SYSTEMD.NETDEV(5) systemd.network SYSTEMD.NETDEV(5)

systemd.netdev - Konfiguration des virtuellen Netzwerkgerätes

ÜBERSICHT

netdev.netdev

Eine einfache ini-artige Textdatei, die von systemd-networkd(8) verwandt wird und die Konfiguration von virtuellen Netzwerkgeräten kodiert. Siehe systemd.syntax(7) für eine allgemeine Beschreibung der Syntax.

Das Hauptdatei für das virtuelle Netzwerkgerät muss die Endung »&.netdev« haben, andere Endungen werden ignoriert. Virtuelle Netzwerkgeräte werden erstellt, sobald Networkd gestartet wird. Falls ein Netdev mit dem angegebenen Namen bereits existiert, wird Networkd es wie vorhanden benutzen, anstelle sein eigenes zu erstellen. Beachten Sie, dass Einstellungen von bereits existierenden Netdev durch Networkd nicht geändert werden.

Die .netdev-Dateien werden aus Dateien, die sich im Systemnetzwerkverzeichnis /usr/lib/systemd/network und /usr/local/lib/systemd/network, dem flüchtigen Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal administrierten Netzwerkverzeichnis /etc/systemd/network befinden, gelesen. Alle Konfigurationsdateien werden gemeinsam sortiert und in alphanumerischer Reihenfolge verarbeitet, unabhängig von den Verzeichnissen, in denen sie sich befinden. Allerdings ersetzen Dateinamen mit identischen Dateinamen einander. Es wird empfohlen, dass jedem Dateinamen eine Zahl kleiner als »70« vorangestellt wird (z.B. 10-vlan.netdev). Andernfalls haben durch systemd-network-generator.service(8) erstellte Dateien .netdev Vorrang vor Benutzer-konfigurierten Dateien. Dateien in /etc/ haben die höchste Priorität, Dateien in /run/ haben Vorrang vor Dateien mit dem gleichen Namen in /usr/lib/. Dies kann, falls notwendig, zum Außerkraftsetzen von systemseitig bereitgestellten Konfigurationsdateinamen durch lokale Dateien verwandt werden. Als Spezialfall deaktiviert eine leere Datei (Dateigröße 0) oder ein Symlink auf /dev/null mit dem gleichen Namen die Konfigurationsdatei komplett (sie ist »maskiert«).

Zusammen mit der Netdev-Datei foo.netdev kann ein »Ergänzungs«-Verzeichnis foo.netdev.d/ existieren. Alle Dateien mit der Endung ».conf« aus diesem Verzeichnis werden in alphanumerischer Reihenfolge zusammengeführt und nach der Auswertung der Hauptdatei selbst ausgewertet. Dies ist nützlich, um die Konfigurationseinstellungen zu ändern oder zu ergänzen, ohne die Hauptkonfigurationsdatei selbst zu verändern. Jede Ergänzungsdatei muss über geeignete Abschnittkopfzeilen verfügen.

Zusätzlich zu /etc/systemd/network können Ergänzungs-».d«-Verzeichnisse in die Verzeichnisse /usr/lib/systemd/network oder /run/systemd/network abgelegt werden. Ergänzungsdateien in /etc/ haben Vorrang vor denen in /run/, die wiederum Vorrang vor denen in /usr/lib/ haben. Ergänzungsdateien unter all diesen Verzeichnissen haben Vorrang vor der Haupt-Netdev-Datei, wo auch immer sich diese befindet. (Da /run/ temporär und /usr/lib/ für Lieferanten vorgesehen ist, ist es natürlich unwahrscheinlich, dass Ergänzungsverzeichnisse an einem der beiden Orte verwandt werden sollten.)

Die folgenden Arten von virtuellen Netzwerkgeräten können in .netdev-Dateien konfiguriert werden:

Tabelle 1. Unterstützte Arten von virtuellen Netzwerkgeräten

Art Beschreibung
bond Ein gebündeltes Gerät ist eine Zusammenstellung aller seiner Slave-Geräte. Siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1] für Details.
bridge Ein Bridge-Gerät ist ein Software-Switch und jedes seiner Slave-Geräte und die Bridge selbst sind Ports des Switches.
dummy Ein Pseudogerät, das alle an es gesandten Pakete verwirft.
gre Ein Stufe-3-GRE-Tunnel über IPv4. Siehe RFC 2784[2] für Details. Der Name »gre0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird.
gretap Ein Stufe-2-GRE-Tunnel über IPv4. Der Name »gretap0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird.
erspan ERSPAN spiegelt den Netzwerkverkehr auf einem oder mehreren Quell-Ports und liefert den gespiegelten Verkehr an einen oder mehrere Ziel-Ports auf einem anderen Switch. Der Netzwerkverkehr wird mittels »Generic routing encapsulation« (GRE) gekapselt und lässt sich daher zwischen dem Quell-Switch und dem Ziel-Switch über ein Layer-3-Netzwerk routen. Der Name »erspan0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird.
ip6gre Ein GRE-Tunnel der Stufe 3 über IPv6.
ip6tnl Ein IPv4- oder IPv6-Tunnel über IPv6
ip6gretap Ein GRE-Tunnel der Stufe 2 über IPv6.
ipip Ein IPv4-über-IPv4-Tunnel.
ipvlan Ein IPVLAN-Gerät ist ein gestapeltes Gerät, das basierend auf IP-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt.
ipvtap Ein IPVTAP-Gerät ist ein gestapeltes Gerät, das basierend auf IP-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt und auf das mittels der Tap-Benutzerschnittstelle zugegriffen werden kann.
macvlan Ein macvlan-Gerät ist ein gestapeltes Gerät, das basierend auf MAC-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt.
macvtap Ein macvtap-Gerät ist ein gestapeltes Gerät, das basierend auf MAC-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt.
sit Ein IPv6-über-IPv4-Tunnel.
tap Ein dauerhafter Stufe-2-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten.
tun Ein dauerhafter Stufe-3-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten.
veth Ein Ethernet-Tunnel zwischen einem Paar von Netzwerkgeräten.
vlan Ein VLAN ist ein gestapeltes Gerät, das basierend auf VLAN-Markierungen Pakete von seinem zugrundeliegenden Gerät erhält. Siehe IEEE 802.1Q[3] für Details.
vti Ein IPv4-über-IPSec-Tunnel.
vti6 Ein IPv6-über-IPSec-Tunnel.
vxlan Ein virtuell erweiterbares LAN (vxlan) zur Verbindung von Cloud-Computing-Einsätzen.
geneve Ein »GEneric NEtwork Virtualization Encapsulation«- (GENEVE) Netdev-Treiber.
l2tp Ein »Layer 2 Tunneling Protocol« (L2TP) ist ein Tunnelprotokoll, das zur Unterstützung virtueller privater Netze (VPNs) oder als Teil der Auslieferung von Diensten durch Internetzugangsanbieter verwandt wird. Dieses Protokoll bietet keine Verschlüsselung oder Vertraulichkeit.
macsec »Media Access Control Security« (MACsec) ist eine 802.1AE-IEEE-Industriestandardtechnik, die sichere Kommunikation für sämtlichen Verkehr auf Ethernet-Links bereitstellt. MACsec bietet End-zu-End-Sicherheit auf Ethernet-Links zwischen direkt verbundenen Knoten und ist in der Lage, die meisten Sicherheitsbedrohungen zu erkennen und zu verhindern.
vrf Eine virtuelle Routing- und Weiterleitungs- (VRF[4]) Schnittstelle, um separate Routing- und Weiterleitungs-Domains zu erstellen.
vcan Der virtuelle CAN-Treiber (vcan). Ähnlich dem Netzwerk-Loopback-Gerät bietet vcan eine virtuelle, lokale CAN-Schnittstelle.
vxcan Der virtuelle CAN-Tunnel-Treiber (vxcan). Ähnlich dem virtuellen Ethernet-Treiber veth implementiert vxcan einen lokalen CAN-Verkehrstunnel zwischen zwei virtuellen CAN-Netzwerkgeräten. Bei der Erstellung eines vxcan werden zwei vxcan-Geräte als Paar erstellt. Wenn ein Ende ein Paket empfängt, erscheint es auf seinem Partner und umgedreht. Der vxcan kann für Namensraum-übergreifende Kommunikation verwandt werden.
wireguard Sicherer WireGuard-Netzwerktunnel.
nlmon Ein Netlink-Überwachungsgerät. Verwenden Sie ein Nlmon-Gerät, wenn Sie die System-Netlink-Nachrichten überwachen möchten.
fou Foo-über-UDP-Tunnelung.
xfrm Eine virtuelle Tunnelschnittstelle ähnlich vti/vti6, aber mit mehreren Vorteilen.
ifb Die »Intermediate Functional Block« (ifb) Pseudo-Netzwerkschnittstelle agiert als QoS-Konzentrator für mehrere verschiedene Quellen von Verkehr.
bareudp Nackte UDP-Tunnel stellen eine generische L3-Kapselungsunterstützung zum Tunneln verschiedener L3-Protokolle wie MPLS, IP usw. innerhalb eines UDP-Tunnels bereit.
batadv B.A.T.M.A.N. Advanced[5] ist ein Routing-Protokoll für mobile ad-hoc Multi-Hop-Netzwerke, die auf Ebene 2 arbeiten.
ipoib Eine IP-überInfiniband Unterschnittstelle.
wlan Eine Schnittstelle für ein virtuelles schnurloses Netzwerk (WLAN).

Ein virtuelles Netzwerkgerät wird nur erstellt, falls der Abschnitt »[Match]« auf die aktuelle Umgebung passt oder falls der Abschnitt leer ist. Die folgenden Schlüssel werden akzeptiert:

Host=

Passt auf den Rechnernamen oder die Maschinenkennung des Rechners. Siehe ConditionHost= in systemd.unit(5) für Details. Wird »!« vorangestellt, so wird das Ergebnis negiert. Wird eine leere Zeichenkette zugewiesen, dann wird der vorher zugewiesene Wert zurückgesetzt.

Hinzugefügt in Version 211.

Virtualization=

Prüft, ob das System in einer virtualisierten Umgebung ausgeführt wird und testet optional, ob es eine bestimmte Implementierung ist. Siehe ConditionVirtualization= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

Hinzugefügt in Version 211.

