Anasayfa / Yapay Zeka ve Siber Güvenlik / Kullanıcı ile Sunucu Arasındaki Bağlantı Kopmalarına Neden Olan Session Timeout Sorununun Çözümü

Kullanıcı ile Sunucu Arasındaki Bağlantı Kopmalarına Neden Olan Session Timeout Sorununun Çözümü

Kurumsal ağlarda zaman zaman kullanıcılar, bir sunucuya bağlıyken “bağlantı koptu”, “oturum zaman aşımına uğradı” veya uygulamanın kendini aniden kapattığı gibi şikâyetlerle karşımıza gelir. Özellikle ERP, muhasebe, uzak masaüstü (RDP) ya da web tabanlı uygulamalarda bu durum sıkça yaşanır.

Bu tür problemlerin büyük bir kısmında, sorun sunucudan ya da istemciden değil; firewall üzerindeki session (oturum) süreleri ile ilgilidir. Bu yazıda, FortiGate firewall üzerinde bu sorunu nasıl tespit edip kalıcı şekilde çözdüğümüzü adım adım anlatacağım.


Sorunun Temel Nedeni Nedir?

FortiGate, ağdan geçen her bağlantıyı bir session (oturum) olarak takip eder. Eğer bu oturum, belirlenen süre boyunca aktif veri alışverişi yapmazsa firewall tarafından sonlandırılır.

Ancak bazı uygulamalar:

  • Uzun süre açık kalır
  • Arka planda sessiz çalışır
  • Sürekli trafik üretmez

Bu durumda firewall, bağlantıyı kullanıcı hâlâ bağlıyken kesebilir. Sonuç olarak kullanıcı tarafında kopmalar yaşanır.


Mevcut Session’ları Kontrol Edelim

Öncelikle, ilgili sunucuya ait aktif oturumları görmek ve gerekiyorsa temizlemek gerekir. Bunun için FortiGate CLI üzerinden aşağıdaki komutları kullanıyoruz.

diagnose sys session filter clear
diagnose sys session filter dst 10.131.10.126
diagnose sys session list

📌 Açıklamalar:

  • filter clear → Önceki filtreleri temizler
  • filter dst 10.131.10.126 → Bağlantısı kopan sunucunun IP adresini hedef olarak filtreler
  • session list → O sunucuya ait tüm aktif oturumları listeler

Bu çıktıda, session süresi, idle time ve policy ID gibi kritik bilgileri görebilirsiniz.

session info: proto=6 proto_state=11 duration=5965 expire=4038 timeout=7200 refresh_dir=both flags=00000000 socktype=0 sockport=0 av_idx=0 use=3
origin-shaper=
reply-shaper=
per_ip_shaper=
class_id=0 ha_id=0 policy_dir=0 tunnel=/ vlan_cos=0/255
user=USER101 auth_server=FSSO dst_user=USER102 dst_authsvr=FSSO state=log may_dirty npu f00 acct-ext
statistic(bytes/packets/allow_err): org=173607/1111/1 reply=340161/1125/1 tuples=2
tx speed(Bps/kbps): 0/0 rx speed(Bps/kbps): 0/0
orgin->sink: org pre->post, reply pre->post dev=53->45/45->53 gwy=0.0.0.0/10.10.0.1
hook=pre dir=org act=noop 10.10.41.32:49678->10.131.10.126:1521(0.0.0.0:0)
hook=post dir=reply act=noop 10.131.10.126:1521->10.10.41.32:49678(0.0.0.0:0)
pos/(before,after) 0/(0,0), 0/(0,0)
misc=0 policy_id=181 pol_uuid_idx=3605 auth_info=0 chk_client_info=0 vd=0
serial=58a152ac tos=ff/ff app_list=0 app=0 url_cat=0
rpdb_link_id=00000000 ngfwid=n/a
npu_state=0x003c08 ofld-O ofld-R
npu info: flag=0x81/0x81, offload=9/9, ips_offload=0/0, epid=166/168, ipid=168/166, vlan=0x000a/0x001f
vlifid=168/166, vtag_in=0x000a/0x001f in_npu=1/1, out_npu=1/1, fwd_en=0/0, qid=3/3, ha_divert=0/0
hrx info: valid=1/1, qid=4/4, npuid=1/1, sublink=1/1 ession info: proto=6 proto_state=11 duration=2356 expire=7119 timeout=3600 refresh_dir=both flags=00000000 socktype=0 sockport=0 av_idx=0 use=3
origin-shaper=
reply-shaper=
per_ip_shaper=
class_id=0 ha_id=0 policy_dir=0 tunnel=/ vlan_cos=0/255


Asıl Çözüm: Firewall Policy Üzerinde Session Süresini Artırmak

Geçici session temizliği sorunu anlık çözer; fakat kalıcı çözüm, ilgili firewall kuralının session süresini artırmaktır.

Önce, yukarıda diagnose sys session list çıktısında gördüğünüz policy ID’yi not alın. Örneğin bu ID 181 olsun.

Ardından aşağıdaki adımları uygulayın:

config firewall policy
edit 181
set session-ttl 3600
end

📌 Buradaki kritik nokta:

  • session-ttl değeri saniye cinsindendir
  • 3600 = 1 saat
  • Daha uzun süreli bağlantılar için 7200 (2 saat) veya ihtiyaca göre daha yüksek değerler verilebilir

Hangi Durumlarda Bu Ayar Mutlaka Gerekir?

Bu yöntem özellikle aşağıdaki senaryolarda hayat kurtarır:

  • ERP / muhasebe yazılımları
  • Uzak masaüstü (RDP) bağlantıları
  • Web tabanlı intranet uygulamaları
  • API bağlantıları
  • Uzun süre açık kalan terminal veya dashboard ekranları

Eğer kullanıcı “hiç dokunmazken bağlantı kopuyor” diyorsa, akla ilk gelmesi gereken yer session timeout olmalıdır.


Güvenlik Açısından Bir Risk Var mı?

Haklı bir soru 👍
Session süresini artırmak, ilgili kural için oturumların daha uzun süre açık kalması anlamına gelir. Bu nedenle:

  • Sadece gerekli policy üzerinde uygulanmalı
  • Tüm firewall genelinde artırılmamalı
  • Mümkünse sadece ilgili sunucuya özel kuralda yapılmalıdır

Doğru policy üzerinde yapıldığında güvenlik riski oluşturmaz.


Sonuç

Kullanıcı–sunucu arasındaki kopmalar her zaman uygulama veya ağ hatası değildir. Çoğu zaman firewall üzerindeki session yönetimi, gözden kaçan ama kritik bir detaydır.

Bu yazıda:

  • Aktif session’ları nasıl kontrol edeceğimizi
  • Sorunlu bağlantıları nasıl tespit edeceğimizi
  • Kalıcı çözüm olarak session süresini nasıl artıracağımızı
    net bir şekilde ele aldık.

Eğer benzer senaryolarla karşılaşıyorsanız, bu adımları uygulayarak sorunu kısa sürede çözüme kavuşturabilirsiniz.

Etiketlendi:

Cevap bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir