====== Verwendung von Application-Fingerprinting zur Erkennung von iPerf UDP/TCP ======
Dieser Artikel beschreibt wie man "Application-Fingerprinting" (AppFP) verwendet um iPerf Datenverkehr (UDP/TCP) im Netzwerk zu erkennen und z.B. mit einer Regel zu versehen die die Bandbreite reduziert.
Um die Pakete zu erkennen muss erst die "REGEX" im AOS bekannt gemacht werden.
Die zu erkennenden Applikationen sind in "/flash/app-signature/app-regex.txt" hinterlegt.
App-name: iperf-udp
Description: iPerf UDP-based transfer
\.?.?\xff\xff\xfc\x18\x36\x37\x38\x39\x30
App-name: iperf-tcp
Description: iPerf TCP-based transfer
\x32\x33\x34\x35\x36\x37\x38\x39\x30\x31
App-group: iperf = iperf-udp iperf-tcp
Nach der Änderung muss die Datei gespeichert und neu eingelesen werden.
OmniSwitch-> app-fingerprint reload-signature-file
Zusätzlich muss nun eine ACL/QOS Policy und Policy List angelegt werden.
! QOS:
policy condition c4 appfp-group iperf
policy action a4 maximum bandwidth 10.0M
policy rule r4 condition c4 action a4 no default-list
policy list iperf type appfp
policy list iperf rules r4
qos apply
Die Konfiguration von AppFP erfolgt für den Port 1/11 wie folgt.
! APP-FINGERPRINT:
app-fingerprint trap enable
app-fingerprint port 1/11 policy-list-name iperf
Diese Konfiguration schickt zusätzlich noch einen SNMP-Trap schicken, wenn die Applikation erkannt wird.
Die REGEX ist sicherlich noch nicht optimal, war lediglich ein Test für Demonstrationszwecke. Im Produkteinsatz sollte diese noch spezifischer werden.