Cómo solucionar el alto uso de CPU y memoria al acceder a grandes fuentes externas de amenazas en Fortinet

En este artículo se aborda un problema que afecta a los dispositivos FortiGate, donde se observa un alto uso de CPU y memoria al acceder a grandes fuentes de amenazas externas. Este asunto es crucial, ya que un rendimiento deficiente puede impactar la seguridad y eficacia de las operaciones de red. Aquí se proporcionan pasos detallados para diagnosticar y mitigar esta situación.

Descripción del problema

El problema en cuestión se presenta cuando se intenta acceder a conectores externos configurados con fuentes de amenazas externas grandemente voluminosas. Esto provoca un consumo elevado de recursos por parte del daemon httpsd en dispositivos FortiGate, generando un impacto considerable en el rendimiento.

Alcance

Este artículo se aplica a FortiGate v7.2.9.

Diagnóstico paso a paso

Para diagnosticar el problema de alto uso de CPU y memoria, es recomendable ejecutar los siguientes comandos CLI. Cada uno proporciona información valiosa sobre el estado del sistema.

  • diag sys top 2 20 – Este comando muestra los procesos en ejecución y su utilización de CPU y memoria. Se puede esperar ver un alto uso del proceso httpsd:
  •     
        diag sys top 2 20
        Run Time:  0 days, 5 hours and 13 minutes
        ... 
        httpsd    3234      R      97.6     5.8    2
        ...
        
        
  • diag sys top-mem – Proporciona información sobre los procesos que consumen más memoria. Aquí se evidencia que httpsd está utilizando una cantidad significativa:
  •     
        diag sys top-mem
        httpsd (2809): 112065kB
        ...
        Top-5 memory used: 504597kB
        
        
  • diagnose sys mpstat 2 – Este comando recopila estadísticas de CPU, lo que ayuda a entender cómo se distribuyen los recursos:
  •     
        diagnose sys mpstat 2
        TIME        CPU    %usr   %nice   %sys %iowait    %irq   %soft  %steal   %idle
        02:35:28 PM all   97.54   0.00   1.48   0.00   0.00   0.86   0.00   0.12
        ...
        
        

Solución recomendada

Este problema se ha resuelto en FortiOS v7.4.7 y v7.6.2. Para aquellos que no han podido actualizar, la mejor práctica es seguir los pasos a continuación para recopilar los registros necesarios para la investigación del soporte técnico.

  1. Capturar los siguientes comandos CLI varias veces al reproducir el problema:
    • get system performance status
    • diagnose sys top 2 100
    • diagnose sys mpstat 2
    • diagnose sys top-mem 20
  2. Generar un reporte de TAC ejecutando execute tac report.
  3. Proporcionar el archivo de configuración del FortiGate.
  4. Recopilar datos de la Herramienta de Soporte de Fortinet, particularmente sobre problemas de ralentización y errores a través de la herramienta de soporte.
Artículos relacionados  Cómo resolver la entrada añadida automáticamente en la tabla de vinculación IP/MAC en Fortinet

Comandos CLI utilizados

A continuación, se listan los comandos CLI utilizados para diagnosticar el problema:

  • diag sys top 2 20
  • diag sys top-mem
  • diagnose sys mpstat 2
  • get system performance status
  • execute tac report

Buenas prácticas y recomendaciones

Para evitar problemas de este tipo en el futuro, se recomienda:

  • Realizar actualizaciones periódicas de FortiOS para beneficiarse de mejoras de rendimiento y soluciones a problemas conocidos.
  • Monitorizar el uso de recursos en tiempo real, especialmente al acceder a fuentes de amenazas externas.
  • Optimizar la configuración de las fuentes de amenazas para gestionar mejor la carga sobre el sistema.

Notas adicionales

Los registros requeridos por el TAC de FortiGate son cruciales para la investigación y resolución de problemas. Se debe capturar toda la información pertinente para facilitar un análisis más efectivo.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *