Eine einfache ini-artige Textdatei, die von
systemd-networkd(8) verwandt wird und die Konfiguration von
virtuellen Netzwerkgeräten kodiert. Siehe systemd.syntax(7)
für eine allgemeine Beschreibung der Syntax.
Das Hauptdatei für das virtuelle Netzwerkgerät muss
die Endung »&.netdev« haben, andere Endungen werden
ignoriert. Virtuelle Netzwerkgeräte werden erstellt, sobald Networkd
gestartet wird. Falls ein Netdev mit dem angegebenen Namen bereits
existiert, wird Networkd es wie vorhanden benutzen, anstelle sein eigenes zu
erstellen. Beachten Sie, dass Einstellungen von bereits existierenden Netdev
durch Networkd nicht geändert werden.
Die .netdev-Dateien werden aus Dateien, die sich im
Systemnetzwerkverzeichnis /usr/lib/systemd/network und
/usr/local/lib/systemd/network, dem flüchtigen
Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal
administrierten Netzwerkverzeichnis /etc/systemd/network befinden, gelesen.
Alle Konfigurationsdateien werden gemeinsam sortiert und in alphanumerischer
Reihenfolge verarbeitet, unabhängig von den Verzeichnissen, in denen
sie sich befinden. Allerdings ersetzen Dateinamen mit identischen Dateinamen
einander. Es wird empfohlen, dass jedem Dateinamen eine Zahl kleiner als
»70« vorangestellt wird (z.B. 10-vlan.netdev). Andernfalls
haben durch systemd-network-generator.service(8) erstellte Dateien
.netdev Vorrang vor Benutzer-konfigurierten Dateien. Dateien in /etc/ haben
die höchste Priorität, Dateien in /run/ haben Vorrang vor
Dateien mit dem gleichen Namen in /usr/lib/. Dies kann, falls notwendig, zum
Außerkraftsetzen von systemseitig bereitgestellten
Konfigurationsdateinamen durch lokale Dateien verwandt werden. Als
Spezialfall deaktiviert eine leere Datei (Dateigröße 0) oder
ein Symlink auf /dev/null mit dem gleichen Namen die Konfigurationsdatei
komplett (sie ist »maskiert«).
Zusammen mit der Netdev-Datei foo.netdev kann ein
»Ergänzungs«-Verzeichnis foo.netdev.d/ existieren. Alle
Dateien mit der Endung ».conf« aus diesem Verzeichnis werden
in alphanumerischer Reihenfolge zusammengeführt und nach der
Auswertung der Hauptdatei selbst ausgewertet. Dies ist nützlich, um
die Konfigurationseinstellungen zu ändern oder zu ergänzen,
ohne die Hauptkonfigurationsdatei selbst zu verändern. Jede
Ergänzungsdatei muss über geeignete Abschnittkopfzeilen
verfügen.
Zusätzlich zu /etc/systemd/network können
Ergänzungs-».d«-Verzeichnisse in die Verzeichnisse
/usr/lib/systemd/network oder /run/systemd/network abgelegt werden.
Ergänzungsdateien in /etc/ haben Vorrang vor denen in /run/, die
wiederum Vorrang vor denen in /usr/lib/ haben. Ergänzungsdateien
unter all diesen Verzeichnissen haben Vorrang vor der Haupt-Netdev-Datei, wo
auch immer sich diese befindet. (Da /run/ temporär und /usr/lib/
für Lieferanten vorgesehen ist, ist es natürlich
unwahrscheinlich, dass Ergänzungsverzeichnisse an einem der beiden
Orte verwandt werden sollten.)
Ein virtuelles Netzwerkgerät wird nur erstellt, falls der
Abschnitt »[Match]« auf die aktuelle Umgebung passt oder falls
der Abschnitt leer ist. Die folgenden Schlüssel werden
akzeptiert:
Host=
Passt auf den Rechnernamen oder die Maschinenkennung des
Rechners. Siehe
ConditionHost= in
systemd.unit(5) für
Details. Wird »!« vorangestellt, so wird das Ergebnis negiert.
Wird eine leere Zeichenkette zugewiesen, dann wird der vorher zugewiesene Wert
zurückgesetzt.
Hinzugefügt in Version 211.
Virtualization=
Prüft, ob das System in einer virtualisierten
Umgebung ausgeführt wird und testet optional, ob es eine bestimmte
Implementierung ist. Siehe
ConditionVirtualization= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.
Hinzugefügt in Version 211.
KernelCommandLine=
Prüft, ob eine bestimmte Kernelbefehlszeilenoption
gesetzt ist. Siehe
ConditionKernelCommandLine= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.
Hinzugefügt in Version 211.
KernelVersion=
Prüft, ob die Kernelversion (wie von
uname
-r gemeldet) auf einen bestimmten Ausdruck passt. Siehe
ConditionKernelVersion= in
systemd.unit(5) für Details.
Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«)
vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird
der vorher zugewiesene Wert bereinigt.
Hinzugefügt in Version 237.
Credential=
Prüft, ob die festgelegte Zugangsberechtigung an
den Dienst systemd-udevd.service übergeben wurde. Siehe
System- und
Dienste-Zugangsberechtigungen[6] für Details. Das Ergebnis wird
negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls
eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert
bereinigt.
Hinzugefügt in Version 252.
Architecture=
Prüft, ob das System auf einer bestimmten
Architektur läuft. Siehe
ConditionArchitecture= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.
Hinzugefügt in Version 211.
Firmware=
Prüft, ob das System auf einer Maschine mit der
angegeben Firmware läuft. Siehe
ConditionFirmware= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.
Hinzugefügt in Version 249.
Der Abschnitt »[NetDev]« akzeptiert die folgenden
Schlüssel:
Description=
Eine formlose Beschreibung des Netdev.
Hinzugefügt in Version 215.
Name=
Der bei der Erstellung des Netdev verwandte
Schnittstellenname. Diese Einstellung ist verpflichtend.
Hinzugefügt in Version 211.
Kind=
Die Art des Netdevs. Diese Einstellung ist verpflichtend.
Siehe den Abschnitt »Unterstützte Netdev-Arten«
für gültige Schlüssel.
Hinzugefügt in Version 211.
MTUBytes=
Die für das Gerät zu setzende maximale
Übertragungseinheit in Byte. Die gewöhnlichen Endungen K, M, G
werden unterstützt und zur Basis 1024 verstanden. Für
»tun«- oder »tap«-Geräte wird die
Einstellung
MTUBytes= derzeit im Abschnitt »[NetDev]«
nicht unterstützt. Bitte geben Sie sie im Abschnitt
»[Link]« der entsprechenden
systemd.network(5)-Datei an.
Hinzugefügt in Version 215.
MACAddress=
Legt die MAC-Adresse, die für das Gerät
verwandt werden soll, fest oder akzeptiert den besonderen Wert
»none«. Wenn »none«, wird
systemd-networkd
die MAC-Adresse für das Gerät nicht erbitten und der Kernel wird
eine zufällige MAC-Adresse zuweisen. Für »tun«-,
»tap« und »l2tp« wird die Einstellung
MACAddress= im Abschnitt »[NetDev]« nicht
unterstützt und wird ignoriert. Bitte geben Sie diese im Abschnitt
»[Link]« der entsprechenden
systemd.network(5)-Datei an.
Falls diese Option nicht gesetzt ist, erbt ein
»vlan«-Geräte die MAC-Adresse der Master-Schnittstelle.
Für andere Arten von Netdevs wird die MAC-Adresse basierend auf dem
Schnittstellennamen und der
machine-id(5) erstellt, falls diese Option
nicht gesetzt ist.
Beachten Sie, dass systemd-udevd die dauerhafte MAC-Adresse
für das Geräte zuweisen wird, selbst falls
»none« festgelegt wurde, da 99-default.link
MACAddressPolicy=persistent enthält. Daher ist es auch
notwendig, eine angepasste Datei .link für das Gerät zu
erstellen, falls die MAC-Adressen-Zuweisung nicht gewünscht wird.
Hinzugefügt in Version 215.
Der Abschnitt »[Bridge]« gilt nur für Netdevs
der Art »bridge« und akzeptiert die folgenden
Schlüssel:
HelloTimeSec=
HelloTimeSec legt die Anzahl der Sekunden zwischen zwei
Hallo-Paketen fest, die von der Wurzel-Bridge und den ausgewiesenen Bridges
ausgesandt werden. Hallo-Pakete werden zur Mitteilung von Informationen
über die Topologie über das gesamte mit Bridges verbundene
lokale Netzwerk verwandt.
Hinzugefügt in Version 227.
MaxAgeSec=
MaxAgeSec legt die Anzahl der Sekunden für das
maximale Nachrichtenalter fest. Falls das zuletzt gesehene (empfangene)
Hallopaket mehr als diese Anzahl an Sekunden alt ist, wird die in Frage
stehende Bridge die Übernahmeprozedur starten, um zu versuchen, selbst
die Wurzel-Bridge zu werden.
Hinzugefügt in Version 227.
ForwardDelaySec=
ForwardDelaySec legt die Anzahl an Sekunden fest, die in
jedem auf Anfrage wartenden und lernenden Zustand verweilt wird, bevor der
Weiterleitungszustand betreten wird.
Hinzugefügt in Version 227.
AgeingTimeSec=
Dies legt die Anzahl an Sekunden fest, die eine
MAC-Adresse in der Weiterleitungsdatenbank behalten wird, nachdem ein Paket
von dieser MAC-Adresse empfangen wurde.
Hinzugefügt in Version 232.
Priority=
Die Priorität der Bridge. Eine Ganzzahl zwischen 0
und 65535. Ein niedrigerer Wert bedeutet eine höhere Priorität.
Die Bridge mit der niedrigsten Priorität wird als Wurzel-Bridge
ausgewählt.
Hinzugefügt in Version 232.
GroupForwardMask=
Eine 16-Bit-Bitmaske, die als Ganzzahl dargestellt ist,
die das Weiterleiten von linklokalen Frames mit 802.1D-reservierten Adressen
(01:80:C2:00:00:0X) erlaubt. Zwischen der angegebenen Bitmaske und der
Exponierung von 2^X, dem unteren Nibble (halben Byte) des letzten Oktets der
MAC-Adresse, wird ein logisches UND ausgeführt. Beispielsweise
würde ein Wert von 8 die Weiterleitung von Frames, die
01:80:C2:00:00:03 (802.1X PAE) adressieren, erlauben.
Hinzugefügt in Version 235.
DefaultPVID=
Dies legt die Vorgabe-Port-VLAN-Kennung eines neu
hinzugefügten Bridge-Ports fest. Setzen Sie dies auf eine Ganzzahl im
Bereich 1…4094 oder »none«, um die PVID zu deaktivieren.
Hinzugefügt in Version 232.
MulticastQuerier=
Akzeptiert einen logischen Wert. Diese Einstellung
steuert die Option IFLA_BR_MCAST_QUERIER im Kernel. Falls aktiviert, wird der
Kernel allgemeine ICMP-Anfragen von einer Adresse, die komplett Null ist,
senden. Diese Funktionalität sollte eine schnellere Konvergenz beim
Hochfahren ermöglichen, führt aber bei einigen
Multicast-fähigen Switches zu Fehlverhalten und stört die
Weiterleitung von Multicast-Paketen. Falls nicht gesetzt, wird die Vorgabe des
Kernels verwandt.
Hinzugefügt in Version 230.
MulticastSnooping=
Akzeptiert einen logischen Wert. Diese Einstellung
steuert die Option IFLA_BR_MCAST_SNOOPING im Kernel. Falls aktiviert,
überwacht IGMP-Snooping den IGMP- (Internet Group Management
Protocol-)Datenverkehr zwischen den Rechnern und Multicast-Routern. Falls
nicht gesetzt, wird die Vorgabe des Kernels verwandt.
Hinzugefügt in Version 230.
VLANFiltering=
Akzeptiert einen logischen Wert. Diese Einstellung
steuert die Option IFLA_BR_VLAN_FILTERING im Kernel. Falls aktiviert, wird die
Bridge im VLAN-Filtermodus gestartet. Falls nicht gesetzt, wird die Vorgabe
des Kernels benutzt.
Hinzugefügt in Version 231.
VLANProtocol=
Erlaubt die Einstellung des für VLAN-Filterung
verwandten Protokolls. Akzeptiert
802.1q oder
802.1ad.
Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird
benutzt.
Hinzugefügt in Version 246.
STP=
Akzeptiert einen logischen Wert. Dies aktiviert das
»Spanning Tree Protocol« (STP) der Bridge. Falls nicht gesetzt,
wird die Vorgabe des Kernels benutzt.
Hinzugefügt in Version 232.
MulticastIGMPVersion=
Erlaubt die Änderung der Version des
Internet-Gruppenverwaltungsprotokolls (IGMP) für Multicast der Bridge.
Akzeptiert die Ganzzahl 2 oder 3. Falls nicht gesetzt, wird die Vorgabe des
Kernels benutzt.
Hinzugefügt in Version 243.
Der Abschnitt »[VLAN]« gilt nur für Netdevs
der Art »vlan« und akzeptiert den folgenden
Schlüssel:
Id=
Die zu verwendende VLAN-Kennung. Eine Ganzzahl im Bereich
0…4094. Diese Einstellung ist verpflichtend.
Hinzugefügt in Version 211.
Protocol=
Erlaubt die Einstellung des für die
VLAN-Schnittstelle verwandten Protokolls. Akzeptiert »802.1q«
oder »802.1ad«. Standardmäßig nicht gesetzt und
die Vorgabe des Kernels wird benutzt.
Hinzugefügt in Version 248.
GVRP=
Akzeptiert einen logischen Wert. Das »Generic VLAN
Registration Protocol« (GVRP) ist ein Protokoll, das das automatische
Erlernen von VLANs in einem Netz erlaubt. Falls nicht gesetzt, wird die
Vorgabeeinstellung des Kernels verwandt.
Hinzugefügt in Version 234.
MVRP=
Akzeptiert einen logischen Wert. Das »Multiple
VLAN Registration Protocol« (MVRP), früher als »GARP VLAN
Registration Protocol« (GVRP) bekannt, ist ein standardbasierendes
Ebene-2-Netzwerkprotokoll für die automatische Konfiguration der
VLAN-Information in Switches. Es wurde in der Änderung 802.1ak zu
802.1Q-2005 definiert. Falls nicht gesetzt, wird die Vorgabe des Kernels
benutzt.
Hinzugefügt in Version 234.
LooseBinding=
Akzeptiert einen logischen Wert. Der lose
VLAN-Bindungsmodus, bei dem nur der Betriebszustand vom Eltern-VLAN zu den
zugordneten VLANs weitergegeben wird, aber der VLAN-Gerätezustand nicht
geändert wird. Falls nicht gesetzt, wird die Vorgabe des Kernels
benutzt.
Hinzugefügt in Version 234.
ReorderHeader=
Akzeptiert einen logischen Wert. Wenn aktiviert, wird der
Neuordnungs-Header des VLANs benutzt und VLAN-Schnittstellen verhalten sich
wie physische Schnittstellen. Falls nicht gesetzt, wird die Vorgabe des
Kernels benutzt.
Hinzugefügt in Version 234.
EgressQOSMaps=, IngressQOSMaps=
Definiert eine Abbildung der Linux-internen
Paket-Priorität (
SO_PRIORITY) zu dem VLAN-Header-PCP-Feld
für ausgehende bzw. eingehende Frames. Akzeptiert eine
Leeraum-getrennte Liste an Ganzahlpaaren, wobei jede Ganzzahl im Bereich
1…4294967294 in dem Format »von«-»bis«
vorliegen muss z.B. »21-7 45-5«. Beachten Sie, dass
»von« größer oder gleich »bis« sein
muss. Wenn nicht gesetzt, wird die Vorgabe des Kernels verwandt.
Hinzugefügt in Version 248.
Der Abschnitt »[VXLAN]« gilt nur für Netdevs
der Art »vxlan« und akzeptiert den folgenden
Schlüssel:
VNI=
Der VXLAN-Netzwerkkennzeichner (oder die
VXLAN-Segmentkennung). Akzeptiert eine Zahl im Bereich 1…16777215.
Hinzugefügt in Version 243.
Remote=
Konfiguriert die Ziel-IP-Adresse.
Hinzugefügt in Version 233.
Local=
Konfiguriert eine lokale IP-Adresse. Es muss eine Adresse
der zugrundeliegenden VXLAN-Schnittstelle oder einer der besonderen Werte
»ipv4_link_local«, »ipv6_link_local«,
»dhcp4«, »dhcp6« oder »slaac« sein.
Falls einer der besonderen Werte festgelegt wird, wird eine Adresse, die auf
den entsprechenden Typ der zugrundeliegenden Schnittstelle passt, verwandt.
Standardmäßig nicht gesetzt.
Hinzugefügt in Version 233.
Group=
Konfiguriert VXLAN-Multicast-Gruppen-IP-Adressen. Alle
Mitglieder eines VXLAN müssen die selben Multicast-Gruppenadressen
verwenden.
Hinzugefügt in Version 243.
TOS=
Der Dienstetyp-Byte-Wert für eine
Vxlan-Schnittstelle.
Hinzugefügt in Version 215.
TTL=
Eine fester Lebensdauer- (»Time To
Live«-)Wert für »Virtual eXtensible Local Area
Network«-Pakete. Akzeptiert »inherit« oder eine Zahl im
Bereich 0…255. 0 ist ein besonderer Wert, der das Erben des TTLs des
inneren Protokolls bedeutet. »inherit« bedeutet, dass es den
TTL-Wert des äußeren Protokolls erbt.
Hinzugefügt in Version 215.
MacLearning=
Akzeptiert einen logischen Wert. Falls wahr, wird
dynamisches MAC-Lernen zur Erkennung von fernen MAC-Adressen aktiviert.
Hinzugefügt in Version 215.
FDBAgeingSec=
Die Lebensdauer von
Weiterleitungsdatenbankeinträgen, die vom Kernel gelernt wurden, in
Sekunden.
Hinzugefügt in Version 218.
MaximumFDBEntries=
Konfiguriert die maximale Anzahl an FDB-Einträgen.
Hinzugefügt in Version 228.
ReduceARPProxy=
Akzeptiert einen logischen Wert. Falls wahr, antworten
mittels Bridges verbundene VXLAN-Tunnelendpunkte auf ARP-Anfragen von der
lokalen Bridge im Auftrag von fernen Clients des
Distributed Overlay
Virtual Ethernet (verteilten virtuellen Überlagerungs-Ethernet)
(DOVE)[7]. Standardmäßig falsch.
Hinzugefügt in Version 233.
L2MissNotification=
Akzeptiert einen logischen Wert. Falls wahr, wird
Netlink-LLADDR-Verlustbenachrichtigung aktiviert.
Hinzugefügt in Version 218.
L3MissNotification=
Akzeptiert einen logischen Wert. Falls wahr, wird
Netlink-IP-Adressen-Verlustbenachrichtigung aktiviert.
Hinzugefügt in Version 218.
RouteShortCircuit=
Akzeptiert einen logischen Wert. Falls wahr, wird das
Kurzschließen von Routen eingeschaltet.
Hinzugefügt in Version 218.
UDPChecksum=
Akzeptiert einen logischen Wert. Falls wahr, wird das
Übertragen von UDP-Prüfsummen während VXLAN/IPv4
eingeschaltet.
Hinzugefügt in Version 220.
UDP6ZeroChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr, wird das
Übertragen von Null-UDP-Prüfsummen während VXLAN/IPv6
eingeschaltet.
Hinzugefügt in Version 220.
UDP6ZeroChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr, wird das
Empfangen von Null-UDP-Prüfsummen während VXLAN/IPv6
eingeschaltet.
Hinzugefügt in Version 220.
RemoteChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr, wird das
ferne Abladen von Übertragungsprüfsummen von VXLANs
eingeschaltet.
Hinzugefügt in Version 232.
RemoteChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr, wird das
ferne Abladen von Empfangsprüfsummen von VXLANs eingeschaltet.
Hinzugefügt in Version 232.
GroupPolicyExtension=
Akzeptiert einen logischen Wert. Falls wahr, wird der
»Group Policy VXLAN«-Erweiterungs-Sicherheits-Label-Mechanismus
über Netzwerk-Peers auf VXLAN hinweg aktiviert. Für Details
über das »Group Policy VXLAN« siehe das Dokument
VXLAN
Group Policy[8]. Standardmäßig falsch.
Hinzugefügt in Version 224.
GenericProtocolExtension=
Akzeptiert einen logischen Wert. Falls wahr, erweitert
die Generische Protokollerweiterung das bestehende VXLAN-Protokoll, um
Protokolltypisierung, OAM und Versionierungsfähigkeiten
bereitzustellen. Für Details zum VXLAN-GPE-Header, siehe das Dokument
Generische Protokollerweiterung für VXLAN[9]. Falls der
Ziel-Port nicht festgelegt und die Generische Protokollerweiterung gesetzt
ist, wird der Vorgabe-Port 4790 verwandt. Standardmäßig falsch.
Hinzugefügt in Version 243.
DestinationPort=
Konfiguriert den Standard-Ziel-UDP-Port. Falls der
Ziel-Port nicht festgelegt ist, wird die Linux-Kernel-Vorgabe verwandt. Setzen
Sie ihn auf 4789, um den IANA-zugewiesenen Wert zu erhalten.
Hinzugefügt in Version 229.
PortRange=
Konfiguriert den Quell-Port-Bereich für das VXLAN.
Basierend auf dem Datenfluss weist der Kernel den Quell-UDP-Port zu, um dem
Empfänger zu helfen, Lastenverteilung vorzunehmen. Wenn diese Option
nicht gesetzt ist, dann wird der normale Bereich von lokalen UDP-Ports
verwandt.
Hinzugefügt in Version 229.
FlowLabel=
Legt die in ausgehenden Paketen zu verwendende
Flußkennzeichnung fest. Der gültige Bereich ist 0-1048575.
Hinzugefügt in Version 234.
IPDoNotFragment=
Erlaubt das Einstellen des Bits IPv4-Nicht-Fragementieren
(DF) bei ausgehenden Paketen oder den Wert von dem inneren IPv4-Header zu
erben. Akzeptiert einen logischen Wert oder »inherit«. Setzen
Sie es auf »inherit«, falls das eingekapselte Protokoll IPv6
ist. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.
Hinzugefügt in Version 243.
Independent=
Akzeptiert einen logischen Wert. Falls wahr, wird die
Vxlan-Schnittstelle ohne zugrundeliegende Schnittstelle erstellt.
Standardmäßig »false«, was bedeutet, dass eine
.network-Datei, die diese VXLAN-Schnittstelle mittels
VXLAN= anfordert,
notwendig ist, damit dieses VXLAN erstellt werden kann.
Hinzugefügt in Version 247.
Der Abschnitt »[GENEVE]« gilt nur für Netdevs
der Art »geneve« und akzeptiert den folgenden
Schlüssel:
Id=
Legt den zu verwendenden virtuellen Netzwerkkennzeichner
(VNI) fest, eine Zahl zwischen 0 und 16777215. Dieses Feld ist verpflichtend.
Hinzugefügt in Version 234.
Remote=
Legt die Unicast-Ziel-IP-Adresse für ausgehende
Pakete fest.
Hinzugefügt in Version 234.
TOS=
Legt den TOS-Wert für ausgehende Pakete fest.
Akzeptiert eine Zahl zwischen 1 und 255.
Hinzugefügt in Version 234.
TTL=
Akzeptiert die gleichen Werte im Abschnitt
»[VXLAN]«, außer wenn nicht oder auf 0 gesetzt, dann wird
die Vorgabe des Kernels benutzt, was bedeutet, dass der TTL der Pakete auf
/proc/sys/net/ipv4/ip_default_ttl gesetzt wird.
Hinzugefügt in Version 234.
UDPChecksum=
Akzeptiert einen logischen Wert. Falls wahr, legt er
fest, dass UDP-Prüfsummen für über IPv4
übertragende Pakete berechnet werden.
