内存/CPU达到阈值时收集信息

简介

当FortiGate CPU利用率达到阈值或设备内存占用过高进入保护模式时,客户有可能为了快速恢复业务而重启设备,重启完成后,可以收集到的故障信息较少,难以定位。

自动化功能可以在FortiGate CPU利用率达到阈值或内存进入保护模式时,触发相关的CLI命令(CLI script action)来收集故障时的设备状态信息,以方便技术人员进行问题定位。

CLI类型的动作(Action)可以收集的信息输出结果最大支持192000个字符,超过192000个字符的内容会被截断。

CLI script action配置

config system automation-action
    edit <name>
        set action-type cli-script
        set output-size <integer>
        set timeout <integer>
    next
end
  • output-size <integer>:最大输出大小。单位为megabytes,范围1 ~ 1024,默认为10。
  • timeout <integer>:执行CLI的超时时间,超过这个时间CLI未执行完成,则结束action。单位为秒,范围0 ~ 300,默认为0,表示持续等待CLI执行完成。

内存保护模式

网络需求

当FortiGate进入内存保护模式后,触发CLI动作收集设备当前的运行信息,并将信息发送至指定邮箱。

配置步骤

  1. 内存保护模式阈值配置。

    config system global
        set memory-use-threshold-extreme <percent>
        set memory-use-threshold-green <percent>
        set memory-use-threshold-red <percent>
    end
    
    • memory-use-threshold-red:进入内存保护模式的阈值,默认为88%。
    • memory-use-threshold-extreme:内存保护的extreme模式,新建会话会被丢弃,默认为95%。
    • memory-use-threshold-green:退出内存保护模式的低阈值,默认为82%。
  2. 首先配置告警邮件发送的配置(参考日志→邮件告警章节,也可使用默认配置)。

  3. 进入FortiGate的“Security Fabric→自动化→工作流”页面,点击新建按钮,新建一个工作流。

    image-20240308160251703

  4. 配置工作流的名称,点击“添加触发器”按钮,在右侧的“选择条目”中点击“新建”按钮。

    image-20240314142525046

  5. 在右侧弹出的窗口中,找到“系统”分类,点击“保护模式”选项。

    image-20240314143838120

  6. 配置触发器(Trigger)的名称,点击确认下发配置。

    image-20240314142754830

    config system automation-trigger
        edit "Conserve_Mode"
            set event-type low-memory
        next
    end
    
  7. 在选择条目中选择上步创建的触发器(Trigger),点击应用按钮。

    image-20240314142931454

  8. 点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240314143014225

  9. 在右侧弹出的窗口中,找到“通用”分类,点击“CLI脚本”选项。

    image-20240314143347372

  10. 配置动作(Action)的名称,配置CLI脚本内容为FortiGate进入内存保护模式后收集信息需要执行的CLI命令,点击确认下发配置。

    image-20240314144602488

    config system automation-action
      edit "Conserve_Mode_Status_Collect"
          set action-type cli-script
          set script "diagnose sys top 5 99 3
    diagnose sys session full-stat
    get system performance status
    diagnose sys session full-stat
    diagnose hardware sysinfo shm
    diagnose hardware sysinfo memory
    diagnose hardware sysinfo slab
    diagnose debug crashlog read"
          set accprofile "super_admin"
      next
    end
    
  11. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240314145152819

  12. 再次点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240314145508153

  13. 在右侧弹出的窗口中,找到“通知”分类,点击“Email”选项。

    image-20240314143104100

  14. 配置动作(Action)的名称,以及邮件通知的收件人、邮件标题,邮件内容填写%%results%%,这是一个变量,表示使用前序动作CLI命令执行的结果作为邮件正文,点击确认下发配置。

    image-20240314145738600

    • 最小间隔:如果Trigger频繁触发了,Action执行的最小间隔。
    • 源:指定邮件通知的发件人,默认为DoNotReply@notification.fortinet.net。
    • 目的:配置邮箱的收件人,可以配置多个收件人。
    • Body:邮件内容。
    • 更换信息:可以更换为自定义内容和格式。
    config system automation-action
        edit "Email_Conserve_Mode"
            set action-type email
            set email-to "bbai@fortinet.com"
            set email-subject "FortiGate has entered conserve mode!"
            set message "%%results%%"
        next
    end
    
  15. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240314150137372

  16. 检查无误后,点击确认下发配置。

    image-20240314150217219

    config system automation-stitch
        edit "Conserve_Mode"
            set trigger "Conserve_Mode"
            config actions
                edit 1
                    set action "Conserve_Mode_Status_Collect"
                    set required enable
                next
                edit 2
                    set action "Email_Conserve_Mode"
                    set required enable
                next
            end
        next
    end
    

配置验证

  1. 触发FortiGate进入内存保护模式(Conserve Mode)。

  2. 触发自动化程序,相关自动化日志如下。

    image-20240314162533969

    date=2024-03-14 time=16:29:50 eventtime=1710404989676485934 tz="+0800" logid="0100046600" type="event" subtype="system" level="notice" vd="root" logdesc="Automation stitch triggered" stitch="Conserve_Mode" trigger="Conserve_Mode" stitchaction="Conserve_Mode_Status_Collect,Email_Conserve_Mode" from="log" msg="stitch:Conserve_Mode is triggered."
    
    date=2024-03-14 time=16:29:49 eventtime=1710404989471003340 tz="+0800" logid="0100022011" type="event" subtype="system" level="critical" vd="root" logdesc="Memory conserve mode entered" service="kernel" conserve="on" total=1487 MB used=1118 MB red="1115 MB" green="1040 MB" msg="Kernel enters memory conserve mode"
    
  3. 收件人邮箱收到了告警邮件,邮件内容为通过CLI动作收集到的设备状态信息,发件人为默认的DoNotReply@notification.fortinet.net。

    image-20240314163354905

  4. 对应的自动化触发Debug信息。

    FortiGate # diagnose debug application autod -1
    FortiGate # diagnose debug enable
    
    __action_cli_script_open()-186: cli script action:Conserve_Mode_Status_Collect is called. svc ctx:0xfc044a0
    accprof:super_admin script:
    diagnose sys top 5 99 3
    diagnose sys session full-stat
    get system performance status
    diagnose sys session full-stat
    diagnose hardware sysinfo shm
    diagnose hardware sysinfo memory
    diagnose debug crashlog read
    
    __cli_script_close()-121: cli script:
    autod.2
     output:
    ########## script name: autod.2 ##########
    
    ========== #1, 2024-03-14 16:35:13 ==========
    Spoke1 $  diagnose sys top 5 99 3
    Run Time:  0 days, 0 hours and 13 minutes
    0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1487T, 217F
               autod     1988      S       1.0     1.7    5
           ipshelper     1968      S <     0.5     3.4    7
           forticron     1939      S       0.5     2.6    7
           ipsengine     2441      S <     0.5     2.2    0
           ipsengine     2439      S <     0.5     2.1    4
    
    ......
    
    __action_cli_script_close()-213: cli script action is done. script:
    diagnose sys top 5 99 3
    diagnose sys session full-stat
    get system performance status
    diagnose sys session full-stat
    diagnose hardware sysinfo shm
    diagnose hardware sysinfo memory
    diagnose debug crashlog read 
    output:
    ########## script name: autod.2 ##########
    
    ========== #1, 2024-03-14 16:35:13 ==========
    Spoke1 $  diagnose sys top 5 99 3
    Run Time:  0 days, 0 hours and 13 minutes
    0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1487T, 217F
               autod     1988      S       1.0     1.7    5
           ipshelper     1968      S <     0.5     3.4    7
           forticron     1939      S       0.5     2.6    7
           ipsengine     2441      S <     0.5     2.2    0
           ipsengine     2439      S <     0.5     2.1    4
    
    ......
    
    pid:1988-__handle_msg()-414: Subscriber:4 received package. pubid:2 pkgid:73 pkg_index:0
    pid:1988-__handle_pkg_logs()-356: Subscriber:4 processing package size:516 logs:1 pickup:1
    auto_event_pub_handle_log()-331: publish 32550 to subscr-node
    pid:1988-__subscr_close_cur_pkg()-140: close package size:516 logs:1
    __action_email_hdl()-181: email action (Email_Conserve_Mode) is called. 
    from: 
    to:bbai@fortinet.com; 
    subject:FortiGate has entered conserve mode!
    
  5. 发送邮件的Debug信息如下。

    FortiGate # diagnose debug application alertmail -1
    FortiGate # diagnose debug enable 
    
    Arrived msg(type 9, 46668 bytes):bbai@fortinet.com;
    
    FortiGate has entered conserve mode!
    ########## script name: autod.3 ##########
    ========== #1, 2024-03-14 16:35:13 ==========
    Spoke1 $  diagnose sys top 5 99 3
    Run Time:  0 days, 0 hours and 13 minutes
    0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1487T, 217F
               autod     1988      S       1.0     1.7    5
           ipshelper     1968      S <     0.5     3.4    7
           forticron     1939      S       0.5     2.6    7
           ipsengine     2441      S <     0.5     2.2    0
           ipsengine     2439      S <     0.5     2.1    4
    
    ......
    
        mail_info:
            from:notification.fortinet.net  user:DoNotReply@notification.fortinet.net
    mail_info:
            reverse path:DoNotReply@notification.fortinet.net
            user name:DoNotReply
    to[0]:bbai@fortinet.com
    <==_init_mail_info
    create session
    resolve notification.fortinet.net to 1 IP
    ==> send mail
    connecting to 208.91.114.151 port 465
    send mail 0xfb2cbb0 session 0xfb315e0
    session_io_event: creating ssl structure for session 0xfb315e0
    create_ssl_ctx
    create_ssl: 0x7f99cedbd000
    sessionn 0xfb315e0, SSL connected
    session: 0xfb315e0, rsp_state: greeting, code: 220
    session: 0xfb315e0, rsp_state: ehlo, code: 250
    session: 0xfb315e0, rsp_state: mail, code: 250
    session: 0xfb315e0, rsp_state: rcpt, code: 250
    session: 0xfb315e0, rsp_state: data, code: 354
    === send: ########## script name: autod.3 ##########
    ========== #1, 2024-03-14 16:35:13 ==========
    Spoke1 $  diagnose sys top 5 99 3
    Run Time:  0 days, 0 hours and 13 minutes
    0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1487T, 217F
               autod     1988      S       1.0     1.7    5
           ipshelper     1968      S <     0.5     3.4    7
           forticron     1939      S       0.5     2.6    7
           ipsengine     2441      S <     0.5     2.2    0
           ipsengine     2439      S <     0.5     2.1    4
    
    ......
    
    1session: 0xfb315e0, rsp_state: data2, code: 250
    session: 0xfb315e0, rsp_state: quit, code: 221
    session finined
    _session_on_destroy
    <== send mail success, m = 0xfb2cbb0 s = 0xfb315e0
    

平均CPU使用率高

网络需求

当FortiGate的CPU多个核心的平均利用率达到设定的阈值后,触发CLI动作收集设备当前的运行信息,并将信息发送至指定邮箱。

配置步骤

  1. CPU阈值配置。

    config system global
        set cpu-use-threshold 85
    end
    
    • cpu-use-threshold:CPU所有核心的平均利用率阈值,默认为90%。
  2. 首先配置告警邮件发送的配置(参考日志→邮件告警章节,也可使用默认配置)。

  3. 进入FortiGate的“Security Fabric→自动化→工作流”页面,点击新建按钮,新建一个工作流。

    image-20240308160251703

  4. 配置工作流的名称,点击“添加触发器”按钮,在右侧的“选择条目”中点击“新建”按钮。

    image-20240314165027064

  5. 在右侧弹出的窗口中,找到“系统”分类,点击“高CPU使用率”选项。

    image-20240314165058971

  6. 配置触发器(Trigger)的名称,点击确认下发配置。

    image-20240314165137191

    config system automation-trigger
        edit "CPU_High"
            set event-type high-cpu
        next
    end
    
  7. 在选择条目中选择上步创建的触发器(Trigger),点击应用按钮。

    image-20240314165251848

  8. 点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240314165340250

  9. 在右侧弹出的窗口中,找到“通用”分类,点击“CLI脚本”选项。

    image-20240314165422349

  10. 配置动作(Action)的名称,配置CLI脚本内容为FortiGated的CPU利用率达到阈值后收集信息需要执行的CLI命令,点击确认下发配置。

    image-20240314165637747

    config system automation-action
       edit "CPU_High_Status_Collect"
           set action-type cli-script
           set script "diagnose sys cmdb info
    diagnose sys vd list | grep fib
    diagnose sys top 5 99 3
    diagnose sys session full-stat
    diagnose sys session list | grep "\<dirty\>" -c
    get system performance status
    diagnose sys session full-stat
    diagnose hardware sysinfo memory"
           set accprofile "super_admin"
       next
    end
    
