GET /v1.24/images/1b1624b63467ec61fab209b6be6e79707ae786df86607b9474b246acd31600 1 GET /v1.24/images/db39680b63ac47a1d989da7b742f7b382af34d85a68214f8977bad59c05901 1 GET localhost: 8000 /

Նույն տեղեկատվությունը կարող եք տեսնել բեռնարկղային դրոշի հետ պարունակող բեռնարկղի համար հարմար ձևաչափով.

sysdig -r monitor-wordpress.scap -c httptop -pcontainer
ncalls բեռնարկղային մեթոդ url ---------------------------------------------- ---------------------------------- 1000 wordpress-sysdig_wo GET localhost: 8000 /? P = 7 1000 հյուրընկալող GET localhost: 8000 /? p = 7 43 wordpress-sysdig_wo ԸՆՏՐՈՒԹՅՈՒՆՆԵՐ * 1 sysdig GET /v1.24/images/1b1624b63467ec61fab209b6be6e79707ae786df86607b9474b246acd31600 1 sysdig GET localhost / v1.2st1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a1 / a / a / cd06093b141b / JSON 1 sysdig GET /v1.24/images/00e230fe24da9067f9b6e65cfbe9935a5affac1ae8e44edb6a5b0ccc26374d 1 sysdig GET /v1.24/images/db39680b63ac47a1d989da7b742f7b382af34d85a68214f8977bad59c05901

Խորացնելով խորը

Sysdig- ը գրավում է բովանդակությամբ հարուստ տեղեկատվություն, որը թույլ է տալիս մանրամասն տեղեկություններ ստանալ ձեր բեռնարկղերի ներքին աշխատանքի վրա: Ենթադրենք, որ դուք մի քանի բեռնարկղեր եք վարում և ուզում ենք իմանալ, թե որ պրոցեսն է ամենաշատը օգտագործում CPU- ն:

  1. Թվարկեք այն բեռնարկղերը, որոնք ակտիվ են եղել այն ժամանակահատվածում, երբ դուք գրավեցիք իրադարձությունները.
sysdig -r monitor-wordpress.scap -c lscontainers

2. Դուք կարող եք նույնականացնել առավելագույն պրոցեսոր օգտագործած բեռնարկղը հետևյալի հետ.

sysdig -r monitor-wordpress.scap -c topcontainers_cpu
CPU% kontain.name --------------------------------------------- ----------------------------------- 5.37% wordpress-sysdig_wordpress_1 1.35% wordpress-sysdig_db_1 0.84% ​​հյուրընկալող 0.51% sysdig

3. Դուք կարող եք փորել նույնիսկ ավելի խորը և առավելագույն CPU ինտենսիվ գործընթացը նույնականացնել topprocs_cpu chisel- ի հետ.

sysdig -r monitor-wordpress.scap-c topprocs_cpu kontain.name- ն պարունակում է wordpress_1
CPU% գործընթացի PID ---------------------------------------------- ---------------------------------- 0.12% apache2 8383 0.11% apache2 9413 0.11% apache2 9300 0.11% apache2 9242 0,11% apache2 8897 0.11% apache2 8422 0.10% apache2 9372 0.10% apache2 9241 0.10% apache2 8424 0.09% apache2 9429

Եթե ​​ցանկանում եք տեսնել ավելի շատ մանրամասներ, ps chisel- ն ավելի բուռն այլընտրանք է տրամադրում.

sysdig -r monitor-wordpress.scap -c ps konten.name = wordpress-sysdig_wordpress_1
TID PID USER VIRT RES FDLIMIT CMD 5896 5896 root 232.82M 22.32M 429496729 apache2 8383 8383 www-data 307.44M 25.46M 429496729 apache2 8422 8422 www-data 235.44M 22.90M 429496729 apache2 8424 8424M 299292 apache2 8424 8424M4449 apache2 8424 8424M4449449 apache2 8424 8424M4449449 apache2 8424 8424M4449449 apache2 8424 8424M9449.jpg 8897 www-data 235.44M 22.89M 429496729 apache2 9154 9154 www-data 235.44M 22.91M 429496729 apache2 9241 9241 www-data 307.44M 25.66M 429496729 apache2 9242 9242 www-data 307.44M 25.67M 4294929 22.89M 429496729 apache2 9372 9372 www-data 235.44M 22.89M 429496729 apache2 9413 9413 www-data 233.44M 20.77M 429496729 apache2

Օգտակար խորհուրդներ

Եթե ​​վազում եք Sysdig- ը իրադարձություններ գրավելու համար, ինչպես վերը նշված օրինակում (sysdig -w monitor-wordpress.scap), իրադարձությունների ֆայլը շարունակաբար կաճի այնքան ժամանակ, մինչև այն սպառում է առկա բոլոր տարածքները: Կան մի քանի մեթոդներ, որոնք կարող են օգնել կանխել դա տեղի չունենալուց.

  • Նշեք այն իրադարձությունների քանակը, որոնք Sysdig- ը պետք է գրավի `այն փոխանցելով դրոշը: Երբ Sysdig- ը բռնի իրադարձությունների նշված քանակը, ինքնաբերաբար դուրս կգա.
sysdig -n 5000-w- ի մոնիտորինգ-wordpress.scap
  • Օգտագործեք -C դրոշը ՝ Sysdig- ը կազմաձևելու համար, որպեսզի այն խափանում է գրավումը նշված չափի փոքր ֆայլերի մեջ: Հետևյալ օրինակը շարունակաբար պահպանում է իրադարձությունները <10MB ֆայլերում.
sysdig -C 10 -w մոնիտորինգ-wordpress.scap

Սա կստեղծի 10 MB- ից ոչ ավելի մեծ ֆայլերի մի փունջ.

ls -lh monitor-wordpress *
-rw-r - r--: 1 արմատի արմատ 9,6 Մ հուն 7, 17:13 դիտում-wordpress.scap0 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap1 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap2 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap3 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap4 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap5 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap6 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:14 դիտում-wordpress.scap7 -rw-r - r--: 1 արմատային արմատ 6.4M հուն 7, 17:14 դիտում-wordpress.scap8
  • Նշեք ֆայլերի առավելագույն քանակը, որոնք Sysdig- ը պետք է պահպանի -W դրոշով: Օրինակ, կարող եք համատեղել -C և -W դրոշները, ինչպիսիք են.
sysdig -C 10-W 4-w մոնիտորինգ-wordpress.scap

Վերոնշյալ հրամանը կպահպանի միայն գրավման վերջին չորս ֆայլերը.

ls -lh monitor-wordpress *
-rw-r - r--: 1 արմատի արմատ 7.2 Մ հունվարի 7 17:21 մոնիտորինգ-wordpress.scap0 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հուն. 17:21 դիտում-wordpress.scap1 -rw-r - r--: 1 արմատի արմատ 9,6 ՄՀ 7 հունվար 17:21 մոնիտորինգ-wordpress.scap2 -rw-r - r--: 1 արմատային արմատ 9.6M հուն 7, 7:21 դիտում-wordpress.scap3 root @ cd06093b141b: / # sysdig -C 10-W 4-w մոնիտորինգ-wordpress.scap

Իրական ժամանակի մոնիտորինգ

Sysdig- ի հետ կարող եք նաև վերլուծել տվյալները իրական ժամանակում: Առաջին հայացքից սա կարող է թվալ որպես սարսափելի գործ, քանի որ, ըստ լռելյայն, բոլոր իրադարձությունները մշտապես տպվում են դեպի վահանակ: Բարեբախտաբար, դամբարաններն այստեղ են ՝ օգնելու համար:

Եկեք մի օրինակ բերենք:

Վերլուծեք ձեր գործընթացները յուրաքանչյուր բեռնարկղի հիմքի վրա

  1. Գործարկեք հետևյալ հրամանը `ձեր տարաները ցուցակագրելու համար.
docker ps
ՏԵՂԱԴՐՎԱԾ ԻՆՍՏԻ ՆԱԽԱԳԻԾԸ ՍՏԵՂԾՎԱԾ ԿԱՐԳԱՎԻԱԿԻ ԿԱՐԳԱՎԻԱԿԻ ԱՆՎՏԱՆԳՆԵՐ 5b253e74e8e7 sysdig / sysdig "/docker-entrypoint.…" "9 րոպե առաջ Մինչև 9 րոպե sysdig 06def7875617 wordpress: last" docker-entrypoint.s… "3 ժամ առաջ 3 ժամ 0.0.0.0:8 -> 80 / tcp wordpress-sysdig_wordpress_1 6bd8418eb03f mysql: 5.7 "docker-entrypoint.s…" 3 ժամ առաջ Up 3 ժամ 3306 / tcp, 33060 / tcp wordpress-sysdig_db_1

2. Դուք կարող եք վերլուծել WordPress բեռնարկղում աշխատող գործընթացները հետևյալի միջոցով.

sysdig -pc-c topprocs_cpu kontain.name = wordpress-sysdig_wordpress_1

3. Նմանապես, դուք կարող եք վերլուծել MySQL բեռնարկղում ընթացող գործընթացները.

sysdig -pc-c topprocs_cpu kontain.name = wordpress-sysdig_db_1

Ուշադրություն դարձրեք, որ այս օրինակից շատ տարբերված չէ, Sysdig- ը կարող է վերահսկել ցանցային երթևեկությունը, սկավառակի օգտագործումը և այլն:

Այս ձեռնարկում դուք անցել եք Sysdig- ի օգտագործման հիմունքները `ձեր բեռնարկղերի առաջացրած գործունեության վերաբերյալ հստակ պատկերացում կազմելու համար: Այս բլոգի գրառման օրինակները օգնեցին ձեզ սկսել, և հետագա դասընթացների ընթացքում մենք ձեզ ցույց կտանք, թե ինչպես օգտագործել Csysdig և Sysdig Inspect- ը: