Kurumsal ağlarda zaman zaman kullanıcılar, bir sunucuya bağlıyken “bağlantı koptu”, “oturum zaman aşımına uğradı” veya uygulamanın kendini aniden kapattığı gibi şikâyetlerle karşımıza gelir. Özellikle ERP, muhasebe, uzak masaüstü (RDP) ya da web tabanlı uygulamalarda bu durum sıkça yaşanır.
Bu tür problemlerin büyük bir kısmında, sorun sunucudan ya da istemciden değil; firewall üzerindeki session (oturum) süreleri ile ilgilidir. Bu yazıda, FortiGate firewall üzerinde bu sorunu nasıl tespit edip kalıcı şekilde çözdüğümüzü adım adım anlatacağım.
Sorunun Temel Nedeni Nedir?
FortiGate, ağdan geçen her bağlantıyı bir session (oturum) olarak takip eder. Eğer bu oturum, belirlenen süre boyunca aktif veri alışverişi yapmazsa firewall tarafından sonlandırılır.
Ancak bazı uygulamalar:
- Uzun süre açık kalır
- Arka planda sessiz çalışır
- Sürekli trafik üretmez
Bu durumda firewall, bağlantıyı kullanıcı hâlâ bağlıyken kesebilir. Sonuç olarak kullanıcı tarafında kopmalar yaşanır.
Mevcut Session’ları Kontrol Edelim
Öncelikle, ilgili sunucuya ait aktif oturumları görmek ve gerekiyorsa temizlemek gerekir. Bunun için FortiGate CLI üzerinden aşağıdaki komutları kullanıyoruz.
diagnose sys session filter clear
diagnose sys session filter dst 10.131.10.126
diagnose sys session list
📌 Açıklamalar:
filter clear→ Önceki filtreleri temizlerfilter dst 10.131.10.126→ Bağlantısı kopan sunucunun IP adresini hedef olarak filtrelersession list→ O sunucuya ait tüm aktif oturumları listeler
Bu çıktıda, session süresi, idle time ve policy ID gibi kritik bilgileri görebilirsiniz.
session info: proto=6 proto_state=11 duration=5965 expire=4038 timeout=7200 refresh_dir=both flags=00000000 socktype=0 sockport=0 av_idx=0 use=3
origin-shaper=
reply-shaper=
per_ip_shaper=
class_id=0 ha_id=0 policy_dir=0 tunnel=/ vlan_cos=0/255
user=USER101 auth_server=FSSO dst_user=USER102 dst_authsvr=FSSO state=log may_dirty npu f00 acct-ext
statistic(bytes/packets/allow_err): org=173607/1111/1 reply=340161/1125/1 tuples=2
tx speed(Bps/kbps): 0/0 rx speed(Bps/kbps): 0/0
orgin->sink: org pre->post, reply pre->post dev=53->45/45->53 gwy=0.0.0.0/10.10.0.1
hook=pre dir=org act=noop 10.10.41.32:49678->10.131.10.126:1521(0.0.0.0:0)
hook=post dir=reply act=noop 10.131.10.126:1521->10.10.41.32:49678(0.0.0.0:0)
pos/(before,after) 0/(0,0), 0/(0,0)
misc=0 policy_id=181 pol_uuid_idx=3605 auth_info=0 chk_client_info=0 vd=0
serial=58a152ac tos=ff/ff app_list=0 app=0 url_cat=0
rpdb_link_id=00000000 ngfwid=n/a
npu_state=0x003c08 ofld-O ofld-R
npu info: flag=0x81/0x81, offload=9/9, ips_offload=0/0, epid=166/168, ipid=168/166, vlan=0x000a/0x001f
vlifid=168/166, vtag_in=0x000a/0x001f in_npu=1/1, out_npu=1/1, fwd_en=0/0, qid=3/3, ha_divert=0/0
hrx info: valid=1/1, qid=4/4, npuid=1/1, sublink=1/1 ession info: proto=6 proto_state=11 duration=2356 expire=7119 timeout=3600 refresh_dir=both flags=00000000 socktype=0 sockport=0 av_idx=0 use=3
origin-shaper=
reply-shaper=
per_ip_shaper=
class_id=0 ha_id=0 policy_dir=0 tunnel=/ vlan_cos=0/255
Asıl Çözüm: Firewall Policy Üzerinde Session Süresini Artırmak
Geçici session temizliği sorunu anlık çözer; fakat kalıcı çözüm, ilgili firewall kuralının session süresini artırmaktır.
Önce, yukarıda diagnose sys session list çıktısında gördüğünüz policy ID’yi not alın. Örneğin bu ID 181 olsun.
Ardından aşağıdaki adımları uygulayın:
config firewall policy
edit 181
set session-ttl 3600
end
📌 Buradaki kritik nokta:
session-ttldeğeri saniye cinsindendir3600= 1 saat- Daha uzun süreli bağlantılar için
7200(2 saat) veya ihtiyaca göre daha yüksek değerler verilebilir
Hangi Durumlarda Bu Ayar Mutlaka Gerekir?
Bu yöntem özellikle aşağıdaki senaryolarda hayat kurtarır:
- ERP / muhasebe yazılımları
- Uzak masaüstü (RDP) bağlantıları
- Web tabanlı intranet uygulamaları
- API bağlantıları
- Uzun süre açık kalan terminal veya dashboard ekranları
Eğer kullanıcı “hiç dokunmazken bağlantı kopuyor” diyorsa, akla ilk gelmesi gereken yer session timeout olmalıdır.
Güvenlik Açısından Bir Risk Var mı?
Haklı bir soru 👍
Session süresini artırmak, ilgili kural için oturumların daha uzun süre açık kalması anlamına gelir. Bu nedenle:
- Sadece gerekli policy üzerinde uygulanmalı
- Tüm firewall genelinde artırılmamalı
- Mümkünse sadece ilgili sunucuya özel kuralda yapılmalıdır
Doğru policy üzerinde yapıldığında güvenlik riski oluşturmaz.
Sonuç
Kullanıcı–sunucu arasındaki kopmalar her zaman uygulama veya ağ hatası değildir. Çoğu zaman firewall üzerindeki session yönetimi, gözden kaçan ama kritik bir detaydır.
Bu yazıda:
- Aktif session’ları nasıl kontrol edeceğimizi
- Sorunlu bağlantıları nasıl tespit edeceğimizi
- Kalıcı çözüm olarak session süresini nasıl artıracağımızı
net bir şekilde ele aldık.
Eğer benzer senaryolarla karşılaşıyorsanız, bu adımları uygulayarak sorunu kısa sürede çözüme kavuşturabilirsiniz.