  11. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240314165838322

  12. 再次点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240314165917553

  13. 在右侧弹出的窗口中,找到“通知”分类,点击“Email”选项。

    image-20240314170035583

  14. 配置动作(Action)的名称,以及邮件通知的收件人、邮件标题,邮件内容填写%%results%%,这是一个变量,表示使用前序动作CLI命令执行的结果作为邮件正文,点击确认下发配置。

    image-20240314170154296

    • 最小间隔:如果Trigger频繁触发了,Action执行的最小间隔。
    • 源:指定邮件通知的发件人,默认为DoNotReply@notification.fortinet.net。
    • 目的:配置邮箱的收件人,可以配置多个收件人。
    • Body:邮件内容。
    • 更换信息:可以更换为自定义内容和格式。
    config system automation-action
        edit "Email_CPU_High"
            set action-type email
            set email-to "bbai@fortinet.com"
            set email-subject "FortiGate CPU High!"
            set message "%%results%%"
        next
    end
    
  15. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240314170407770

  16. 检查无误后,点击确认下发配置。

    image-20240314170531595

    config system automation-stitch
        edit "CPU_High"
            set trigger "CPU_High"
            config actions
                edit 1
                    set action "CPU_High_Status_Collect"
                    set required enable
                next
                edit 2
                    set action "Email_CPU_High"
                    set required enable
                next
            end
        next
    end
    

配置验证

  1. 触发FortiGate的CPU利用率达到设定的阈值(此例中的FortiGate CPU高阈值设置为85%)。

  2. 触发自动化程序,相关自动化日志如下。

    image-20240314173921999

    date=2024-03-14 time=17:35:07 eventtime=1710408906768114390 tz="+0800" logid="0100046600" type="event" subtype="system" level="notice" vd="root" logdesc="Automation stitch triggered" stitch="CPU_High" trigger="CPU_High" stitchaction="CPU_High_Status_Collect,Email_CPU_High" from="log" msg="stitch:CPU_High is triggered."
    
    date=2024-03-14 time=17:35:06 eventtime=1710408897701912754 tz="+0800" logid="0100040705" type="event" subtype="system" level="notice" vd="root" logdesc="CPU usage statistics" action="cpu-usage" cpu=88 msg="CPU usage reaches: 88"
    
  3. 收件人邮箱收到了告警邮件,邮件内容为通过CLI动作收集到的设备状态信息,发件人为默认的DoNotReply@notification.fortinet.net。

    image-20240314174546751

  4. 查看自动化触发Debug信息(略,参考内存保护模式自动化的Debug信息)。

    FortiGate # diagnose debug application autod -1
    FortiGate # diagnose debug enable
    
  5. 查看发送邮件的Debug信息(略,参考内存保护模式自动化动作的邮件告警Debug信息)。

    FortiGate # diagnose debug application alertmail -1
    FortiGate # diagnose debug enable
    

单核CPU使用率高

该功能在7.2.4及以上版本支持。

网络需求

很多情况下,FortiGate的某个CPU持续高也会影响到正常运行,这种情况下是无法触发上个章节中平均CPU高触发器的,此章节可以实现单个CPU核利用率超过配置的阈值时,触发CLI动作收集设备当前的运行信息,并将信息发送至指定邮箱。

配置步骤

  1. 首先配置告警邮件发送的配置(参考日志→邮件告警章节,也可使用默认配置)。

  2. 在FortiGate的CLI中开启日志记录单核CPU高的功能,开启后,cpu-use-threshold也会对单个CPU核心生效。

    config system global
        set log-single-cpu-high enable
        set cpu-use-threshold 85
    end
    
  3. 产生的日志示例如下,Log ID为40707。

    date=2024-03-15 time=14:08:23 eventtime=1710482896991349328 tz="+0800" logid="0100040707" type="event" subtype="system" level="notice" vd="root" logdesc="CPU single core usage statistics" action="cpu-single-core-usage" core=1 cpu=97 msg="CPU core 1 usage reaches: 97"
    
  4. 进入FortiGate的“Security Fabric→自动化→工作流”页面,点击新建按钮,新建一个工作流。

    image-20240308160251703

  5. 配置工作流的名称,点击“添加触发器”按钮,在右侧的“选择条目”中点击“新建”按钮。

    image-20240315141710539

  6. 在右侧弹出的窗口中,找到“其他条件”分类,点击“FortiOS事件日志”选项。

    image-20240315141837097

  7. 配置触发器(Trigger)的名称,FortiOS事件日志中选择“CPU single core usage statistics”,点击确认下发配置。

    image-20240315142111931

    config system automation-trigger
        edit "Single_CPU_High"
            set event-type event-log
            set logid 40707
        next
    end
    
  8. 在选择条目中选择上步创建的触发器(Trigger),点击应用按钮。

    image-20240315142246526

  9. 点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240315142320473

  10. 在右侧弹出的窗口中,找到“通用”分类,点击“CLI脚本”选项。

    image-20240315142425603

  11. 配置动作(Action)的名称,配置CLI脚本内容为FortiGated的CPU利用率达到阈值后收集信息需要执行的CLI命令,点击确认下发配置。

    如果已经确定是哪个CPU核心持续高,但出现该单核高的时间不确定,可以在上个章节收集的CLI命令后加入如下命令来查看该CPU代码级别的Debug信息(由于前2条命令和后2条命令中间需要1分钟的收集间隔,需要2个Action来完成所有的信息收集):

    diag sys profile cpumask 0     //抓取特定的CPU核心,这里以CPU核心0为例//
    diag sys profile start         //开启profile程序,等待1分钟,再执行后续命令//
    diag sys profile stop
    diag sys profile show order
    

    image-20240315144834727

    config system automation-action
        edit "CPU_High_Status_Collect"
            set action-type cli-script
            set script "diagnose sys cmdb info
    diagnose sys vd list | grep fib
    diagnose sys top 5 99 3
    diagnose sys session full-stat
    diagnose sys session list | grep "\<dirty\>" -c
    get system performance status
    diagnose sys session full-stat
    diagnose hardware sysinfo memory"
    --------以下CLI在确认哪个CPU核心高的情况下可用(CLI脚本不包含此行)--------
    diag sys profile cpumask 0     //抓取特定的CPU核心,这里以CPU核心0为例//
    diag sys profile start         //开启profile程序,等待1分钟,再执行后续命令//
    --------以上CLI在确认哪个CPU核心高的情况下可用(CLI脚本不包含此行)--------
            set accprofile "super_admin"
        next
    end
    
  12. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240315145845047

  13. 再次点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240315145930469

  14. 在右侧弹出的窗口中,找到“通知”分类,点击“Email”选项。

    image-20240315151143121

  15. 配置动作(Action)的名称,以及邮件通知的收件人、邮件标题,邮件内容填写%%results%%,这是一个变量,表示使用前序动作CLI命令执行的结果作为邮件正文,点击确认下发配置,发送第一个CLI Action执行的输出结果。

    image-20240315151316306

    • 最小间隔:如果Trigger频繁触发了,Action执行的最小间隔。
    • 源:指定邮件通知的发件人,默认为DoNotReply@notification.fortinet.net。
    • 目的:配置邮箱的收件人,可以配置多个收件人。
    • Body:邮件内容。
    • 更换信息:可以更换为自定义内容和格式。
    config system automation-action
        edit "Email_Single_CPU_High"
            set action-type email
            set email-to "bbai@fortinet.com"
            set email-subject "FortiGate single CPU high!"
            set message "%%results%%"
        next
    end
    
  16. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240315151419737

  17. 再次点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    参考步骤11,在确认是哪个CPU核心高,但高的时间随机的情况下,才执行此步,否则跳过17 ~ 25步。

    image-20240315152940315

  18. 在右侧弹出的窗口中,找到“通用”分类,点击“CLI脚本”选项。

    image-20240315150139380

  19. 配置动作(Action)的名称,配置CLI脚本内容为结束CPU profile信息收集并打印统计结果,点击确认下发配置。

    image-20240315150358318

    config system automation-action
        edit "Single_CPU_High_2"
            set action-type cli-script
            set script "diag sys profile stop
    diag sys profile show order"
            set accprofile "super_admin"
        next
    end
    
  20. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240315150635735

  21. 在第2个Action和第3个Action之间点击“Add delay”,添加延迟为60秒,点击确认按钮下发配置。

    image-20240315150908391

  22. 再次点击“添加动作”按钮,在右侧弹出的“选择条目”中点击“新建”按钮。

    image-20240315153909562

  23. 在右侧弹出的窗口中,找到“通知”分类,点击“Email”选项。

    image-20240315154142340

  24. 配置动作(Action)的名称,以及邮件通知的收件人、邮件标题,邮件内容填写%%results%%,这是一个变量,表示使用前序动作CLI命令执行的结果作为邮件正文,点击确认下发配置。

    image-20240315154438350

    • 最小间隔:如果Trigger频繁触发了,Action执行的最小间隔。
    • 源:指定邮件通知的发件人,默认为DoNotReply@notification.fortinet.net。
    • 目的:配置邮箱的收件人,可以配置多个收件人。
    • Body:邮件内容。
    • 更换信息:可以更换为自定义内容和格式。
    config system automation-action
        edit "Email_Single_CPU_High"
            set action-type email
            set email-to "bbai@fortinet.com"
            set email-subject "FortiGate single CPU high!"
            set message "%%results%%"
        next
    end
    
  25. 在选择条目中选择上步创建的动作(Action),点击应用按钮。

    image-20240315155051755

  26. 检查无误后,点击确认下发配置。

    参考步骤11,在确认是哪个CPU核心高,但高的时间随机的情况下,才配置第3和第4个Action。

    image-20240315155156093

    config system automation-stitch
        edit "Single_CPU_High"
            set trigger "Single_CPU_High"
            config actions
                edit 1
                    set action "Single_CPU_High_1"
                    set required enable
                next
                edit 2
                    set action "Email_Single_CPU_High"
                    set required enable
                next
                edit 3
                    set action "Single_CPU_High_2"
                    set delay 60
                    set required enable
                next
                edit 4
                    set action "Email_Single_CPU_High_1"
                    set required enable
                next
            end
        next
    end
    

配置验证

  1. 触发FortiGate的CPU核心0利用率达到设定的阈值(此例中的FortiGate CPU高阈值设置为85%)。

  2. 触发自动化程序,相关自动化日志如下。

    image-20240315160219096

    date=2024-03-15 time=15:56:50 eventtime=1710489409476085970 tz="+0800" logid="0100046600" type="event" subtype="system" level="notice" vd="root" logdesc="Automation stitch triggered" stitch="Single_CPU_High" trigger="Single_CPU_High" stitchaction="Single_CPU_High_1,Email_Single_CPU_High,Single_CPU_High_2,Email_Single_CPU_High_1" from="log" msg="stitch:Single_CPU_High is triggered."
    
    date=2024-03-15 time=15:56:49 eventtime=1710489408805031532 tz="+0800" logid="0100040707" type="event" subtype="system" level="notice" vd="root" logdesc="CPU single core usage statistics" action="cpu-single-core-usage" core=1 cpu=88 msg="CPU core 1 usage reaches: 88"
    
  3. 收件人邮箱收到了2封告警邮件,第1封为除CPU profile统计信息外的收集信息,第2封为CPU profile的统计信息,发件人为默认的DoNotReply@notification.fortinet.net。

    image-20240315160037155

  4. 查看自动化触发Debug信息(略,参考内存保护模式自动化的Debug信息)。

    FortiGate # diagnose debug application autod -1
    FortiGate # diagnose debug enable
    
  5. 查看发送邮件的Debug信息(略,参考内存保护模式自动化动作的邮件告警Debug信息)。

    FortiGate # diagnose debug application alertmail -1
    FortiGate # diagnose debug enable
    

注意事项

如果FortiGate的内存保护模式已经进入了Extreme状态,可能无法完成相关CLI命令的信息收集。

Copyright © 2024 Fortinet Inc. All rights reserved. Powered by Fortinet TAC Team.
📲扫描下方二维码分享此页面👇
该页面修订于: 2024-03-20 11:03:47

results matching ""

    No results matching ""