FortiGate “Dedicated Management CPU” Özelliği Aktif Mi ?
FortiGate’in “Dedicated Management CPU” (Özel Yönetim CPU) özelliği, CPU 0’ın yalnızca yönetim trafiği için kullanıldığı bir işlevdir. Daha önce yalnızca 2U ve üstü modellerde mevcut olan bu özellik, artık 1U ve masaüstü modellerde de desteklenmektedir. Cihazınızın bu özelliği desteklediğini görmek için Feature/ Platform Matrix üzerinden kontrol gerçekleştirebilirsiniz.

İçindekiler
NP7, NP7Lite, NP6 veya NP6XLite (SOC4) işlemcilerle donatılmış FortiGate cihazlarının GUI (Grafik Arayüz) ve CLI (Komut Satırı Arayüzü), sistem ağır işlem yükü altındayken yanıt vermemeye başlayabilir. Bu durum, NP işlemci kesintilerinin CPU’yu aşırı yüklemesi ve CPU döngülerinin yönetim görevleri için kullanılamaz hale gelmesi nedeniyle oluşabilir. Yönetim arayüzü (GUI ve CLI) yanıt sürelerini iyileştirmek ve bu özelliği etkinleştirmek için iki ayarın yapılandırılması gereklidir:
dedicated-management-cpu : Bu ayarı etkinleştirmek, NPU’nun (Network Processing Unit) yönetim dışındaki trafiği CPU 0’a yönlendirmesini engeller. Varsayılan yapılandırması disable durumdadır.
ips-reserve-cpu : Bu ayarı etkinleştirmek, NTurbo ve IPS’nin (Intrusion Prevention System) yönetim dışındaki trafiği CPU 0’a göndermesini engeller. Diğer durumda bütün CPU’ları kullanabilir. Varsayılan yapılandırması disable durumdadır.
Dedicated Management CPU Özelliğinin Yapılandırılması
İşlemlere başlamadan önce yapılandırma dosyanızın yedeğini alabilirsiniz. Aşağıdaki adımları izleyerek özel yönetim CPU özelliğini etkinleştirebilirsiniz:
1. NPU Ayarını Yapılandırma
NPU’nun yönetim dışındaki trafiği CPU 0’a yönlendirmesini engellemek için aşağıdaki komutları kullanın:
config system npu
set dedicated-management-cpu enable
end
2. IPS Global Ayarını Yapılandırma
NTurbo ve IPS’nin CPU 0’ı yönetim dışındaki trafik için kullanmasını engellemek için aşağıdaki komutları çalıştırın:
config ips global
set ips-reserve-cpu enable
end
3. Güvenlik Duvarı Politikasını Yapılandırma
IPS’nin etkin olduğu örnek bir güvenlik duvarı politikası oluşturmak için aşağıdaki komutları ya da GUI üzerinde ki yapılandırmaları uygulayın:
config firewall policy
edit 1
set srcintf "any"
set dstintf "any"
set action accept
set srcaddr "all"
set dstaddr "all"
set schedule "always"
set service "ALL"
set utm-status enable
set ips-sensor "all_default"
next
en
d
FortiGate web yönetim arayüzünden bu işlemi yapmak için Policy & Object bölümünden Firewall Policy kısmına tıklayınız. Sonrasında açılan pencerede Create butonuna tıklandığında, yeni bir policy oluşturmak için aşağıdaki yapılandırmaların girileceği ekrana yönlendirileceksiniz.

Dedicated Management CPU Özelliğinin Doğrulanması
HTTP trafiği FortiGate cihazından geçtikten sonra, CPU 0’ın herhangi bir trafik yükü almadığını doğrulamak için işlemci kullanımını kontrol edin.
Bu yapılandırma sonrasında, tüm yönetim görevleri CPU 0 tarafından işlenir. Normalde CPU 0 tarafından işlenecek işlemler, diğer CPU’lara aktarılır ve böylece diğer CPU’lar işlemi işlemek zorunda kalır.
# get system performance status
CPU states: 45% user 5% system 0% nice 36% idle 0% iowait 0% irq 14% softirq
CPU0 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU1 states: 50% user 0% system 0% nice 2% idle 0% iowait 0% irq 48% softirq
CPU2 states: 50% user 8% system 0% nice 31% idle 0% iowait 0% irq 11% softirq
CPU3 states: 51% user 6% system 0% nice 33% idle 0% iowait 0% irq 10% softirq
CPU4 states: 51% user 6% system 0% nice 31% idle 0% iowait 0% irq 12% softirq
CPU5 states: 48% user 7% system 0% nice 31% idle 0% iowait 0% irq 14% softirq
CPU6 states: 53% user 6% system 0% nice 31% idle 0% iowait 0% irq 10% softirq
CPU7 states: 54% user 6% system 0% nice 32% idle 0% iowait 0% irq 8% softirq
Memory: 3807328k total, 1224912k used (32.2%), 2243616k free (58.9%), 338800k freeable (8.9%)
Average network usage: 57576 / 56881 kbps in 1 minute, 1112 / 0 kbps in 10 minutes, 757 / 0 kbps in 30 minutes
Average sessions: 365 sessions in 1 minute, 6 sessions in 10 minutes, 6 sessions in 30 minutes
Average session setup rate: 344 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes
Average NPU sessions: 358 sessions in last 1 minute, 0 sessions in last 10 minutes, 0 sessions in last 30 minutes
Average nTurbo sessions: 358 sessions in last 1 minute, 0 sessions in last 10 minutes, 0 sessions in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 23 hours, 22 minutes
NOT
- Özellik etkinleştirildikten sonra sistem üzerindeki trafiği ve kaynak kullanımını izlemeye devam edin.
- Bu ayarı etkinleştirmek, ağır işlem yükü altında yönetim görevleri için daha tutarlı bir performans sağlar.
Konu ile ilgili detaylı bilgi için FortiGate dökümanlarına göz atabilirsiniz.