application-fingerprinting-iperf

Verwendung von Application-Fingerprinting zur Erkennung von iPerf UDP/TCP

Dieser Artikel beschreibt wie man „Application-Fingerprinting“ (AppFP) verwendet um iPerf Datenverkehr (UDP/TCP) im Netzwerk zu erkennen und z.B. mit einer Regel zu versehen die die Bandbreite reduziert.

Um die Pakete zu erkennen muss erst die „REGEX“ im AOS bekannt gemacht werden.

Die zu erkennenden Applikationen sind in „/flash/app-signature/app-regex.txt“ hinterlegt.

app-regex.txt
App-name: iperf-udp
Description: iPerf UDP-based transfer
\.?.?\xff\xff\xfc\x18\x36\x37\x38\x39\x30
 
App-name: iperf-tcp
Description: iPerf TCP-based transfer
\x32\x33\x34\x35\x36\x37\x38\x39\x30\x31
 
App-group: iperf = iperf-udp iperf-tcp

Nach der Änderung muss die Datei gespeichert und neu eingelesen werden.

OmniSwitch-> app-fingerprint reload-signature-file 

Zusätzlich muss nun eine ACL/QOS Policy und Policy List angelegt werden.

! QOS:
policy condition c4 appfp-group iperf 
policy action a4 maximum bandwidth 10.0M 
policy rule r4 condition c4 action a4 no default-list  
policy list iperf type appfp
policy list iperf rules r4  
qos apply

Die Konfiguration von AppFP erfolgt für den Port 1/11 wie folgt.

! APP-FINGERPRINT:
app-fingerprint trap enable
app-fingerprint port 1/11 policy-list-name iperf

Diese Konfiguration schickt zusätzlich noch einen SNMP-Trap schicken, wenn die Applikation erkannt wird.

Die REGEX ist sicherlich noch nicht optimal, war lediglich ein Test für Demonstrationszwecke. Im Produkteinsatz sollte diese noch spezifischer werden.

application-fingerprinting-iperf.txt · Zuletzt geändert: 2024/06/09 10:29 von 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki