Verwendung von Application-Fingerprinting zur Erkennung von iPerf UDP/TCP
Dieser Artikel beschreibt wie man „Application-Fingerprinting“ (AppFP) verwendet um iPerf Datenverkehr (UDP/TCP) im Netzwerk zu erkennen und z.B. mit einer Regel zu versehen die die Bandbreite reduziert.
Um die Pakete zu erkennen muss erst die „REGEX“ im AOS bekannt gemacht werden.
Die zu erkennenden Applikationen sind in „/flash/app-signature/app-regex.txt“ hinterlegt.
- app-regex.txt
App-name: iperf-udp Description: iPerf UDP-based transfer \.?.?\xff\xff\xfc\x18\x36\x37\x38\x39\x30 App-name: iperf-tcp Description: iPerf TCP-based transfer \x32\x33\x34\x35\x36\x37\x38\x39\x30\x31 App-group: iperf = iperf-udp iperf-tcp
Nach der Änderung muss die Datei gespeichert und neu eingelesen werden.
OmniSwitch-> app-fingerprint reload-signature-file
Zusätzlich muss nun eine ACL/QOS Policy und Policy List angelegt werden.
! QOS: policy condition c4 appfp-group iperf policy action a4 maximum bandwidth 10.0M policy rule r4 condition c4 action a4 no default-list policy list iperf type appfp policy list iperf rules r4 qos apply
Die Konfiguration von AppFP erfolgt für den Port 1/11 wie folgt.
! APP-FINGERPRINT: app-fingerprint trap enable app-fingerprint port 1/11 policy-list-name iperf
Diese Konfiguration schickt zusätzlich noch einen SNMP-Trap schicken, wenn die Applikation erkannt wird.
Die REGEX ist sicherlich noch nicht optimal, war lediglich ein Test für Demonstrationszwecke. Im Produkteinsatz sollte diese noch spezifischer werden.