FortiGateの「タイムアウト時間」とは、ユーザーセッション、管理画面へのログイン、VPN接続、IDベースのセッションなど、さまざまなセッションやサービスにおいて「一定時間アクティビティがないと自動的に接続を終了させる」ために設定される時間です。
セキュリティとネットワーク資源の最適化のために非常に重要な設定です。
以下に代表的なタイムアウトの種類と詳細、設定方法をわかりやすくまとめます。
FortiGateのWeb GUIまたはSSH/CLIで管理者がログインしているときに、一定時間操作がなければ自動的にログアウトさせる機能です。
config system global set admin-idle-timeout 10 end
※ 単位は分(ここでは10分)ユーザーのTCP/UDP通信がアクティブでない状態が一定時間続いた場合に、そのセッションを強制的に切断するタイマー。
プロトコル | タイムアウト |
---|---|
TCP | 3600秒(1時間) |
UDP | 60秒 |
ICMP | 10秒 |
全体に適用する場合
config system session-ttl
set default 1800
end
ポリシーベースで設定する場合(特定ポリシーにだけ適用)
config firewall policy
edit <policy-id>
set session-ttl 600
next
end
SSL-VPN接続中に操作がないと自動で切断される時間。
config vpn ssl settings
set idle-timeout 300 # 300秒(5分)
end
set auth-timeout
:再認証までの時間(最大有効期限)set session-timeout
:セッションそのものの最大長さIPSec VPNは、「SA(セキュリティアソシエーション)」の有効期限に基づいてタイムアウトが設定されます。
config vpn ipsec phase1-interface
edit <name>
set keylife 3600
next
end
config vpn ipsec phase2-interface
edit <name>
set keylifeseconds 3600
next
end
keylife
: Phase1のセッション有効期限(秒)keylifeseconds
: Phase2のセッション有効期限(秒)
config user setting
set auth-timeout 600
end
この設定は、ユーザーが認証された後、何分間その認証状態を維持するかを指定します。
Wi-Fiやポータル認証でよく使われます。
特定のアプリケーション(例:VoIP、SIP、FTPなど)は個別にセッションハンドリングがされており、session-ttl
とは別にプロファイルで調整が必要な場合があります。
用途 | 推奨タイムアウト |
---|---|
管理GUI | 5〜15分(セキュリティ優先) |
CLI(SSH) | 10〜30分 |
SSL-VPN | 5〜15分(Idle Timeout) |
TCPセッション(全体) | 30〜60分 |
UDPセッション | 60〜120秒 |
認証(RADIUS, Captive等) | 10〜60分 |
diag sys session clear
でセッションをリセット。以上、FortiGateのタイムアウト時間についてでした。
最後までお読みいただき、ありがとうございました。