KernelCommandLine=

Prüft, ob eine bestimmte Kernelbefehlszeilenoption gesetzt ist. Siehe ConditionKernelCommandLine= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

Hinzugefügt in Version 211.

KernelVersion=

Prüft, ob die Kernelversion (wie von uname -r gemeldet) auf einen bestimmten Ausdruck passt. Siehe ConditionKernelVersion= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

Hinzugefügt in Version 237.

Credential=

Prüft, ob die festgelegte Zugangsberechtigung an den Dienst systemd-udevd.service übergeben wurde. Siehe System- und Dienste-Zugangsberechtigungen[6] für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

Hinzugefügt in Version 252.

Architecture=

Prüft, ob das System auf einer bestimmten Architektur läuft. Siehe ConditionArchitecture= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

Hinzugefügt in Version 211.

Firmware=

Prüft, ob das System auf einer Maschine mit der angegeben Firmware läuft. Siehe ConditionFirmware= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

Hinzugefügt in Version 249.

Der Abschnitt »[NetDev]« akzeptiert die folgenden Schlüssel:

Description=

Eine formlose Beschreibung des Netdev.

Hinzugefügt in Version 215.

Name=

Der bei der Erstellung des Netdev verwandte Schnittstellenname. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 211.

Kind=

Die Art des Netdevs. Diese Einstellung ist verpflichtend. Siehe den Abschnitt »Unterstützte Netdev-Arten« für gültige Schlüssel.

Hinzugefügt in Version 211.

MTUBytes=

Die für das Gerät zu setzende maximale Übertragungseinheit in Byte. Die gewöhnlichen Endungen K, M, G werden unterstützt und zur Basis 1024 verstanden. Für »tun«- oder »tap«-Geräte wird die Einstellung MTUBytes= derzeit im Abschnitt »[NetDev]« nicht unterstützt. Bitte geben Sie sie im Abschnitt »[Link]« der entsprechenden systemd.network(5)-Datei an.

Hinzugefügt in Version 215.

MACAddress=

Legt die MAC-Adresse, die für das Gerät verwandt werden soll, fest oder akzeptiert den besonderen Wert »none«. Wenn »none«, wird systemd-networkd die MAC-Adresse für das Gerät nicht erbitten und der Kernel wird eine zufällige MAC-Adresse zuweisen. Für »tun«-, »tap« und »l2tp« wird die Einstellung MACAddress= im Abschnitt »[NetDev]« nicht unterstützt und wird ignoriert. Bitte geben Sie diese im Abschnitt »[Link]« der entsprechenden systemd.network(5)-Datei an. Falls diese Option nicht gesetzt ist, erbt ein »vlan«-Geräte die MAC-Adresse der Master-Schnittstelle. Für andere Arten von Netdevs wird die MAC-Adresse basierend auf dem Schnittstellennamen und der machine-id(5) erstellt, falls diese Option nicht gesetzt ist.

Beachten Sie, dass systemd-udevd die dauerhafte MAC-Adresse für das Geräte zuweisen wird, selbst falls »none« festgelegt wurde, da 99-default.link MACAddressPolicy=persistent enthält. Daher ist es auch notwendig, eine angepasste Datei .link für das Gerät zu erstellen, falls die MAC-Adressen-Zuweisung nicht gewünscht wird.

Hinzugefügt in Version 215.

Der Abschnitt »[Bridge]« gilt nur für Netdevs der Art »bridge« und akzeptiert die folgenden Schlüssel:

HelloTimeSec=

HelloTimeSec legt die Anzahl der Sekunden zwischen zwei Hallo-Paketen fest, die von der Wurzel-Bridge und den ausgewiesenen Bridges ausgesandt werden. Hallo-Pakete werden zur Mitteilung von Informationen über die Topologie über das gesamte mit Bridges verbundene lokale Netzwerk verwandt.

Hinzugefügt in Version 227.

MaxAgeSec=

MaxAgeSec legt die Anzahl der Sekunden für das maximale Nachrichtenalter fest. Falls das zuletzt gesehene (empfangene) Hallopaket mehr als diese Anzahl an Sekunden alt ist, wird die in Frage stehende Bridge die Übernahmeprozedur starten, um zu versuchen, selbst die Wurzel-Bridge zu werden.

Hinzugefügt in Version 227.

ForwardDelaySec=

ForwardDelaySec legt die Anzahl an Sekunden fest, die in jedem auf Anfrage wartenden und lernenden Zustand verweilt wird, bevor der Weiterleitungszustand betreten wird.

Hinzugefügt in Version 227.

AgeingTimeSec=

Dies legt die Anzahl an Sekunden fest, die eine MAC-Adresse in der Weiterleitungsdatenbank behalten wird, nachdem ein Paket von dieser MAC-Adresse empfangen wurde.

Hinzugefügt in Version 232.

Priority=

Die Priorität der Bridge. Eine Ganzzahl zwischen 0 und 65535. Ein niedrigerer Wert bedeutet eine höhere Priorität. Die Bridge mit der niedrigsten Priorität wird als Wurzel-Bridge ausgewählt.

Hinzugefügt in Version 232.

GroupForwardMask=

Eine 16-Bit-Bitmaske, die als Ganzzahl dargestellt ist, die das Weiterleiten von linklokalen Frames mit 802.1D-reservierten Adressen (01:80:C2:00:00:0X) erlaubt. Zwischen der angegebenen Bitmaske und der Exponierung von 2^X, dem unteren Nibble (halben Byte) des letzten Oktets der MAC-Adresse, wird ein logisches UND ausgeführt. Beispielsweise würde ein Wert von 8 die Weiterleitung von Frames, die 01:80:C2:00:00:03 (802.1X PAE) adressieren, erlauben.

Hinzugefügt in Version 235.

DefaultPVID=

Dies legt die Vorgabe-Port-VLAN-Kennung eines neu hinzugefügten Bridge-Ports fest. Setzen Sie dies auf eine Ganzzahl im Bereich 1…4094 oder »none«, um die PVID zu deaktivieren.

Hinzugefügt in Version 232.

MulticastQuerier=

Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option IFLA_BR_MCAST_QUERIER im Kernel. Falls aktiviert, wird der Kernel allgemeine ICMP-Anfragen von einer Adresse, die komplett Null ist, senden. Diese Funktionalität sollte eine schnellere Konvergenz beim Hochfahren ermöglichen, führt aber bei einigen Multicast-fähigen Switches zu Fehlverhalten und stört die Weiterleitung von Multicast-Paketen. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 230.

MulticastSnooping=

Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option IFLA_BR_MCAST_SNOOPING im Kernel. Falls aktiviert, überwacht IGMP-Snooping den IGMP- (Internet Group Management Protocol-)Datenverkehr zwischen den Rechnern und Multicast-Routern. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 230.

VLANFiltering=

Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option IFLA_BR_VLAN_FILTERING im Kernel. Falls aktiviert, wird die Bridge im VLAN-Filtermodus gestartet. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

Hinzugefügt in Version 231.

VLANProtocol=

Erlaubt die Einstellung des für VLAN-Filterung verwandten Protokolls. Akzeptiert 802.1q oder 802.1ad. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird benutzt.

Hinzugefügt in Version 246.

STP=

Akzeptiert einen logischen Wert. Dies aktiviert das »Spanning Tree Protocol« (STP) der Bridge. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

Hinzugefügt in Version 232.

MulticastIGMPVersion=

Erlaubt die Änderung der Version des Internet-Gruppenverwaltungsprotokolls (IGMP) für Multicast der Bridge. Akzeptiert die Ganzzahl 2 oder 3. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

Hinzugefügt in Version 243.

Der Abschnitt »[VLAN]« gilt nur für Netdevs der Art »vlan« und akzeptiert den folgenden Schlüssel:

Id=

Die zu verwendende VLAN-Kennung. Eine Ganzzahl im Bereich 0…4094. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 211.

Protocol=

Erlaubt die Einstellung des für die VLAN-Schnittstelle verwandten Protokolls. Akzeptiert »802.1q« oder »802.1ad«. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird benutzt.

Hinzugefügt in Version 248.

GVRP=

Akzeptiert einen logischen Wert. Das »Generic VLAN Registration Protocol« (GVRP) ist ein Protokoll, das das automatische Erlernen von VLANs in einem Netz erlaubt. Falls nicht gesetzt, wird die Vorgabeeinstellung des Kernels verwandt.

Hinzugefügt in Version 234.

MVRP=

Akzeptiert einen logischen Wert. Das »Multiple VLAN Registration Protocol« (MVRP), früher als »GARP VLAN Registration Protocol« (GVRP) bekannt, ist ein standardbasierendes Ebene-2-Netzwerkprotokoll für die automatische Konfiguration der VLAN-Information in Switches. Es wurde in der Änderung 802.1ak zu 802.1Q-2005 definiert. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

Hinzugefügt in Version 234.

LooseBinding=

Akzeptiert einen logischen Wert. Der lose VLAN-Bindungsmodus, bei dem nur der Betriebszustand vom Eltern-VLAN zu den zugordneten VLANs weitergegeben wird, aber der VLAN-Gerätezustand nicht geändert wird. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

Hinzugefügt in Version 234.

ReorderHeader=

Akzeptiert einen logischen Wert. Wenn aktiviert, wird der Neuordnungs-Header des VLANs benutzt und VLAN-Schnittstellen verhalten sich wie physische Schnittstellen. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

Hinzugefügt in Version 234.

EgressQOSMaps=, IngressQOSMaps=

Definiert eine Abbildung der Linux-internen Paket-Priorität (SO_PRIORITY) zu dem VLAN-Header-PCP-Feld für ausgehende bzw. eingehende Frames. Akzeptiert eine Leeraum-getrennte Liste an Ganzahlpaaren, wobei jede Ganzzahl im Bereich 1…4294967294 in dem Format »von«-»bis« vorliegen muss z.B. »21-7 45-5«. Beachten Sie, dass »von« größer oder gleich »bis« sein muss. Wenn nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 248.

Der Abschnitt »[MACVLAN]« gilt nur für Netdevs der Art »macvlan« und akzeptiert den folgenden Schlüssel:

Mode=

Der zu verwendende MACVLAN-Modus. Die unterstützten Optionen sind »private«, »vepa«, »bridge«, »passthru« und »source«.

Hinzugefügt in Version 211.

SourceMACAddress=

Eine Leerraum-getrennte Liste von fernen, auf dem MACVLAN erlaubten Hardware-Adressen. Diese Option hat nur im Quellmodus eine Wirkung. Verwendet vollständige Doppelpunkt-, Bindestrich- oder Punkt-begrenzte hexadezimale Notation. Diese Option kann mehr als einmal auftauchen, dann werden die Listen zusammengeführt. Falls der Option die leere Zeichenkette zugewiesen wird, wird die vorher definierte Liste der Hardware-Adressen zurückgesetzt. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 246.

BroadcastMulticastQueueLength=

Legt die Länge der Empfangswarteschlange für Broadcast-/Multicast-Pakete fest. Eine vorzeichenlose Ganzzahl im Bereich 0…4294967294. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 248.

Der Abschnitt »[MACVTAP]« gilt nur für Netdevs der Art »macvtap« und akzeptiert die gleichen Schlüssel wie »[MACVLAN]«:

Der Abschnitt »[IPVLAN]« gilt nur für Netdevs der Art »ipvlan« und akzeptiert den folgenden Schlüssel:

Mode=

Der zu verwendende IPVLAN-Modus. Die unterstützten Optionen sind »L2«, »L3« und »L3S«.

Hinzugefügt in Version 219.

Flags=

Die zu verwendenden IPVLAN-Schalter. Die unterstützten Optionen sind »bridge«, »private« und »vepa«.

Hinzugefügt in Version 237.

Der Abschnitt »[IPVTAP]« gilt nur für Netdevs der Art »ipvtap« und akzeptiert die gleichen Schlüssel wie »[IPVLAN]«:

Der Abschnitt »[VXLAN]« gilt nur für Netdevs der Art »vxlan« und akzeptiert den folgenden Schlüssel:

VNI=

Der VXLAN-Netzwerkkennzeichner (oder die VXLAN-Segmentkennung). Akzeptiert eine Zahl im Bereich 1…16777215.

Hinzugefügt in Version 243.

Remote=

Konfiguriert die Ziel-IP-Adresse.

Hinzugefügt in Version 233.

Local=

Konfiguriert eine lokale IP-Adresse. Es muss eine Adresse der zugrundeliegenden VXLAN-Schnittstelle oder einer der besonderen Werte »ipv4_link_local«, »ipv6_link_local«, »dhcp4«, »dhcp6« oder »slaac« sein. Falls einer der besonderen Werte festgelegt wird, wird eine Adresse, die auf den entsprechenden Typ der zugrundeliegenden Schnittstelle passt, verwandt. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 233.

Group=

Konfiguriert VXLAN-Multicast-Gruppen-IP-Adressen. Alle Mitglieder eines VXLAN müssen die selben Multicast-Gruppenadressen verwenden.

Hinzugefügt in Version 243.

TOS=

Der Dienstetyp-Byte-Wert für eine Vxlan-Schnittstelle.

Hinzugefügt in Version 215.

TTL=

Eine fester Lebensdauer- (»Time To Live«-)Wert für »Virtual eXtensible Local Area Network«-Pakete. Akzeptiert »inherit« oder eine Zahl im Bereich 0…255. 0 ist ein besonderer Wert, der das Erben des TTLs des inneren Protokolls bedeutet. »inherit« bedeutet, dass es den TTL-Wert des äußeren Protokolls erbt.

Hinzugefügt in Version 215.

MacLearning=

Akzeptiert einen logischen Wert. Falls wahr, wird dynamisches MAC-Lernen zur Erkennung von fernen MAC-Adressen aktiviert.

Hinzugefügt in Version 215.

FDBAgeingSec=

Die Lebensdauer von Weiterleitungsdatenbankeinträgen, die vom Kernel gelernt wurden, in Sekunden.

Hinzugefügt in Version 218.

MaximumFDBEntries=

Konfiguriert die maximale Anzahl an FDB-Einträgen.

Hinzugefügt in Version 228.

ReduceARPProxy=

Akzeptiert einen logischen Wert. Falls wahr, antworten mittels Bridges verbundene VXLAN-Tunnelendpunkte auf ARP-Anfragen von der lokalen Bridge im Auftrag von fernen Clients des Distributed Overlay Virtual Ethernet (verteilten virtuellen Überlagerungs-Ethernet) (DOVE)[7]. Standardmäßig falsch.

Hinzugefügt in Version 233.

L2MissNotification=

Akzeptiert einen logischen Wert. Falls wahr, wird Netlink-LLADDR-Verlustbenachrichtigung aktiviert.

Hinzugefügt in Version 218.

L3MissNotification=

Akzeptiert einen logischen Wert. Falls wahr, wird Netlink-IP-Adressen-Verlustbenachrichtigung aktiviert.

Hinzugefügt in Version 218.

RouteShortCircuit=

Akzeptiert einen logischen Wert. Falls wahr, wird das Kurzschließen von Routen eingeschaltet.

Hinzugefügt in Version 218.

UDPChecksum=

Akzeptiert einen logischen Wert. Falls wahr, wird das Übertragen von UDP-Prüfsummen während VXLAN/IPv4 eingeschaltet.

Hinzugefügt in Version 220.

UDP6ZeroChecksumTx=

Akzeptiert einen logischen Wert. Falls wahr, wird das Übertragen von Null-UDP-Prüfsummen während VXLAN/IPv6 eingeschaltet.

Hinzugefügt in Version 220.

UDP6ZeroChecksumRx=

Akzeptiert einen logischen Wert. Falls wahr, wird das Empfangen von Null-UDP-Prüfsummen während VXLAN/IPv6 eingeschaltet.

Hinzugefügt in Version 220.

RemoteChecksumTx=

Akzeptiert einen logischen Wert. Falls wahr, wird das ferne Abladen von Übertragungsprüfsummen von VXLANs eingeschaltet.

Hinzugefügt in Version 232.

RemoteChecksumRx=

Akzeptiert einen logischen Wert. Falls wahr, wird das ferne Abladen von Empfangsprüfsummen von VXLANs eingeschaltet.

Hinzugefügt in Version 232.

GroupPolicyExtension=

Akzeptiert einen logischen Wert. Falls wahr, wird der »Group Policy VXLAN«-Erweiterungs-Sicherheits-Label-Mechanismus über Netzwerk-Peers auf VXLAN hinweg aktiviert. Für Details über das »Group Policy VXLAN« siehe das Dokument VXLAN Group Policy[8]. Standardmäßig falsch.

Hinzugefügt in Version 224.

GenericProtocolExtension=

Akzeptiert einen logischen Wert. Falls wahr, erweitert die Generische Protokollerweiterung das bestehende VXLAN-Protokoll, um Protokolltypisierung, OAM und Versionierungsfähigkeiten bereitzustellen. Für Details zum VXLAN-GPE-Header, siehe das Dokument Generische Protokollerweiterung für VXLAN[9]. Falls der Ziel-Port nicht festgelegt und die Generische Protokollerweiterung gesetzt ist, wird der Vorgabe-Port 4790 verwandt. Standardmäßig falsch.

Hinzugefügt in Version 243.

DestinationPort=

Konfiguriert den Standard-Ziel-UDP-Port. Falls der Ziel-Port nicht festgelegt ist, wird die Linux-Kernel-Vorgabe verwandt. Setzen Sie ihn auf 4789, um den IANA-zugewiesenen Wert zu erhalten.

Hinzugefügt in Version 229.

PortRange=

Konfiguriert den Quell-Port-Bereich für das VXLAN. Basierend auf dem Datenfluss weist der Kernel den Quell-UDP-Port zu, um dem Empfänger zu helfen, Lastenverteilung vorzunehmen. Wenn diese Option nicht gesetzt ist, dann wird der normale Bereich von lokalen UDP-Ports verwandt.

Hinzugefügt in Version 229.

FlowLabel=

Legt die in ausgehenden Paketen zu verwendende Flußkennzeichnung fest. Der gültige Bereich ist 0-1048575.

Hinzugefügt in Version 234.

IPDoNotFragment=

Erlaubt das Einstellen des Bits IPv4-Nicht-Fragementieren (DF) bei ausgehenden Paketen oder den Wert von dem inneren IPv4-Header zu erben. Akzeptiert einen logischen Wert oder »inherit«. Setzen Sie es auf »inherit«, falls das eingekapselte Protokoll IPv6 ist. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 243.

Independent=

Akzeptiert einen logischen Wert. Falls wahr, wird die Vxlan-Schnittstelle ohne zugrundeliegende Schnittstelle erstellt. Standardmäßig »false«, was bedeutet, dass eine .network-Datei, die diese VXLAN-Schnittstelle mittels VXLAN= anfordert, notwendig ist, damit dieses VXLAN erstellt werden kann.

Hinzugefügt in Version 247.

Der Abschnitt »[GENEVE]« gilt nur für Netdevs der Art »geneve« und akzeptiert den folgenden Schlüssel:

Id=

Legt den zu verwendenden virtuellen Netzwerkkennzeichner (VNI) fest, eine Zahl zwischen 0 und 16777215. Dieses Feld ist verpflichtend.

Hinzugefügt in Version 234.

Remote=

Legt die Unicast-Ziel-IP-Adresse für ausgehende Pakete fest.

Hinzugefügt in Version 234.

TOS=

Legt den TOS-Wert für ausgehende Pakete fest. Akzeptiert eine Zahl zwischen 1 und 255.

Hinzugefügt in Version 234.

TTL=

Akzeptiert die gleichen Werte im Abschnitt »[VXLAN]«, außer wenn nicht oder auf 0 gesetzt, dann wird die Vorgabe des Kernels benutzt, was bedeutet, dass der TTL der Pakete auf /proc/sys/net/ipv4/ip_default_ttl gesetzt wird.

Hinzugefügt in Version 234.

UDPChecksum=

Akzeptiert einen logischen Wert. Falls wahr, legt er fest, dass UDP-Prüfsummen für über IPv4 übertragende Pakete berechnet werden.

Hinzugefügt in Version 234.

UDP6ZeroChecksumTx=

Akzeptiert einen logischen Wert. Falls wahr, wird die UDP-Prüfsummenberechnung für übertragene Pakete über IPv6 übersprungen.

Hinzugefügt in Version 234.

UDP6ZeroChecksumRx=

Akzeptiert einen logischen Wert. Falls wahr, werden eingehende UDP-Pakete über IPv6 mit Null-Prüfsummenfeldern erlaubt.

Hinzugefügt in Version 234.

DestinationPort=

Legt den Ziel-Port fest. Standardmäßig 6081. Falls nicht gesetzt oder ihm die leere Zeichenkette zugewiesen wurde, wird der Vorgabe-Port 6081 verwandt.

Hinzugefügt in Version 234.

FlowLabel=

Legt die in ausgehenden Paketen zu verwendende Flußkennzeichnung fest.

Hinzugefügt in Version 234.

IPDoNotFragment=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[VXLAN]«.

Hinzugefügt in Version 243.

InheritInnerProtocol=

Akzeptiert einen logischen Wert. Falls wahr, wird das innere Layer-3-Protokoll als Protokolltyp in den GENEVE-Kopfzeilen anstelle von Ethernet gesetzt. Standardmäßig falsch.

Hinzugefügt in Version 254.

Der Abschnitt »[BareUDP]« gilt nur für Netdevs der Art »bareudp« und akzeptiert die folgenden Schlüssel:

DestinationPort=

Gibt den Ziel-UDP-Port an (im Bereich 1…65535). Dies ist verpflichtend.

Hinzugefügt in Version 247.

EtherType=

Gibt das L3-Protokoll an. Akzeptiert entweder »ipv4«, »ipv6«, »mpls-uc« oder »mpls-mc«. Dies ist verpflichtend.

Hinzugefügt in Version 247.

Der Abschnitt »[L2TP]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden Schlüssel:

TunnelId=

Legt die Tunnelkennung fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der verwandte Wert muss mit dem im Peer verwandten Wert »PeerTunnelId=« übereinstimmen. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 242.

PeerTunnelId=

Legt die Peer-Tunnelkennung fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der verwandte Wert muss mit dem im Peer verwandten Wert »TunnelId=« übereinstimmen. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 242.

Remote=

Legt die IP-Adresse des fernen Peers fest. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 242.

Local=

Legt die IP-Adresse einer lokalen Schnittstelle fest. Akzeptiert eine IP-Adresse oder die besonderen Werte »auto«, »static« oder »dynamic«. Optional kann der Name einer lokalen Schnittstelle nach »@« festgelegt werden, z.B. »192.168.0.1@eth0« oder »auto@eth0«. Wenn eine Adresse festgelegt ist, dann muss eine lokale oder festgelegte Schnittstelle diese Adresse haben und auf die ferne Adresse muss über die lokale Adresse zugegriffen werden können. Falls »auto«, wird eine der Adressen auf einer lokalen oder festgelegten Schnittstelle, die von der fernen Adresse aus zugreifbar ist, verwandt. Ähnlich wird eine der statischen oder dynamischen Adressen verwandt, falls »static« oder »dynamic« gesetzt ist. Standardmäßig »auto«.

Hinzugefügt in Version 242.

EncapsulationType=

Legt den Einkapselungstyp des Tunnels fest. Akzeptiert entweder »udp« oder »ip«.

Hinzugefügt in Version 242.

UDPSourcePort=

Legt den für den Tunnel zu verwendenden UDP-Quell-Port fest. Verpflichtend, wenn Einkapselung ausgewählt ist. Ignoriert, wenn IP-Einkapselung ausgewählt ist.

Hinzugefügt in Version 242.

UDPDestinationPort=

Legt den Ziel-Port fest. Verpflichtend, wenn UDP-Einkapselung ausgewählt ist. Ignoriert, wenn IP-Einkapselung ausgewählt ist.

Hinzugefügt in Version 245.

UDPChecksum=

Akzeptiert einen logischen Wert. Falls wahr, legt er fest, dass UDP-Prüfsummen für über IPv4 übertragende Pakete berechnet werden.

Hinzugefügt in Version 242.

UDP6ZeroChecksumTx=

Akzeptiert einen logischen Wert. Falls wahr, wird die UDP-Prüfsummenberechnung für übertragene Pakete über IPv6 übersprungen.

Hinzugefügt in Version 242.

UDP6ZeroChecksumRx=

Akzeptiert einen logischen Wert. Falls wahr, werden eingehende UDP-Pakete über IPv6 mit Null-Prüfsummenfeldern erlaubt.

Hinzugefügt in Version 242.

Der Abschnitt »[L2TPSession]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden Schlüssel:

Name=

Legt den Namen der Sitzung fest. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 242.

SessionId=

Legt die Sitzungskennung fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der verwandte Wert muss auf den beim Peer verwandten Wert »SessionId=« passen. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 242.

PeerSessionId=

Legt die Sitzungskennung des Peers fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der verwandte Wert muss auf den beim Peer verwandten Wert »PeerSessionId=« passen. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 242.

Layer2SpecificHeader=

Legt den Header-Typ »layer2specific« der Sitzung fest. Entweder »none« oder »default«. Standardmäßig »default«.

Hinzugefügt in Version 242.

Der Abschnitt »[MACsec]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:

Port=

Legt den für den MACsec-Übertragungskanal verwandten Port fest. Der Port wird zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert zwischen 1 und 65535. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

Encrypt=

Akzeptiert einen logischen Wert. Falls wahr, wird Verschlüsselung aktiviert. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

Der Abschnitt »[MACsecReceiveChannel]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:

Port=

Legt den für den MACsec-Empfangskanal verwandten Port fest. Der Port wird zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert zwischen 1 und 65535. Diese Option ist verpflichtend und standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

MACAddress=

Legt die für den MACsec-Empfangskanal verwandte MAC-Adresse fest. Die MAC-Adresse wird zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Diese Einstellung ist verpflichtend und standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

Der Abschnitt »[MACsecTransmitAssociation]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:

PacketNumber=

Legt die Paketnummer fest, die für den Wiederabspielschutz und die Erstellung des Initialisierungsvektors (zusammen mit dem Kennzeichner des sicheren Kanals [SCI]) verwandt wird. Akzeptiert einen Wert zwischen 1-4,294,967,295. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

KeyId=

Legt die Kennzeichnung für den Schlüssel fest. Akzeptiert eine Zahl zwischen 0-255. Dieses Feld ist verpflichtend und standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

Key=

Legt den im Übertragungskanal zu verwendenden Verschlüsselungsschlüssel fest. Der gleiche Schlüssel muss auf dem Empfangskanal des Peers konfiguriert werden. Diese Einstellung ist verpflichtend und standardmäßig nicht gesetzt. Akzeptiert einen hexadezimal kodierten 128-Bit-Schlüssel, beispielsweise »dffafc8d7b9a43d5b9a3dfbbf6a30c16«.

Hinzugefügt in Version 243.

KeyFile=

Akzeptiert einen absoluten Pfad zu einer Datei, die einen hexadezimal kodierten 128-Bit-Schlüssel enthält, der in dem Übertragungskanal verwandt wird. Wenn diese Option angegeben ist, dann wird Key= ignoriert. Beachten Sie, dass diese Datei durch den Benutzer »systemd-network« lesbar sein muss, daher sollte sie beispielsweise »root:systemd-network« mit einem Dateimodus »0640« gehören. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlüssel daraus gelesen.

Hinzugefügt in Version 243.

Activate=

Akzeptiert einen logischen Wert. Falls aktiviert, wird die Sicherheitszuordnung aktiviert. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

UseForEncoding=

Akzeptiert einen logischen Wert. Falls aktiviert, wird die Sicherheitszuordnung für die Kodierung verwandt. Nur ein Abschnitt »[MACsecTransmitAssociation]« kann diese Option aktivieren. Wenn aktiviert ist Activate=yes impliziert. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 243.

Der Abschnitt »[MACsecReceiveAssociation]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:

Port=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecReceiveChannel]«.

Hinzugefügt in Version 243.

MACAddress=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecReceiveChannel]«.

Hinzugefügt in Version 243.

PacketNumber=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

Hinzugefügt in Version 243.

KeyId=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

Hinzugefügt in Version 243.

Key=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

Hinzugefügt in Version 243.

KeyFile=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

Hinzugefügt in Version 243.

Activate=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

Hinzugefügt in Version 243.

Der Abschnitt »[Tunnel]« gilt nur für Netdevs der Arten »ipip«, »sit«, »gre«, »gretap«, »ip6gre«, »ip6gretap«, »vti«, »vti6«, »ip6tnl« und »erspan« und akzeptiert die folgenden Schlüssel:

External=

Akzeptiert einen logischen Wert. Wenn wahr, dann wird der Tunnel von außen gesteuert. Dies ist als »Modus gesammelter Metadaten« bekannt. Dann werden Einstellungen wie Local= oder Remote= ignoriert. Dies impliziert Independent=. Standardmäßig falsch.

Hinzugefügt in Version 251.

Local=

Eine statische lokale Adresse für getunnelte Pakete. Es muss eine Adresse auf einer anderen Schnittstelle für diesen Rechner sein oder einer der besonderen Werte »any«, »ipv4_link_local«, »ipv6_link_local«, »dhcp4«, »dhcp6« oder »slaac«. Falls einer der besonderen Werte (außer »any«) festgelegt wird, dann wird eine Adresse, die auf den entsprechenden Typ für die zugrundeliegende Schnittstelle passt, verwandt. Standardmäßig »any«.

Hinzugefügt in Version 215.

Remote=

Der ferne Endpunkt des Tunnels. Akzeptiert eine IP-Adresse oder den besonderen Wert »any«.

Hinzugefügt in Version 215.

TOS=

Der Byte-Wert »Type Of Service« für eine Tunnelschnittstelle. Für Details über den TOS, siehe das Dokument Dienstetyp in der Internet-Protokollsammlung[10].

Hinzugefügt in Version 215.

TTL=

Eine fester »Time To Live«-Wert für getunnelte Pakete, der im Bereich 1…255 liegen kann. 0 ist ein besonderer Wert, der bedeutet, dass Pakete den TTL-Wert erben. Der Vorgabewert für IPv4-Tunnel ist 0 (erben). Der Vorgabewert für IPv6-Tunnel ist 64.

Hinzugefügt in Version 215.

DiscoverPathMTU=

Akzeptiert einen logischen Wert. Falls wahr, wird Pfad-MTU-Erkennung des Tunnels aktiviert. Falls IgnoreDontFragment= aktiviert ist, ist die Vorgabe falsch. Andernfalls ist die Vorgabe wahr.

Hinzugefügt in Version 215.

IgnoreDontFragment=

Akzeptiert einen logischen Wert. Falls wahr, wird für den Tunnel die IPv4-Unterdrückung »Don't Fragment (DF)« (nicht fragmentieren) gesetzt. Standardmäßig falsch. Beachten Sie, dass DiscoverPathMTU= nicht auf wahr gesetzt werden kann, wenn IgnoreDontFragment= auf wahr gesetzt ist. Nur für GRE-, GRETAP- and ERSPAN-Tunnel zutreffend.

Hinzugefügt in Version 254.

IPv6FlowLabel=

Konfiguriert das 20-Bit-Flußkennzeichnungsfeld (siehe RFC 6437[11]) im IPv6-Header (siehe RFC 2460[12]), der von einem Knoten zur Kennzeichnung von Paketen eines Flusses verwandt wird. Es wird nur für IPv6-Tunnel verwandt. Eine Flußkennzeichnung von Null wird zur Bezeichnung von nicht gekennzeichneten Paketen verwandt. Es kann auf jeden Wert im Bereich 0…0xFFFFF konfiguriert oder auf den Wert »inherit« gesetzt werden; in letzterem Fall wird das ursprüngliche Flußkennzeichen verwandt.

Hinzugefügt in Version 223.

CopyDSCP=

Akzeptiert einen logischen Wert. Falls wahr, dann wird das Feld »Differentiated Service Code Point« (DSCP) während der Entkapselung eines IPv6-Tunnelpakets aus dem inneren Header in den äußeren Header kopiert. DSCP ist ein Feld in einem IP-Paket, das die Zuweisung verschiedener Stufen eines Dienstes zum Netzwerkverkehr ermöglicht. Standardmäßig »no«.

Hinzugefügt in Version 223.

EncapsulationLimit=

Die Option »Tunnel Encapsulation Limit« legt fest, wie viele zusätzliche Kapselungsstufen dem Paket voranzustellen erlaubt sind. Enthält ein Option »Tunnel Encapsulation Limit« beispielsweise den Wert Null, dann bedeutet dies, dass ein Paket, das diese Option trägt, keinen weiteren Tunnel betreten darf, bevor es den aktuellen Tunnel verlässt. (siehe RFC 2473[13]). Der Gültigkeitsbereich ist 0…255 und »none«. Standardmäßig 4.

Hinzugefügt in Version 226.

Key=

Der Parameter Key= spezifiziert den gleichen Schlüssel, der in beide Richtungen (InputKey= und OutputKey=) verwandt werden soll. Der Key= ist entweder eine Nummer oder ein IPv4-adressartiges Quadrupel (getrennt durch Punkte). Er wird als markierungs-konfigurierte SAD/SPD-Einträge als Teil des Nachschlageschlüssels in IP XFRM (einem Rahmenwerk zur Implementierung des IPsec-Protokolls) verwandt (sowohl im Daten- als auch im Steuerpfad). Siehe ip-xfrm — Konfiguration umwandeln[14] für Details. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt.

Hinzugefügt in Version 231.

InputKey=

Der Parameter InputKey= legt den für die Eingabe zu verwendenden Schlüssel fest. Das Format ist zu Key= identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt.

Hinzugefügt in Version 231.

OutputKey=

Der Parameter OutputKey= legt den für die Ausgabe zu verwendenden Schlüssel fest. Das Format ist zu Key= identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt.

Hinzugefügt in Version 231.

Mode=

Ein »ip6tnl«-Tunnel kann in einem der drei Modi »ip6ip6« für IPv6 über IPv6, »ipip6« für IPv4 über IPv6 oder »any« für beides sein.

Hinzugefügt in Version 219.

Independent=

Akzeptiert einen logischen Wert. Wenn falsch (die Vorgabe), wird der Tunnel immer über eines der Netzwerk-Geräte erstellt und zur Erstellung wird eine .network-Datei benötigt, die diesen Tunnel mittels Tunnel= anfordert. Wenn wahr, dann wird der Tunnel unabhängig von irgendeinem Netzwerk als »tunnel@NONE« erstellt.

Hinzugefügt in Version 235.

AssignToLoopback=

Akzeptiert einen logischen Wert. Falls auf »yes« gesetzt, wird die Loopback-Schnittstelle »lo« als zugrundeliegendes Gerät für die Tunnel-Schnittstelle verwandt. Standardmäßig »no«.

Hinzugefügt in Version 243.

AllowLocalRemote=

Akzeptiert einen logischen Wert. Falls wahr, wird Tunnelverkehr auf ip6tnl-Geräten erlaubt, bei denen der ferne Endpunkt eine lokale Rechneradresse ist. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 237.

FooOverUDP=

Akzeptiert einen logischen Wert. Legt fest, ob ein FooOverUDP=-Tunnel konfiguriert werden soll. Dies ist nur für IPIP-, SIT-, GRE- und GRETAP-Tunnel wirksam. Standardmäßig »false«. Für weitere Informationen siehe Foo über UDP[15].

Hinzugefügt in Version 240.

FOUDestinationPort=

Diese Einstellung legt den UDP-Ziel-Port für Einkapselung fest. Dieses Feld ist verpflichtend wenn FooOverUDP=yes und standardmäßig nicht gesetzt.

Hinzugefügt in Version 240.

FOUSourcePort=

Diese Einstellung legt den UDP-Quell-Port für Einkapselung fest. Standardmäßig 0, das heißt, der Quell-Port für Pakete wird vom Netzwerkstapel entschieden.

Hinzugefügt in Version 240.

Encapsulation=

Akzeptiert den gleichen Schlüssel wie im Abschnitt »[FooOverUDP]«.

Hinzugefügt in Version 240.

IPv6RapidDeploymentPrefix=

Rekonfiguriert den Tunnel für »IPv6 Rapid Deployment[16]«, auch als 6rd bekannt. Der Wert ist ein Internetzugangsanbieter-spezifisches IPv6-Präfix mit einer von Null verschiedenen Länge. Wird nur bei SIT-Tunneln angewandt.

Hinzugefügt in Version 240.

ISATAP=

Akzeptiert einen logischen Wert. Falls gesetzt, wird der Tunnel gemäß des »Intra-Site Automatic Tunnel Addressing Protocols« (seiteninternes automatisches Tunnel-Adressierungsprotokoll, ISATAP) konfiguriert. Dies ist nur auf SIT-Tunnel anwendbar. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 240.

SerializeTunneledPackets=

Akzeptiert einen logischen Wert. Falls auf »yes« gesetzt, werden Pakete serialisiert. Wird nur auf GRE-, GRETAP- und ERSPAN-Tunnel angewandt. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

Hinzugefügt in Version 240.

ERSPANVersion=

Legt die ERSPAN-Versionsnummer fest. Akzeptiert 0 für Version 0 (bekannt auch als Typ I), 1 für Version 1 (bekannt auch als Typ II) oder 2 für Version 2 (bekannt auch als Typ III). Standardmäßig 1.

Hinzugefügt in Version 252.

ERSPANIndex=

Legt das ERSPAN-v1-Indexfeld für die Schnittstelle fest. Dies ist eine Ganzzahl im Bereich 0…1048575, die mit dem Quell-Port und der Richtung des ERSPAN-Verkehrs verbunden ist. Wird nur verwandt, wenn ERSPANVersion=1. Standardmäßig 0.

Hinzugefügt in Version 240.

ERSPANDirection=

Legt die Richtung des gespiegelten ERSPAN-v2-Verkehrs fest. Akzeptiert »ingress« oder »egress«. Nur bei ERSPANVersion=2 verwandt. Standardmäßig »ingress«.

Hinzugefügt in Version 252.

ERSPANHardwareId=

Legt einen eindeutigen Kennzeichner für die ERSPAN-v2-Maschine fest. Akzeptiert eine Ganzzahl im Bereich 0…63. Nur bei ERSPANVersion=2 verwandt. Standardmäßig 0.

Hinzugefügt in Version 252.

Der Abschnitt »[FooOverUDP]« gilt nur für Netdevs der Art »fou« und akzeptiert die folgenden Schlüssel:

Encapsulation=

Legt den verwandten Einkapselungsmechanismus zum Unterbringen von Netzwerkpaketen verschiedener Protokolle innerhalb von UDP-Paketen fest. Unterstützt die folgenden Werte: »FooOverUDP« stellt die einfachste, schnörkellose UDP-Einkapselung bereit, es kapselt Pakete direkt in den UDP-Nutzdaten. »GenericUDPEncapsulation« ist eine generische und erweiterbare Einkapselung, sie erlaubt das Einkapseln von Pakete für jedes IP-Protokoll und optionale Daten als Teil der Einkapselung. Für detailliertere Informationen siehe Generic UDP Encapsulation[17]. Standardmäßig »FooOverUDP«.

Hinzugefügt in Version 240.

Port=

Legt die Portnummer fest, auf der eingekapselte Pakete ankommen werden. Diese Pakete werden entfernt und manuell zurück in den Netzwerkstapel geleitet, wobei die Kapselung entfernt wurde und sie an das wirkliche Ziel gesandt werden. Diese Option ist verpflichtend.

Hinzugefügt in Version 240.

PeerPort=

Legt die Port-Nummer des Peers fest. Standardmäßig nicht gesetzt. Beachten Sie, dass die »Peer=«-Adresse verpflichtend ist, wenn der Peer-Port gesetzt ist.

Hinzugefügt in Version 243.

Protocol=

Das Protocol= legt die Protokollnummer der am UDP-Port ankommenden Pakete fest. Ist Encapsulation=FooOverUDP, dann ist dieses Feld verpflichtend und standardmäßig nicht gesetzt. Akzeptiert einen IP-Protokollnamen wie »gre« oder »ipip« oder eine Ganzzahl im Bereich 1…255. Ist Encapsulation=GenericUDPEncapsulation, dann darf dies nicht festgelegt werden.

Hinzugefügt in Version 240.

Peer=

Konfiguriert die IP-Adresse des Peers. Beachten Sie, dass »PeerPort=« verpflichtend ist, wenn die Peer-Adresse gesetzt ist.

Hinzugefügt in Version 243.

Local=

Konfiguriert die lokale IP-Adresse.

Hinzugefügt in Version 243.

Der Abschnitt »[Peer]« gilt nur für Netdevs der Art »veth« und akzeptiert die folgenden Schlüssel:

Name=

Der bei der Erstellung des Netdev verwandte Schnittstellenname. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 215.

MACAddress=

Falls die MAC-Adresse des Peers nicht gesetzt ist, wird sie auf die gleiche Weise wie die MAC-Adresse der Hauptschnittstelle erzeugt.

Hinzugefügt in Version 215.

Der Abschnitt »[VXCAN]« gilt nur für Netdevs der Art »vxcan« und akzeptiert den folgenden Schlüssel:

Peer=

Der Name der Peer-Schnittstelle, der beim Erzeugen des Netdevs verwandt werden soll. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 236.

Der Abschnitt »[Tun]« gilt nur für Netdevs der Art »tun« und akzeptiert die folgenden Schlüssel:

MultiQueue=

Akzeptiert einen logischen Wert. Konfiguriert, ob mehrere Dateideskriptoren (Warteschlangen) zur Parallelisierung des Paketversands und -empfangs verwandt werden sollen. Standardmäßig »no«.

Hinzugefügt in Version 215.

PacketInfo=

Akzeptiert einen logischen Wert. Konfiguriert, ob Paketen vier zusätzliche Bytes (zwei Schalter-Bytes und zwei Protokoll-Bytes) vorangestellt werden sollen. Falls deaktiviert, zeigt dies an, dass die Pakete reine IP-Pakete sein werden. Standardmäßig »no«.

Hinzugefügt in Version 215.

VNetHeader=

Akzeptiert einen logischen Wert. Konfiguriert den IFF_VNET_HDR-Schalter für ein tun- oder tap-Gerät. Es erlaubt das Senden oder den Empfang von »Generic Segmentation Offload«- (GSO-)Paketen. Dies kann den Durchsatz deutlich erhöhen. Standardmäßig »no«.

Hinzugefügt in Version 223.

User=

Benutzer, dem Zugriff auf das Gerät /dev/net/tun gewährt werden soll.

Hinzugefügt in Version 215.

Group=

Gruppe, der Zugriff auf das Gerät /dev/net/tun gewährt werden soll.

Hinzugefügt in Version 215.

KeepCarrier=

Akzeptiert einen logischen Wert. Falls aktiviert, wird der Dateideskriptor der Schnittstelle offengehalten, damit die Schnittstelle ihren Trägerstatus behält. Dies kann nützlich sein, um die Schnittstelle in einem Betriebszustand zu halten, beispielsweise wenn der zugrundeliegende Prozess vorübergehend heruntergefahren wird. Standardmäßig »no«.

Hinzugefügt in Version 252.

Der Abschnitt »[Tap]« gilt nur für Netdevs der Art »tap« und akzeptiert die gleichen Schlüssel wie der Abschnitt »[Tun]«.

Der Abschnitt »[WireGuard]« akzeptiert die folgenden Schlüssel:

PrivateKey=

Der Base64-kodierte private Schlüssel für die Schnittstelle. Er kann mit dem Befehl wg genkey erstellt werden (siehe wg(8)). Für die Verwendung von WireGuard ist diese Option oder PrivateKeyFile= verpflichtend. Beachten Sie, dass Sie die Berechtigungen der ».netdev«-Datei auf den Eigentümer »root:systemd-network« mit einem Dateimodus »0640« setzen sollten, da diese Information geheim ist.

Hinzugefügt in Version 237.

PrivateKeyFile=

Akzeptiert einen absoluten Pfad zu einer Datei, die den Base64-kodierten privaten Schlüssel für die Schnittstelle enthält. Wenn diese Option angegeben ist, dann wird PrivateKey= ignoriert. Beachten Sie, dass diese Datei durch den Benutzer »systemd-network« lesbar sein muss, daher sollte sie »root:systemd-network« mit einem Dateimodus »0640« gehören. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlüssel daraus gelesen.

Hinzugefügt in Version 242.

ListenPort=

Setzt den UDP-Port, an dem auf Anfragen gewartet werden soll. Akzeptiert entweder einen Wert zwischen 1 und 65535 oder »auto«. Falls »auto« festgelegt ist, wird der Port automatisch basierend auf dem Schnittstellennamen erstellt. Standardmäßig »auto«.

Hinzugefügt in Version 237.

FirewallMark=

Setzt auf von dieser Schnittstelle ausgehenden WireGuard-Paketen eine Firewall-Kennzeichnung. Akzeptiert eine Zahl zwischen 1 und 4294967295.

Hinzugefügt in Version 243.

RouteTable=

Die Tabellenkennzeichner für die Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen logischen Wert oder einen der vordefinierten Namen »default«, »main« und »local«, in RouteTable= in networkd.conf(5) definierte Namen oder eine Zahl im Bereich 1…4294967295. Wenn »off«, werden die in der Einstellung AllowedIPs= festgelegten Routen zu den Adressen nicht konfiguriert. Standardmäßig falsch. Diese Einstellung wird ignoriert, wenn die gleiche Einstellung im Abschnitt »[WireGuardPeer]« festgelegt ist.

Hinzugefügt in Version 250.

RouteMetric=

Die Prioritäten der Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich 0…4294967295. Standardmäßig 0 für IPv4-Adressen und 1024 für IPv6-Adressen. Diese Einstellung wird ignoriert, wenn die gleiche Einstellung im Abschnitt »[WireGuardPeer]« festgelegt ist.

Hinzugefügt in Version 250.

Der Abschnitt »[WireGuardPeer]« akzeptiert die folgenden Schlüssel:

PublicKey=

Setzt einen Base64-kodierten öffentlichen Schlüssel, der mittels wg pubkey (siehe wg(8)) aus einem privaten Schlüssel berechnet und normalerweise auf einem anderen Weg zum Autor der Konfigurationsdatei transportiert wurde. Für diesen Abschnitt ist diese Option verpflichtend.

Hinzugefügt in Version 237.

PresharedKey=

Optionaler vorabverteilter Schlüssel für die Schnittstelle. Er kann mittels des Befehls wg genpsk erstellt werden. Diese Option fügt eine zusätzliche kryptographische Schicht mit symmetrischen Schlüsseln hinzu, die in die bereits bestehende Kryptographie mit öffentlichen Schlüsseln für Post-Quanten-Widerstandsfähigkeit hineingemischt wird. Beachten Sie, dass Sie die Berechtigungen der ».netdev«-Datei auf den Eigentümer »root:systemd-network« mit einem Dateimodus »0640« setzen sollten, da diese Informationen geheim sind.

Hinzugefügt in Version 237.

PresharedKeyFile=

Akzeptiert einen absoluten Pfad zu einer Datei, die den Base64-kodierten vorabverteilten Schlüssel für den Peer enthält. Wenn diese Option angegeben ist, wird PresharedKey= ignoriert. Beachten Sie, dass diese Datei für den Benutzer »systemd-network« lesbar sein muss und daher beispielsweise »root:systemd-network« mit dem Dateimodus »0640« gehören sollte. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlüssel daraus gelesen.

Hinzugefügt in Version 242.

AllowedIPs=

Setzt eine Kommata-getrennte Liste von IP- (v4 oder v6)-Adressen mit CIDR-Masken, von denen diesem Peer erlaubt ist, eingehenden Verkehr zu senden und zu dem ausgehenden Verkehr für diesen Peer geleitet wird. Diese Einstellung kann mehrfach angegeben werden. Falls eine leere Zeichenkette zugewiesen wird, dann werden alle vorhergehenden Zweisungen bereinigt.

Die Sammel-Adresse 0.0.0.0/0 kann angegeben werden, sie passt auf alle IPv4-Adressen und ::/0 kann für IPv6 für alle Adressen angegeben werden.

Beachten Sie, dass dies nur das Weiterleiten innerhalb der Netzwerkschnittstelle selbst betrifft, d.h. die Pakete, die den Tunnel selbst passieren. Um überhaupt Pakete durch den Tunnel zu versenden, muss auch eine geeignete Route hinzugefügt werden - entweder im Abschnitt »[Routes]« oder in einer ».network«, die auf die Wireguard-Schnittstelle passt, oder außerhalb von systemd-networkd.

Hinzugefügt in Version 237.

Endpoint=

Setzt eine(n) Endpunkt-IP-Adresse oder Rechnernamen, gefolgt von einem Doppelpunkt und dann einer Portnummer. IPv6-Adressen müssen in eckige Klammern eingeschlossen werden. Beispielsweise »111.222.333.444:51820« für IPv4 und »[1111:2222::3333]:51820« für IPv6-Adressen. Endpunkt wird zum Konfigurationszeitpunkt einmal automatisch auf die neuste Quell-IP-Adresse (mit Port) von korrekt authentifizierten Paketen von dem Peer aktualisiert.

Hinzugefügt in Version 237.

PersistentKeepalive=

Setzt ein Intervall in Sekunden, zwischen 1 und einschließlich 65535, wie oft ein leeres, authentifiziertes Paket zum Peer gesandt werden soll, um eine zustandsbehaftete Firewall oder eine NAT-Zuordnung dauerhaft gültig zu halten. Falls beispielsweise eine Schnittstelle sehr selten Verkehr sendet, aber jederzeit vom Peer Verkehr erwartet und hinter NAT ist, kann die Schnittstelle davon profitieren, ein dauerhaftes aktivhaltendes Intervall von 25 Sekunden zu haben. Falls auf 0 oder »off« gesetzt, wird diese Option deaktiviert. Standardmäßig oder wenn nicht angegeben, ist die Option aus. Die meisten Benutzer werden dies nicht benötigen.

Hinzugefügt in Version 237.

RouteTable=

Die Tabellenkennzeichner für die Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen logischen Wert oder einen der vordefinierten Namen »default«, »main« und »local«, in RouteTable= in networkd.conf(5) definierte Namen oder eine Zahl im Bereich 1…4294967295. Standardmäßig nicht gesetzt und der Wert der gleichen Einstellung im Abschnitt »[WireGuard]« wird verwandt.

Hinzugefügt in Version 250.

RouteMetric=

Die Prioritäten der Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich 0…4294967295. Standardmäßig nicht gesetzt und der Wert der gleichen Einstellung im Abschnitt »[WireGuard]« wird verwandt.

Hinzugefügt in Version 250.

Der Abschnitt »[Bond]« akzeptiert den folgenden Schlüssel:

Mode=

Legt eine der Bündelungs-Richtlinien fest. Die Vorgabe ist »balance-rr« (Umlauf). Mögliche Werte sind »balance-rr«, »active-backup«, »balance-xor«, »broadcast«, »802.3ad«, »balance-tlb« und »balance-alb«.

Hinzugefügt in Version 216.

TransmitHashPolicy=

Wählt die Übertragungs-Hash-Richtlinie aus, die in der Slave-Auswahl in den Modi balance-xor, 802.3ad und tlb verwandt werden soll. Mögliche Werte sind »layer2«, »layer3+4«, »layer2+3«, »encap2+3« und »encap3+4«.

Hinzugefügt in Version 216.

LACPTransmitRate=

Legt die Rate fest, mit der Link-Partner »Link Aggregation Control Protocol Data Unit«-Pakete im Modus 802.3ad übertragen. Mögliche Werte sind »slow«, was Partner bittet, LACPDUs alle 30 Sekunden zu übertragen, und »fast«, was Partner bittet, LACPDUs jede Sekunde zu übertragen. Die Vorgabe ist »slow«.

Hinzugefügt in Version 216.

MIIMonitorSec=

Legt die Abfragefrequenz der Link-Überwachung des »Media Independent Interface« fest. Ein Wert von 0 deaktiviert die MII-Linküberwachung. Dieser Wert wird auf den nächsten Millisekundenwert abgerundet. Standardmäßig 0.

Hinzugefügt in Version 216.

UpDelaySec=

Legt die Verzögerung fest, bevor ein Link aktiviert wird, nachdem ein Link-Aktiv-Zustand erkannt wurde. Dieser Wert wird auf ein Vielfaches von MIIMonitorSec= abgerundet. Der Vorgabewert ist 0.

Hinzugefügt in Version 216.

DownDelaySec=

Legt die Verzögerung fest, bevor ein Link deaktiviert wird, nachdem ein Link-Inaktiv-Zustand erkannt wurde. Dieser Wert wird auf ein Vielfaches von MIIMonitorSec= abgerundet. Der Vorgabewert ist 0.

Hinzugefügt in Version 216.

LearnPacketIntervalSec=

Legt die Anzahl der Sekunden zwischen den Instanzen fest, in denen der Bündelungs-Treiber zu lernende Pakete an jeden der Slave-Peer-Switches sendet. Der zulässige Bereich ist 1…0x7fffffff; der Vorgabewert ist 1. Diese Option ist nur in den Modi »balance-tlb« und »balance-alb« wirksam.

Hinzugefügt in Version 220.

AdSelect=

Legt die zu verwendende 802.3ad-Aggregationsauswahllogik fest. Mögliche Werte sind »stable«, »bandwidth« und »count«.

Hinzugefügt in Version 220.

AdActorSystemPriority=

Legt die Systempriorität des 802.3ad-Aktors fest. Akzeptiert eine Zahl im Bereich 1…65535.

Hinzugefügt in Version 240.

AdUserPortKey=

Legt den benutzerdefinierten Anteil des 802.3ad-Port-Schlüssels fest. Akzeptiert eine Zahl im Bereich 0…1023.

Hinzugefügt in Version 240.

AdActorSystem=

Legt die 802.3ad-System-MAC-Adresse fest. Diese kann weder ein Null- noch eine Multicast-Adresse sein.

Hinzugefügt in Version 240.

FailOverMACPolicy=

Gibt an, ob der aktive Sicherungsmodus alle Slaves zum Zeitpunkt des Anbindens auf die gleiche MAC-Adresse setzen soll oder, falls aktiviert, eine besondere Behandlung der gebündelten MAC-Adressen in Übereinstimmung mit der ausgewählten Richtlinie durchgeführt werden soll. Die Vorgaberichtlinie ist »none«. Mögliche Werte sind »none«, »active« und »follow«.

Hinzugefügt in Version 220.

ARPValidate=

Legt fest, ob ARP-Probenachrichten und -Antworten in jedem Modus, der ARP-Überwachung unterstützt, validiert werden soll oder ob von ARP verschiedener Verkehr für Link-Überwachungszwecke gefiltert (ignoriert) werden soll. Mögliche Werte sind »none«, »active«, »backup« und »all«.

Hinzugefügt in Version 220.

ARPIntervalSec=

Legt die ARP-Linküberwachungsfrequenz fest. Ein Wert von 0 deaktiviert die ARP-Überwachung. Der Vorgabewert ist 0 und die Vorgabeeinheit ist Sekunden.

Hinzugefügt in Version 220.

ARPIPTargets=

Legt die IP-Adressen fest, die als ARP-Überwachung-Peers verwandt werden sollen, wenn ARPIntervalSec= größer als 0 ist. Dies sind die Ziele der ARP-Anfragen, die zur Bestimmung der Eignung der Verbindung zu den Zielen verwandt werden. Geben Sie diese Ziele in dem durch Punkte getrennten Dezimalformat an. Damit eine ARP-Überwachung funktioniert, muss mindestens eine IP-Adresse angegeben werden. Die maximale Anzahl an Zielen, die angegeben werden können, ist 16. Der Vorgabewert ist keine IP-Adresse.

Hinzugefügt in Version 220.

ARPAllTargets=

Legt die Anzahl der ARPIPTargets= fest, die erreichbar sein müssen, damit der ARP-Monitor einen Slave als aktiv betrachtet. Diese Option betrifft nur den aktiven Sicherungsmodus für Slaves mit aktiviertem ARPValidate. Mögliche Werte sind »any« und »all«.

Hinzugefügt in Version 220.

PrimaryReselectPolicy=

Legt die Neuauswahlrichtlinie für den primären Slave fest. Dies beeinflusst, wie der primäre Slave zur Übernahme des aktiven Slaves ausgewählt wird, wenn der aktive Slave fehlschlägt oder die Wiederherstellung des primären Slaves stattfindet. Diese Option ist dazu gedacht, ein Hin- und Herspringen zwischen dem primären Slave und anderen Slaves zu verhindern. Mögliche Werte sind »always«, »better« und »failure«.

Hinzugefügt in Version 220.

ResendIGMP=

Legt die Anzahl von IGMP-Mitgliedschaftsberichten fest, die nach einem Failover-Ereignis ausgestellt werden sollen. Ein Mitgliedschaftsbericht wird direkt nach dem Failover ausgestellt, nachfolgende Pakete werden im Abstand von 200 ms gesandt. Der gültige Bereich ist 0…255. Standardmäßig 1. Ein Wert von 0 verhindert das Ausstellen von Mitgliedschaftsberichten als Reaktion auf ein Failover-Ereignis.

Hinzugefügt in Version 220.

PacketsPerSlave=

Legt die Anzahl an Paketen fest, die durch einen Slave übertragen werden soll, bevor zum nächsten übergegangen wird. Falls auf 0 gesetzt, wird ein Slave zufällig gewählt. Der gültige Bereich ist 0…65535. Standardmäßig 1. Diese Option ist nur im Modus »balance-rr« wirksam.

Hinzugefügt in Version 220.

GratuitousARP=

Gibt die Anzahl der Peer-Benachrichtungen (unaufgeforderte ARPs und unverlangte IPv6 Neighbor Advertisements) an, die nach einem Ausfallsicherungs-Ereignis ausgegeben werden sollen. Sobald der Link auf der neuen Slave oben ist, wird eine Peer-Benachrichtungen auf dem Bündelungs-Gerät und jedem VLAN-Untergerät gesandt. Dies wird bei jedem Link-Überwachungsintervall wiederholdt (ARPIntervalSec oder MIIMonitorSec, wasimmer aktiv ist), falls die Nummer größer als 1 ist. Der gültige Bereich ist 0…255. Der Vorgabewert ist 1. Diese Option betrifft nur den aktiven-Backup-Modus.

Hinzugefügt in Version 220.

AllSlavesActive=

Akzeptiert einen logischen Wert. Legt fest, dass doppelte Frames (die auf inaktiven Ports empfangen werden) verworfen werden sollen, wenn falsch, oder ausgeliefert, wenn wahr. Normalerweise werden bei Bündelungen duplizierte Frames (die auf inaktiven Ports empfangen werden), verwerfen, was für die meisten Benutzer wünschenswert ist. Manchmal ist es aber passend, die Auslieferung doppelter Frames zu erlauben. Der Vorgabewert ist falsch (die auf inaktiven Ports empfangenen doppelten Frames werden verworfen).

Hinzugefügt in Version 220.

DynamicTransmitLoadBalancing=

Akzeptiert einen logischen Wert. Legt fest, ob dynamisches Verschachteln von Datenflüssen aktiviert ist. Gilt nur im Modus balance-tlb. Standardmäßig nicht gesetzt.

Hinzugefügt in Version 240.

MinLinks=

Legt die minimale Anzahl an Links fest, die aktiv sein müssen, bevor festgestellt wird, dass ein Träger vorhanden ist. Der Vorgabewert ist 0.

Hinzugefügt in Version 220.

Für weitere Datailinformationen siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1]

Der Abschnitt »[Xfrm]« akzeptiert die folgenden Schlüssel:

InterfaceId=

Setzt die Kennung/den Schlüssel der Xfrm-Schnittstelle, die einer SA/Richtlinie zugeordnet sein muss. Darf dezimal oder hexadezimal sein, gültiger Bereich ist 1-0xffffffff. Dies ist verpflichtend.

Hinzugefügt in Version 243.

Independent=

Akzeptiert einen logischen Wert. Falls »false« (die Vorgabe), muss die Xfrm-Schnittstelle ein unterliegendes Gerät haben, das für Hardware-Abladen verwandt werden kann.

Hinzugefügt in Version 243.

Für weitere Datailinformationen siehe die Virtuellen XFRM-Schnittstellen[18].

Der Abschnitt »[VRF]« gilt nur für Netdevs der Art »vrf« und akzeptiert den folgenden Schlüssel:

Table=

Der numerische Routing-Tabellenkennzeichner. Diese Einstellung ist verpflichtend.

Hinzugefügt in Version 243.

Der Abschnitt »[BatmanAdvanced]« gilt nur für Netdevs der Art »batadv« und akzeptiert die folgenden Schlüssel:

GatewayMode=

Akzeptiert entweder »off«, »server« oder »client«. Ein batman-adv kann entweder im Server-Modus betrieben werden (wodurch seine Internet-Verbindung mit dem vermaschten Netz gemeinsam benutzt wird) oder im Client-Modus (wodurch nach der geeignetesten Internet-Verbindung in dem vermaschten Netz gesucht wird) oder die Gateway-Unterstützung kann komplett ausgeschaltet sein (dies ist die Voreinstellung).

Hinzugefügt in Version 248.

Aggregation=

Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Zusammenfassungen von Erzeugernachrichten. Standardmäßig wahr.

Hinzugefügt in Version 248.

BridgeLoopAvoidance=

Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Vermeidung von Schleifen und Bridges. Standardmäßig wahr.

Hinzugefügt in Version 248.

DistributedArpTable=

Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert die verteilte ARP-Tabelle. Standardmäßig wahr.

Hinzugefügt in Version 248.

Fragmentation=

Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Fragmentierung. Standardmäßig wahr.

Hinzugefügt in Version 248.

HopPenalty=

Die Hop-Strafeinstellung ermöglicht es, die batctl(8)-Voreinstellungen für Multihop-Routen vs. kurzen Routen zu verändern. Dieser Ganzzahlwert wird auf TQ (Übertragungsqualität) von jeder weitergeleiteten OGM (Ursprungsnachricht) angewandt, wodurch die Kosten von jedem zusätzlichen Hop weitergeleitet werden (das Paket muss empfangen und erneut übertragen werden, was Sendezeit kostet). Durch eine höhere Hop-Strafe wird es unwahrscheinlicher, dass andere Knoten diesen Knoten als Zwischen-Hop in Richtung eines vorgegebenen Ziels auswählen. Die Vorgabe-Hop-Strafe von »15« ist ein vernünftiger Wert für die meisten Installationen und muss wahrscheinlich nicht geändert werden. Allerdings könnten mobile Knoten einen Wert von 255 (maximaler Wert) auswählen, um zu vermeiden, dass sie als Router von anderen Knoten ausgewählt werden. Der minimale Wert beträgt 0.

Hinzugefügt in Version 248.

OriginatorIntervalSec=

Der Wert gibt das Interval in Sekunden an, außer eine andere Zeiteinheit ist festgelegt, in dem batman-adv das Netzwerk mit seinen Protokollinformationen flutet. Siehe systemd.time(7) für weitere Informationen.

Hinzugefügt in Version 248.

GatewayBandwidthDown=

Falls dieser Knoten ein Server ist, informiert dieser Parameter die anderen Knoten in dem Netzwerk über die Download-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde. Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000) anhängen und das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz weiterleiten.

Hinzugefügt in Version 248.

GatewayBandwidthUp=

Falls dieser Knoten ein Server ist, informiert dieser Parameter die anderen Knoten in dem Netzwerk über die Upload-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde. Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000) anhängen und das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz weiterleiten.

Hinzugefügt in Version 248.

RoutingAlgorithm=

Dies kann entweder »batman-v« oder »batman-iv« sein und beschreibt, welcher routing_algo von batctl(8) verwandt wird. Der Algorithmus kann nach der Schnittstellenerstellung nicht geändert werden. Standardmäßig »batman-v«.

Hinzugefügt in Version 248.

Der Abschnitt »[IPoIB]« gilt nur für Netdevs der Art »ipoib« und akzeptiert die folgenden Schlüssel:

PartitionKey=

Akzeptiert eine Ganzzahl im Bereich 1…0xffff außer 0x8000. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird benutzt.

Hinzugefügt in Version 250.

Mode=

Akzeptiert einen der besonderen Werte »datagram« oder »connected«. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird verwandt.

Wenn »datagram«, wird der unzuverlässige Datagramtransport (UD) von Infiniband verwandt und daher ist die Schnittstellen-MUT identisch zu der IB L2 MTU minus dem IPoIB-Verkapslungs-Header (4 byte). In einer typischen IB-Fabric mit einer 2K MTU wird die IPoIB MTU 2048 - 4 = 2044 byte sein.

Wenn »connected«, wird der zuverlässige verbundene (RC) Transport von Infiniband verwandt. Der verbundene Modus nutzt die verbundene Natur des IB-Transports aus und erlaubt eine MTU bis zur maximalen IP-Paketgröße von 64K, das die Anzahl der IP-Pakete reduziert, die für die Handhabung großer UDP-Datagramme, TCP-Segmente usw. benötigt werden und erhöht die Leistung für große Nachrichten.

Hinzugefügt in Version 250.

IgnoreUserspaceMulticastGroup=

Akzeptiert einen logischen Wert. Wenn wahr, ignoriert der Kernel von der Anwendungsebene behandelte Multicast-Gruppen. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird verwandt.

Hinzugefügt in Version 250.

Der Abschnitt »[WLAN]« gilt nur für WLAN-Schnittstellen und akzeptiert die folgenden Schlüssel:

PhysicalDevice=

Legt den Namen oder Index des physischen WLAN-Gerätes fest (z..B. »0« oder »phy0«). Die Liste der physischen WLAN-Geräte, die auf dem Rechner existieren, kann über den Befehl iw phy ermittelt werden. Diese Option ist verpflichtend.

Hinzugefügt in Version 251.

Type=

Legt den Typ der Schnittstelle fest. Akzeptiert entweder »ad-hoc«, »station«, »ap«, »ap-vlan«, »wds«, »monitor«, »mesh-point«, »p2p-client«, »p2p-go«, »p2p-device«, »ocb« oder »nan«. Diese Option ist verpflichtend.

Hinzugefügt in Version 251.

WDS=

Aktiviert den Modus »Wireless Distribution System« (WDS) auf der Schnittstelle. Dieser Modus ist auch als »4-Adressen-Modus« bekannt. Akzeptiert einen logischen Wert. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird verwandt.

Hinzugefügt in Version 251.

Beispiel 1. /etc/systemd/network/25-bridge.netdev

[NetDev]
Name=bridge0
Kind=bridge

Beispiel 2. /etc/systemd/network/25-vlan1.netdev

[Match]
Virtualization=no
[NetDev]
Name=vlan1
Kind=vlan
[VLAN]
Id=1

Beispiel 3. /etc/systemd/network/25-ipip.netdev

[NetDev]
Name=ipip-tun
Kind=ipip
MTUBytes=1480
[Tunnel]
Local=192.168.223.238
Remote=192.169.224.239
TTL=64

Beispiel 4. /etc/systemd/network/1-fou-tunnel.netdev

[NetDev]
Name=fou-tun
Kind=fou
[FooOverUDP]
Port=5555
Protocol=4

Beispiel 5. /etc/systemd/network/25-fou-ipip.netdev

[NetDev]
Name=ipip-tun
Kind=ipip
[Tunnel]
Independent=yes
Local=10.65.208.212
Remote=10.65.208.211
FooOverUDP=yes
FOUDestinationPort=5555

Beispiel 6. /etc/systemd/network/25-tap.netdev

[NetDev]
Name=tap-test
Kind=tap
[Tap]
MultiQueue=yes
PacketInfo=yes

Beispiel 7. /etc/systemd/network/25-sit.netdev

[NetDev]
Name=sit-tun
Kind=sit
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
Remote=10.65.223.239

Beispiel 8. /etc/systemd/network/25-6rd.netdev

[NetDev]
Name=6rd-tun
Kind=sit
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
IPv6RapidDeploymentPrefix=2602::/24

Beispiel 9. /etc/systemd/network/25-gre.netdev

[NetDev]
Name=gre-tun
Kind=gre
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
Remote=10.65.223.239

Beispiel 10. /etc/systemd/network/25-ip6gre.netdev

[NetDev]
Name=ip6gre-tun
Kind=ip6gre
[Tunnel]
Key=123

Beispiel 11. /etc/systemd/network/25-vti.netdev

[NetDev]
Name=vti-tun
Kind=vti
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
Remote=10.65.223.239

Beispiel 12. /etc/systemd/network/25-veth.netdev

[NetDev]
Name=veth-test
Kind=veth
[Peer]
Name=veth-peer

Beispiel 13. /etc/systemd/network/25-bond.netdev

[NetDev]
Name=bond1
Kind=bond
[Bond]
Mode=802.3ad
TransmitHashPolicy=layer3+4
MIIMonitorSec=1s
LACPTransmitRate=fast

Beispiel 14. /etc/systemd/network/25-dummy.netdev

[NetDev]
Name=dummy-test
Kind=dummy
MACAddress=12:34:56:78:9a:bc

Beispiel 15. /etc/systemd/network/25-vrf.netdev

Eine VRF-Schnittstelle mit Tabelle 42 erstellen.

[NetDev]
Name=vrf-test
Kind=vrf
[VRF]
Table=42

Beispiel 16. /etc/systemd/network/25-macvtap.netdev

Ein MacVTap-Gerät erstellen.

[NetDev]
Name=macvtap-test
Kind=macvtap

Beispiel 17. /etc/systemd/network/25-wireguard.netdev

[NetDev]
Name=wg0
Kind=wireguard
[WireGuard]
PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong=
ListenPort=51820
[WireGuardPeer]
PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA=
AllowedIPs=fd31:bf08:57cb::/48,192.168.26.0/24
Endpoint=wireguard.example.com:51820

Beispiel 18. /etc/systemd/network/27-xfrm.netdev

[NetDev]
Name=xfrm0
Kind=xfrm
[Xfrm]
Independent=yes

systemd(1), systemd-networkd(8), systemd.link(5), systemd.network(5), systemd-network-generator.service(8)

1.
Linux-Ethernet-Bonding-Treiber-HOWTO
2.
RFC 2784
3.
IEEE 802.1Q
4.
VRF
5.
B.A.T.M.A.N. Fortgeschritten
6.
System- und Dienste-Zugangsberechtigungen
7.
Distributed Overlay Virtual Ethernet (verteiltes virtuelles Überlagerungs-Ethernet, DOVE)
8.
VXLAN Group Policy
9.
Generische Protokollerweiterung für VXLAN
10.
Dienstetyp in der Internet-Protokollsammlung
11.
RFC 6437
12.
RFC 2460
13.
RFC 2473
14.
ip-xfrm — Konfiguration umwandeln
15.
Foo über UDP
16.
IPv6 Rapid Deployment
17.
Generische UDP-Einkapselung
18.
Virtuellen XFRM-Schnittstellen

ÜBERSETZUNG

Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.

systemd 255