Hinzugefügt in Version 234.
UDP6ZeroChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr, wird die
UDP-Prüfsummenberechnung für übertragene Pakete
über IPv6 übersprungen.
Hinzugefügt in Version 234.
UDP6ZeroChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr, werden
eingehende UDP-Pakete über IPv6 mit Null-Prüfsummenfeldern
erlaubt.
Hinzugefügt in Version 234.
DestinationPort=
Legt den Ziel-Port fest. Standardmäßig
6081. Falls nicht gesetzt oder ihm die leere Zeichenkette zugewiesen wurde,
wird der Vorgabe-Port 6081 verwandt.
Hinzugefügt in Version 234.
FlowLabel=
Legt die in ausgehenden Paketen zu verwendende
Flußkennzeichnung fest.
Hinzugefügt in Version 234.
IPDoNotFragment=
Akzeptiert den gleichen Schlüssel wie im Abschnitt
»[VXLAN]«.
Hinzugefügt in Version 243.
InheritInnerProtocol=
Akzeptiert einen logischen Wert. Falls wahr, wird das
innere Layer-3-Protokoll als Protokolltyp in den GENEVE-Kopfzeilen anstelle
von Ethernet gesetzt. Standardmäßig falsch.
Hinzugefügt in Version 254.
Der Abschnitt »[L2TP]« gilt nur für Netdevs
der Art »l2tp« und akzeptiert die folgenden
Schlüssel:
TunnelId=
Legt die Tunnelkennung fest. Akzeptiert eine Zahl im
Bereich 1…4294967295. Der verwandte Wert muss mit dem im Peer
verwandten Wert »PeerTunnelId=« übereinstimmen. Diese
Einstellung ist verpflichtend.
Hinzugefügt in Version 242.
PeerTunnelId=
Legt die Peer-Tunnelkennung fest. Akzeptiert eine Zahl im
Bereich 1…4294967295. Der verwandte Wert muss mit dem im Peer
verwandten Wert »TunnelId=« übereinstimmen. Diese
Einstellung ist verpflichtend.
Hinzugefügt in Version 242.
Remote=
Legt die IP-Adresse des fernen Peers fest. Diese
Einstellung ist verpflichtend.
Hinzugefügt in Version 242.
Local=
Legt die IP-Adresse einer lokalen Schnittstelle fest.
Akzeptiert eine IP-Adresse oder die besonderen Werte »auto«,
»static« oder »dynamic«. Optional kann der Name
einer lokalen Schnittstelle nach »@« festgelegt werden, z.B.
»192.168.0.1@eth0« oder »auto@eth0«. Wenn eine
Adresse festgelegt ist, dann muss eine lokale oder festgelegte Schnittstelle
diese Adresse haben und auf die ferne Adresse muss über die lokale
Adresse zugegriffen werden können. Falls »auto«, wird
eine der Adressen auf einer lokalen oder festgelegten Schnittstelle, die von
der fernen Adresse aus zugreifbar ist, verwandt. Ähnlich wird eine der
statischen oder dynamischen Adressen verwandt, falls »static«
oder »dynamic« gesetzt ist. Standardmäßig
»auto«.
Hinzugefügt in Version 242.
EncapsulationType=
Legt den Einkapselungstyp des Tunnels fest. Akzeptiert
entweder »udp« oder »ip«.
Hinzugefügt in Version 242.
UDPSourcePort=
Legt den für den Tunnel zu verwendenden
UDP-Quell-Port fest. Verpflichtend, wenn Einkapselung ausgewählt ist.
Ignoriert, wenn IP-Einkapselung ausgewählt ist.
Hinzugefügt in Version 242.
UDPDestinationPort=
Legt den Ziel-Port fest. Verpflichtend, wenn
UDP-Einkapselung ausgewählt ist. Ignoriert, wenn IP-Einkapselung
ausgewählt ist.
Hinzugefügt in Version 245.
UDPChecksum=
Akzeptiert einen logischen Wert. Falls wahr, legt er
fest, dass UDP-Prüfsummen für über IPv4
übertragende Pakete berechnet werden.
Hinzugefügt in Version 242.
UDP6ZeroChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr, wird die
UDP-Prüfsummenberechnung für übertragene Pakete
über IPv6 übersprungen.
Hinzugefügt in Version 242.
UDP6ZeroChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr, werden
eingehende UDP-Pakete über IPv6 mit Null-Prüfsummenfeldern
erlaubt.
Hinzugefügt in Version 242.
Der Abschnitt »[MACsecTransmitAssociation]« gilt nur
für Netdevs der Art »macsec« und akzeptiert die
folgenden Schlüssel:
PacketNumber=
Legt die Paketnummer fest, die für den
Wiederabspielschutz und die Erstellung des Initialisierungsvektors (zusammen
mit dem Kennzeichner des sicheren Kanals [SCI]) verwandt wird. Akzeptiert
einen Wert zwischen 1-4,294,967,295. Standardmäßig nicht
gesetzt.
Hinzugefügt in Version 243.
KeyId=
Legt die Kennzeichnung für den Schlüssel
fest. Akzeptiert eine Zahl zwischen 0-255. Dieses Feld ist verpflichtend und
standardmäßig nicht gesetzt.
Hinzugefügt in Version 243.
Key=
Legt den im Übertragungskanal zu verwendenden
Verschlüsselungsschlüssel fest. Der gleiche Schlüssel
muss auf dem Empfangskanal des Peers konfiguriert werden. Diese Einstellung
ist verpflichtend und standardmäßig nicht gesetzt. Akzeptiert
einen hexadezimal kodierten 128-Bit-Schlüssel, beispielsweise
»dffafc8d7b9a43d5b9a3dfbbf6a30c16«.
Hinzugefügt in Version 243.
KeyFile=
Akzeptiert einen absoluten Pfad zu einer Datei, die einen
hexadezimal kodierten 128-Bit-Schlüssel enthält, der in dem
Übertragungskanal verwandt wird. Wenn diese Option angegeben ist, dann
wird
Key= ignoriert. Beachten Sie, dass diese Datei durch den Benutzer
»systemd-network« lesbar sein muss, daher sollte sie
beispielsweise »root:systemd-network« mit einem Dateimodus
»0640« gehören. Falls sich der Pfad auf ein
AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine
Verbindung aufgemacht und der Schlüssel daraus gelesen.
Hinzugefügt in Version 243.
Activate=
Akzeptiert einen logischen Wert. Falls aktiviert, wird
die Sicherheitszuordnung aktiviert. Standardmäßig nicht gesetzt.
Hinzugefügt in Version 243.
UseForEncoding=
Akzeptiert einen logischen Wert. Falls aktiviert, wird
die Sicherheitszuordnung für die Kodierung verwandt. Nur ein Abschnitt
»[MACsecTransmitAssociation]« kann diese Option aktivieren. Wenn
aktiviert ist
Activate=yes impliziert. Standardmäßig
nicht gesetzt.
Hinzugefügt in Version 243.
Der Abschnitt »[Tunnel]« gilt nur für Netdevs
der Arten »ipip«, »sit«, »gre«,
»gretap«, »ip6gre«, »ip6gretap«,
»vti«, »vti6«, »ip6tnl« und
»erspan« und akzeptiert die folgenden Schlüssel:
External=
Akzeptiert einen logischen Wert. Wenn wahr, dann wird der
Tunnel von außen gesteuert. Dies ist als »Modus gesammelter
Metadaten« bekannt. Dann werden Einstellungen wie
Local= oder
Remote= ignoriert. Dies impliziert
Independent=.
Standardmäßig falsch.
Hinzugefügt in Version 251.
Local=
Eine statische lokale Adresse für getunnelte
Pakete. Es muss eine Adresse auf einer anderen Schnittstelle für diesen
Rechner sein oder einer der besonderen Werte »any«,
»ipv4_link_local«, »ipv6_link_local«,
»dhcp4«, »dhcp6« oder »slaac«. Falls
einer der besonderen Werte (außer »any«) festgelegt wird,
dann wird eine Adresse, die auf den entsprechenden Typ für die
zugrundeliegende Schnittstelle passt, verwandt. Standardmäßig
»any«.
Hinzugefügt in Version 215.
Remote=
Der ferne Endpunkt des Tunnels. Akzeptiert eine
IP-Adresse oder den besonderen Wert »any«.
Hinzugefügt in Version 215.
TOS=
Der Byte-Wert »Type Of Service« für
eine Tunnelschnittstelle. Für Details über den TOS, siehe das
Dokument
Dienstetyp in der Internet-Protokollsammlung[10].
Hinzugefügt in Version 215.
TTL=
Eine fester »Time To Live«-Wert für
getunnelte Pakete, der im Bereich 1…255 liegen kann. 0 ist ein
besonderer Wert, der bedeutet, dass Pakete den TTL-Wert erben. Der Vorgabewert
für IPv4-Tunnel ist 0 (erben). Der Vorgabewert für IPv6-Tunnel
ist 64.
Hinzugefügt in Version 215.
DiscoverPathMTU=
Akzeptiert einen logischen Wert. Falls wahr, wird
Pfad-MTU-Erkennung des Tunnels aktiviert. Falls
IgnoreDontFragment=
aktiviert ist, ist die Vorgabe falsch. Andernfalls ist die Vorgabe wahr.
Hinzugefügt in Version 215.
IgnoreDontFragment=
Akzeptiert einen logischen Wert. Falls wahr, wird
für den Tunnel die IPv4-Unterdrückung »Don't Fragment
(DF)« (nicht fragmentieren) gesetzt. Standardmäßig
falsch. Beachten Sie, dass
DiscoverPathMTU= nicht auf wahr gesetzt
werden kann, wenn
IgnoreDontFragment= auf wahr gesetzt ist. Nur
für GRE-, GRETAP- and ERSPAN-Tunnel zutreffend.
Hinzugefügt in Version 254.
IPv6FlowLabel=
Konfiguriert das 20-Bit-Flußkennzeichnungsfeld
(siehe
RFC 6437[11]) im IPv6-Header (siehe
RFC 2460[12]), der
von einem Knoten zur Kennzeichnung von Paketen eines Flusses verwandt wird. Es
wird nur für IPv6-Tunnel verwandt. Eine Flußkennzeichnung von
Null wird zur Bezeichnung von nicht gekennzeichneten Paketen verwandt. Es kann
auf jeden Wert im Bereich 0…0xFFFFF konfiguriert oder auf den Wert
»inherit« gesetzt werden; in letzterem Fall wird das
ursprüngliche Flußkennzeichen verwandt.
Hinzugefügt in Version 223.
CopyDSCP=
Akzeptiert einen logischen Wert. Falls wahr, dann wird
das Feld »Differentiated Service Code Point« (DSCP)
während der Entkapselung eines IPv6-Tunnelpakets aus dem inneren Header
in den äußeren Header kopiert. DSCP ist ein Feld in einem
IP-Paket, das die Zuweisung verschiedener Stufen eines Dienstes zum
Netzwerkverkehr ermöglicht. Standardmäßig
»no«.
Hinzugefügt in Version 223.
EncapsulationLimit=
Die Option »Tunnel Encapsulation Limit«
legt fest, wie viele zusätzliche Kapselungsstufen dem Paket
voranzustellen erlaubt sind. Enthält ein Option »Tunnel
Encapsulation Limit« beispielsweise den Wert Null, dann bedeutet dies,
dass ein Paket, das diese Option trägt, keinen weiteren Tunnel betreten
darf, bevor es den aktuellen Tunnel verlässt. (siehe
RFC
2473[13]). Der Gültigkeitsbereich ist 0…255 und
»none«. Standardmäßig 4.
Hinzugefügt in Version 226.
Key=
Der Parameter
Key= spezifiziert den gleichen
Schlüssel, der in beide Richtungen (
InputKey= und
OutputKey=) verwandt werden soll. Der
Key= ist entweder eine
Nummer oder ein IPv4-adressartiges Quadrupel (getrennt durch Punkte). Er wird
als markierungs-konfigurierte SAD/SPD-Einträge als Teil des
Nachschlageschlüssels in IP XFRM (einem Rahmenwerk zur Implementierung
des IPsec-Protokolls) verwandt (sowohl im Daten- als auch im Steuerpfad).
Siehe
ip-xfrm — Konfiguration umwandeln[14] für Details.
Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt.
Hinzugefügt in Version 231.
InputKey=
Der Parameter
InputKey= legt den für die
Eingabe zu verwendenden Schlüssel fest. Das Format ist zu
Key=
identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel
verwandt.
Hinzugefügt in Version 231.
OutputKey=
Der Parameter
OutputKey= legt den für die
Ausgabe zu verwendenden Schlüssel fest. Das Format ist zu
Key=
identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel
verwandt.
Hinzugefügt in Version 231.
Mode=
Ein »ip6tnl«-Tunnel kann in einem der drei
Modi »ip6ip6« für IPv6 über IPv6,
»ipip6« für IPv4 über IPv6 oder
»any« für beides sein.
Hinzugefügt in Version 219.
Independent=
Akzeptiert einen logischen Wert. Wenn falsch (die
Vorgabe), wird der Tunnel immer über eines der Netzwerk-Geräte
erstellt und zur Erstellung wird eine .network-Datei benötigt, die
diesen Tunnel mittels
Tunnel= anfordert. Wenn wahr, dann wird der
Tunnel unabhängig von irgendeinem Netzwerk als
»tunnel@NONE« erstellt.
Hinzugefügt in Version 235.
AssignToLoopback=
Akzeptiert einen logischen Wert. Falls auf
»yes« gesetzt, wird die Loopback-Schnittstelle
»lo« als zugrundeliegendes Gerät für die
Tunnel-Schnittstelle verwandt. Standardmäßig »no«.
Hinzugefügt in Version 243.
AllowLocalRemote=
Akzeptiert einen logischen Wert. Falls wahr, wird
Tunnelverkehr auf
ip6tnl-Geräten erlaubt, bei denen der ferne
Endpunkt eine lokale Rechneradresse ist. Falls nicht gesetzt, wird die Vorgabe
des Kernels verwandt.
Hinzugefügt in Version 237.
FooOverUDP=
Akzeptiert einen logischen Wert. Legt fest, ob ein
FooOverUDP=-Tunnel konfiguriert werden soll. Dies ist nur für
IPIP-, SIT-, GRE- und GRETAP-Tunnel wirksam. Standardmäßig
»false«. Für weitere Informationen siehe
Foo
über UDP[15].
Hinzugefügt in Version 240.
FOUDestinationPort=
Diese Einstellung legt den UDP-Ziel-Port für
Einkapselung fest. Dieses Feld ist verpflichtend wenn
FooOverUDP=yes
und standardmäßig nicht gesetzt.
Hinzugefügt in Version 240.
FOUSourcePort=
Diese Einstellung legt den UDP-Quell-Port für
Einkapselung fest. Standardmäßig
0, das heißt, der
Quell-Port für Pakete wird vom Netzwerkstapel entschieden.
Hinzugefügt in Version 240.
Encapsulation=
Akzeptiert den gleichen Schlüssel wie im Abschnitt
»[FooOverUDP]«.
Hinzugefügt in Version 240.
IPv6RapidDeploymentPrefix=
Rekonfiguriert den Tunnel für »
IPv6
Rapid Deployment[16]«, auch als 6rd bekannt. Der Wert ist ein
Internetzugangsanbieter-spezifisches IPv6-Präfix mit einer von Null
verschiedenen Länge. Wird nur bei SIT-Tunneln angewandt.
Hinzugefügt in Version 240.
ISATAP=
Akzeptiert einen logischen Wert. Falls gesetzt, wird der
Tunnel gemäß des »Intra-Site Automatic Tunnel Addressing
Protocols« (seiteninternes automatisches Tunnel-Adressierungsprotokoll,
ISATAP) konfiguriert. Dies ist nur auf SIT-Tunnel anwendbar. Falls nicht
gesetzt, wird die Vorgabe des Kernels verwandt.
Hinzugefügt in Version 240.
SerializeTunneledPackets=
Akzeptiert einen logischen Wert. Falls auf
»yes« gesetzt, werden Pakete serialisiert. Wird nur auf GRE-,
GRETAP- und ERSPAN-Tunnel angewandt. Falls nicht gesetzt, wird die Vorgabe des
Kernels verwandt.
Hinzugefügt in Version 240.
ERSPANVersion=
Legt die ERSPAN-Versionsnummer fest. Akzeptiert 0
für Version 0 (bekannt auch als Typ I), 1 für Version 1 (bekannt
auch als Typ II) oder 2 für Version 2 (bekannt auch als Typ III).
Standardmäßig 1.
Hinzugefügt in Version 252.
ERSPANIndex=
Legt das ERSPAN-v1-Indexfeld für die Schnittstelle
fest. Dies ist eine Ganzzahl im Bereich 0…1048575, die mit dem
Quell-Port und der Richtung des ERSPAN-Verkehrs verbunden ist. Wird nur
verwandt, wenn
ERSPANVersion=1. Standardmäßig 0.
Hinzugefügt in Version 240.
ERSPANDirection=
Legt die Richtung des gespiegelten ERSPAN-v2-Verkehrs
fest. Akzeptiert »ingress« oder »egress«. Nur bei
ERSPANVersion=2 verwandt. Standardmäßig
»ingress«.
Hinzugefügt in Version 252.
ERSPANHardwareId=
Legt einen eindeutigen Kennzeichner für die
ERSPAN-v2-Maschine fest. Akzeptiert eine Ganzzahl im Bereich 0…63. Nur
bei
ERSPANVersion=2 verwandt. Standardmäßig 0.
Hinzugefügt in Version 252.
Der Abschnitt »[WireGuard]« akzeptiert die folgenden
Schlüssel:
PrivateKey=
Der Base64-kodierte private Schlüssel für
die Schnittstelle. Er kann mit dem Befehl
wg genkey erstellt werden
(siehe
wg(8)). Für die Verwendung von WireGuard ist diese Option
oder
PrivateKeyFile= verpflichtend. Beachten Sie, dass Sie die
Berechtigungen der ».netdev«-Datei auf den Eigentümer
»root:systemd-network« mit einem Dateimodus »0640«
setzen sollten, da diese Information geheim ist.
Hinzugefügt in Version 237.
PrivateKeyFile=
Akzeptiert einen absoluten Pfad zu einer Datei, die den
Base64-kodierten privaten Schlüssel für die Schnittstelle
enthält. Wenn diese Option angegeben ist, dann wird
PrivateKey=
ignoriert. Beachten Sie, dass diese Datei durch den Benutzer
»systemd-network« lesbar sein muss, daher sollte sie
»root:systemd-network« mit einem Dateimodus »0640«
gehören. Falls sich der Pfad auf ein
AF_UNIX-Datenstromsocket im
Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der
Schlüssel daraus gelesen.
Hinzugefügt in Version 242.
ListenPort=
Setzt den UDP-Port, an dem auf Anfragen gewartet werden
soll. Akzeptiert entweder einen Wert zwischen 1 und 65535 oder
»auto«. Falls »auto« festgelegt ist, wird der Port
automatisch basierend auf dem Schnittstellennamen erstellt.
Standardmäßig »auto«.
Hinzugefügt in Version 237.
FirewallMark=
Setzt auf von dieser Schnittstelle ausgehenden
WireGuard-Paketen eine Firewall-Kennzeichnung. Akzeptiert eine Zahl zwischen 1
und 4294967295.
Hinzugefügt in Version 243.
RouteTable=
Die Tabellenkennzeichner für die Routen zu den in
AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen logischen
Wert oder einen der vordefinierten Namen »default«,
»main« und »local«, in
RouteTable= in
networkd.conf(5) definierte Namen oder eine Zahl im Bereich
1…4294967295. Wenn »off«, werden die in der Einstellung
AllowedIPs= festgelegten Routen zu den Adressen nicht konfiguriert.
Standardmäßig falsch. Diese Einstellung wird ignoriert, wenn die
gleiche Einstellung im Abschnitt »[WireGuardPeer]« festgelegt
ist.
Hinzugefügt in Version 250.
RouteMetric=
Die Prioritäten der Routen zu den in
AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich
0…4294967295. Standardmäßig 0 für IPv4-Adressen
und 1024 für IPv6-Adressen. Diese Einstellung wird ignoriert, wenn die
gleiche Einstellung im Abschnitt »[WireGuardPeer]« festgelegt
ist.
Hinzugefügt in Version 250.
Der Abschnitt »[WireGuardPeer]« akzeptiert die
folgenden Schlüssel:
PublicKey=
Setzt einen Base64-kodierten öffentlichen
Schlüssel, der mittels
wg pubkey (siehe
wg(8)) aus einem
privaten Schlüssel berechnet und normalerweise auf einem anderen Weg
zum Autor der Konfigurationsdatei transportiert wurde. Für diesen
Abschnitt ist diese Option verpflichtend.
Hinzugefügt in Version 237.
PresharedKey=
Optionaler vorabverteilter Schlüssel für
die Schnittstelle. Er kann mittels des Befehls
wg genpsk erstellt
werden. Diese Option fügt eine zusätzliche kryptographische
Schicht mit symmetrischen Schlüsseln hinzu, die in die bereits
bestehende Kryptographie mit öffentlichen Schlüsseln für
Post-Quanten-Widerstandsfähigkeit hineingemischt wird. Beachten Sie,
dass Sie die Berechtigungen der ».netdev«-Datei auf den
Eigentümer »root:systemd-network« mit einem Dateimodus
»0640« setzen sollten, da diese Informationen geheim sind.
Hinzugefügt in Version 237.
PresharedKeyFile=
Akzeptiert einen absoluten Pfad zu einer Datei, die den
Base64-kodierten vorabverteilten Schlüssel für den Peer
enthält. Wenn diese Option angegeben ist, wird
PresharedKey=
ignoriert. Beachten Sie, dass diese Datei für den Benutzer
»systemd-network« lesbar sein muss und daher beispielsweise
»root:systemd-network« mit dem Dateimodus »0640«
gehören sollte. Falls sich der Pfad auf ein
AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine
Verbindung aufgemacht und der Schlüssel daraus gelesen.
Hinzugefügt in Version 242.
AllowedIPs=
Setzt eine Kommata-getrennte Liste von IP- (v4 oder
v6)-Adressen mit CIDR-Masken, von denen diesem Peer erlaubt ist, eingehenden
Verkehr zu senden und zu dem ausgehenden Verkehr für diesen Peer
geleitet wird. Diese Einstellung kann mehrfach angegeben werden. Falls eine
leere Zeichenkette zugewiesen wird, dann werden alle vorhergehenden Zweisungen
bereinigt.
Die Sammel-Adresse 0.0.0.0/0 kann angegeben werden, sie passt auf
alle IPv4-Adressen und ::/0 kann für IPv6 für alle Adressen
angegeben werden.
Beachten Sie, dass dies nur das Weiterleiten innerhalb der
Netzwerkschnittstelle selbst betrifft, d.h. die Pakete, die den Tunnel
selbst passieren. Um überhaupt Pakete durch den Tunnel zu versenden,
muss auch eine geeignete Route hinzugefügt werden - entweder im
Abschnitt »[Routes]« oder in einer ».network«,
die auf die Wireguard-Schnittstelle passt, oder außerhalb von
systemd-networkd.
Hinzugefügt in Version 237.
Endpoint=
Setzt eine(n) Endpunkt-IP-Adresse oder Rechnernamen,
gefolgt von einem Doppelpunkt und dann einer Portnummer. IPv6-Adressen
müssen in eckige Klammern eingeschlossen werden. Beispielsweise
»111.222.333.444:51820« für IPv4 und
»[1111:2222::3333]:51820« für IPv6-Adressen. Endpunkt
wird zum Konfigurationszeitpunkt einmal automatisch auf die neuste
Quell-IP-Adresse (mit Port) von korrekt authentifizierten Paketen von dem Peer
aktualisiert.
Hinzugefügt in Version 237.
PersistentKeepalive=
Setzt ein Intervall in Sekunden, zwischen 1 und
einschließlich 65535, wie oft ein leeres, authentifiziertes Paket zum
Peer gesandt werden soll, um eine zustandsbehaftete Firewall oder eine
NAT-Zuordnung dauerhaft gültig zu halten. Falls beispielsweise eine
Schnittstelle sehr selten Verkehr sendet, aber jederzeit vom Peer Verkehr
erwartet und hinter NAT ist, kann die Schnittstelle davon profitieren, ein
dauerhaftes aktivhaltendes Intervall von 25 Sekunden zu haben. Falls auf 0
oder »off« gesetzt, wird diese Option deaktiviert.
Standardmäßig oder wenn nicht angegeben, ist die Option aus. Die
meisten Benutzer werden dies nicht benötigen.
Hinzugefügt in Version 237.
RouteTable=
Die Tabellenkennzeichner für die Routen zu den in
AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen logischen
Wert oder einen der vordefinierten Namen »default«,
»main« und »local«, in
RouteTable= in
networkd.conf(5) definierte Namen oder eine Zahl im Bereich
1…4294967295. Standardmäßig nicht gesetzt und der Wert
der gleichen Einstellung im Abschnitt »[WireGuard]« wird
verwandt.
Hinzugefügt in Version 250.
RouteMetric=
Die Prioritäten der Routen zu den in
AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich
0…4294967295. Standardmäßig nicht gesetzt und der Wert
der gleichen Einstellung im Abschnitt »[WireGuard]« wird
verwandt.
Hinzugefügt in Version 250.
Der Abschnitt »[Bond]« akzeptiert den folgenden
Schlüssel:
Mode=
Legt eine der Bündelungs-Richtlinien fest. Die
Vorgabe ist »balance-rr« (Umlauf). Mögliche Werte sind
»balance-rr«, »active-backup«,
»balance-xor«, »broadcast«,
»802.3ad«, »balance-tlb« und
»balance-alb«.
Hinzugefügt in Version 216.
TransmitHashPolicy=
Wählt die Übertragungs-Hash-Richtlinie aus,
die in der Slave-Auswahl in den Modi balance-xor, 802.3ad und tlb verwandt
werden soll. Mögliche Werte sind »layer2«,
»layer3+4«, »layer2+3«, »encap2+3«
und »encap3+4«.
Hinzugefügt in Version 216.
LACPTransmitRate=
Legt die Rate fest, mit der Link-Partner »Link
Aggregation Control Protocol Data Unit«-Pakete im Modus 802.3ad
übertragen. Mögliche Werte sind »slow«, was
Partner bittet, LACPDUs alle 30 Sekunden zu übertragen, und
»fast«, was Partner bittet, LACPDUs jede Sekunde zu
übertragen. Die Vorgabe ist »slow«.
Hinzugefügt in Version 216.
MIIMonitorSec=
Legt die Abfragefrequenz der Link-Überwachung des
»Media Independent Interface« fest. Ein Wert von 0 deaktiviert
die MII-Linküberwachung. Dieser Wert wird auf den nächsten
Millisekundenwert abgerundet. Standardmäßig 0.
Hinzugefügt in Version 216.
UpDelaySec=
Legt die Verzögerung fest, bevor ein Link
aktiviert wird, nachdem ein Link-Aktiv-Zustand erkannt wurde. Dieser Wert wird
auf ein Vielfaches von
MIIMonitorSec= abgerundet. Der Vorgabewert ist
0.
Hinzugefügt in Version 216.
DownDelaySec=
Legt die Verzögerung fest, bevor ein Link
deaktiviert wird, nachdem ein Link-Inaktiv-Zustand erkannt wurde. Dieser Wert
wird auf ein Vielfaches von
MIIMonitorSec= abgerundet. Der Vorgabewert
ist 0.
Hinzugefügt in Version 216.
LearnPacketIntervalSec=
Legt die Anzahl der Sekunden zwischen den Instanzen fest,
in denen der Bündelungs-Treiber zu lernende Pakete an jeden der
Slave-Peer-Switches sendet. Der zulässige Bereich ist
1…0x7fffffff; der Vorgabewert ist 1. Diese Option ist nur in den Modi
»balance-tlb« und »balance-alb« wirksam.
Hinzugefügt in Version 220.
AdSelect=
Legt die zu verwendende 802.3ad-Aggregationsauswahllogik
fest. Mögliche Werte sind »stable«,
»bandwidth« und »count«.
Hinzugefügt in Version 220.
AdActorSystemPriority=
Legt die Systempriorität des 802.3ad-Aktors fest.
Akzeptiert eine Zahl im Bereich 1…65535.
Hinzugefügt in Version 240.
AdUserPortKey=
Legt den benutzerdefinierten Anteil des
802.3ad-Port-Schlüssels fest. Akzeptiert eine Zahl im Bereich
0…1023.
Hinzugefügt in Version 240.
AdActorSystem=
Legt die 802.3ad-System-MAC-Adresse fest. Diese kann
weder ein Null- noch eine Multicast-Adresse sein.
Hinzugefügt in Version 240.
FailOverMACPolicy=
Gibt an, ob der aktive Sicherungsmodus alle Slaves zum
Zeitpunkt des Anbindens auf die gleiche MAC-Adresse setzen soll oder, falls
aktiviert, eine besondere Behandlung der gebündelten MAC-Adressen in
Übereinstimmung mit der ausgewählten Richtlinie
durchgeführt werden soll. Die Vorgaberichtlinie ist
»none«. Mögliche Werte sind »none«,
»active« und »follow«.
Hinzugefügt in Version 220.
ARPValidate=
Legt fest, ob ARP-Probenachrichten und -Antworten in
jedem Modus, der ARP-Überwachung unterstützt, validiert werden
soll oder ob von ARP verschiedener Verkehr für
Link-Überwachungszwecke gefiltert (ignoriert) werden soll.
Mögliche Werte sind »none«, »active«,
»backup« und »all«.
Hinzugefügt in Version 220.
ARPIntervalSec=
Legt die ARP-Linküberwachungsfrequenz fest. Ein
Wert von 0 deaktiviert die ARP-Überwachung. Der Vorgabewert ist 0 und
die Vorgabeeinheit ist Sekunden.
Hinzugefügt in Version 220.
ARPIPTargets=
Legt die IP-Adressen fest, die als
ARP-Überwachung-Peers verwandt werden sollen, wenn
ARPIntervalSec= größer als 0 ist. Dies sind die Ziele der
ARP-Anfragen, die zur Bestimmung der Eignung der Verbindung zu den Zielen
verwandt werden. Geben Sie diese Ziele in dem durch Punkte getrennten
Dezimalformat an. Damit eine ARP-Überwachung funktioniert, muss
mindestens eine IP-Adresse angegeben werden. Die maximale Anzahl an Zielen,
die angegeben werden können, ist 16. Der Vorgabewert ist keine
IP-Adresse.
Hinzugefügt in Version 220.
ARPAllTargets=
Legt die Anzahl der
ARPIPTargets= fest, die
erreichbar sein müssen, damit der ARP-Monitor einen Slave als aktiv
betrachtet. Diese Option betrifft nur den aktiven Sicherungsmodus für
Slaves mit aktiviertem ARPValidate. Mögliche Werte sind
»any« und »all«.
Hinzugefügt in Version 220.
PrimaryReselectPolicy=
Legt die Neuauswahlrichtlinie für den
primären Slave fest. Dies beeinflusst, wie der primäre Slave zur
Übernahme des aktiven Slaves ausgewählt wird, wenn der aktive
Slave fehlschlägt oder die Wiederherstellung des primären Slaves
stattfindet. Diese Option ist dazu gedacht, ein Hin- und Herspringen zwischen
dem primären Slave und anderen Slaves zu verhindern. Mögliche
Werte sind »always«, »better« und
»failure«.
Hinzugefügt in Version 220.
ResendIGMP=
Legt die Anzahl von IGMP-Mitgliedschaftsberichten fest,
die nach einem Failover-Ereignis ausgestellt werden sollen. Ein
Mitgliedschaftsbericht wird direkt nach dem Failover ausgestellt, nachfolgende
Pakete werden im Abstand von 200 ms gesandt. Der gültige Bereich ist
0…255. Standardmäßig 1. Ein Wert von 0 verhindert das
Ausstellen von Mitgliedschaftsberichten als Reaktion auf ein
Failover-Ereignis.
Hinzugefügt in Version 220.
PacketsPerSlave=
Legt die Anzahl an Paketen fest, die durch einen Slave
übertragen werden soll, bevor zum nächsten übergegangen
wird. Falls auf 0 gesetzt, wird ein Slave zufällig gewählt. Der
gültige Bereich ist 0…65535. Standardmäßig 1.
Diese Option ist nur im Modus »balance-rr« wirksam.
Hinzugefügt in Version 220.
GratuitousARP=
Gibt die Anzahl der Peer-Benachrichtungen
(unaufgeforderte ARPs und unverlangte IPv6 Neighbor Advertisements) an, die
nach einem Ausfallsicherungs-Ereignis ausgegeben werden sollen. Sobald der
Link auf der neuen Slave oben ist, wird eine Peer-Benachrichtungen auf dem
Bündelungs-Gerät und jedem VLAN-Untergerät gesandt. Dies
wird bei jedem Link-Überwachungsintervall wiederholdt (ARPIntervalSec
oder MIIMonitorSec, wasimmer aktiv ist), falls die Nummer größer
als 1 ist. Der gültige Bereich ist 0…255. Der Vorgabewert ist 1.
Diese Option betrifft nur den aktiven-Backup-Modus.
Hinzugefügt in Version 220.
AllSlavesActive=
Akzeptiert einen logischen Wert. Legt fest, dass doppelte
Frames (die auf inaktiven Ports empfangen werden) verworfen werden sollen,
wenn falsch, oder ausgeliefert, wenn wahr. Normalerweise werden bei
Bündelungen duplizierte Frames (die auf inaktiven Ports empfangen
werden), verwerfen, was für die meisten Benutzer wünschenswert
ist. Manchmal ist es aber passend, die Auslieferung doppelter Frames zu
erlauben. Der Vorgabewert ist falsch (die auf inaktiven Ports empfangenen
doppelten Frames werden verworfen).
Hinzugefügt in Version 220.
DynamicTransmitLoadBalancing=
Akzeptiert einen logischen Wert. Legt fest, ob
dynamisches Verschachteln von Datenflüssen aktiviert ist. Gilt nur im
Modus balance-tlb. Standardmäßig nicht gesetzt.
Hinzugefügt in Version 240.
MinLinks=
Legt die minimale Anzahl an Links fest, die aktiv sein
müssen, bevor festgestellt wird, dass ein Träger vorhanden ist.
Der Vorgabewert ist 0.
Hinzugefügt in Version 220.
Für weitere Datailinformationen siehe das
Linux-Ethernet-Bonding-Treiber-HOWTO[1]
Der Abschnitt »[BatmanAdvanced]« gilt nur für
Netdevs der Art »batadv« und akzeptiert die folgenden
Schlüssel:
GatewayMode=
Akzeptiert entweder »off«,
»server« oder »client«. Ein batman-adv kann
entweder im Server-Modus betrieben werden (wodurch seine Internet-Verbindung
mit dem vermaschten Netz gemeinsam benutzt wird) oder im Client-Modus (wodurch
nach der geeignetesten Internet-Verbindung in dem vermaschten Netz gesucht
wird) oder die Gateway-Unterstützung kann komplett ausgeschaltet sein
(dies ist die Voreinstellung).
Hinzugefügt in Version 248.
Aggregation=
Akzeptiert einen logischen Wert. Aktiviert oder
deaktiviert Zusammenfassungen von Erzeugernachrichten.
Standardmäßig wahr.
Hinzugefügt in Version 248.
BridgeLoopAvoidance=
Akzeptiert einen logischen Wert. Aktiviert oder
deaktiviert Vermeidung von Schleifen und Bridges. Standardmäßig
wahr.
Hinzugefügt in Version 248.
DistributedArpTable=
Akzeptiert einen logischen Wert. Aktiviert oder
deaktiviert die verteilte ARP-Tabelle. Standardmäßig wahr.
Hinzugefügt in Version 248.
Fragmentation=
Akzeptiert einen logischen Wert. Aktiviert oder
deaktiviert Fragmentierung. Standardmäßig wahr.
Hinzugefügt in Version 248.
HopPenalty=
Die Hop-Strafeinstellung ermöglicht es, die
batctl(8)-Voreinstellungen für Multihop-Routen vs. kurzen Routen
zu verändern. Dieser Ganzzahlwert wird auf TQ
(Übertragungsqualität) von jeder weitergeleiteten OGM
(Ursprungsnachricht) angewandt, wodurch die Kosten von jedem
zusätzlichen Hop weitergeleitet werden (das Paket muss empfangen und
erneut übertragen werden, was Sendezeit kostet). Durch eine
höhere Hop-Strafe wird es unwahrscheinlicher, dass andere Knoten diesen
Knoten als Zwischen-Hop in Richtung eines vorgegebenen Ziels auswählen.
Die Vorgabe-Hop-Strafe von »15« ist ein vernünftiger Wert
für die meisten Installationen und muss wahrscheinlich nicht
geändert werden. Allerdings könnten mobile Knoten einen Wert von
255 (maximaler Wert) auswählen, um zu vermeiden, dass sie als Router
von anderen Knoten ausgewählt werden. Der minimale Wert beträgt
0.
Hinzugefügt in Version 248.
OriginatorIntervalSec=
Der Wert gibt das Interval in Sekunden an, außer
eine andere Zeiteinheit ist festgelegt, in dem batman-adv das Netzwerk mit
seinen Protokollinformationen flutet. Siehe
systemd.time(7) für
weitere Informationen.
Hinzugefügt in Version 248.
GatewayBandwidthDown=
Falls dieser Knoten ein Server ist, informiert dieser
Parameter die anderen Knoten in dem Netzwerk über die
Download-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde.
Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000)
anhängen und das Modul batman-adv wird den eingegeben Wert in das
vermaschte Netz weiterleiten.
Hinzugefügt in Version 248.
GatewayBandwidthUp=
Falls dieser Knoten ein Server ist, informiert dieser
Parameter die anderen Knoten in dem Netzwerk über die Upload-Bandbreite
der Internetverbindung dieses Knotens in Bit pro Sekunde. Geben Sie eine
beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000) anhängen und
das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz
weiterleiten.
Hinzugefügt in Version 248.
RoutingAlgorithm=
Dies kann entweder »batman-v« oder
»batman-iv« sein und beschreibt, welcher routing_algo von
batctl(8) verwandt wird. Der Algorithmus kann nach der
Schnittstellenerstellung nicht geändert werden.
Standardmäßig »batman-v«.
Hinzugefügt in Version 248.
Beispiel 1. /etc/systemd/network/25-bridge.netdev
[NetDev]
Name=bridge0
Kind=bridge
Beispiel 2. /etc/systemd/network/25-vlan1.netdev
[Match]
Virtualization=no
[NetDev]
Name=vlan1
Kind=vlan
[VLAN]
Id=1
Beispiel 3. /etc/systemd/network/25-ipip.netdev
[NetDev]
Name=ipip-tun
Kind=ipip
MTUBytes=1480
[Tunnel]
Local=192.168.223.238
Remote=192.169.224.239
TTL=64
Beispiel 4. /etc/systemd/network/1-fou-tunnel.netdev
[NetDev]
Name=fou-tun
Kind=fou
[FooOverUDP]
Port=5555
Protocol=4
Beispiel 5. /etc/systemd/network/25-fou-ipip.netdev
[NetDev]
Name=ipip-tun
Kind=ipip
[Tunnel]
Independent=yes
Local=10.65.208.212
Remote=10.65.208.211
FooOverUDP=yes
FOUDestinationPort=5555
Beispiel 6. /etc/systemd/network/25-tap.netdev
[NetDev]
Name=tap-test
Kind=tap
[Tap]
MultiQueue=yes
PacketInfo=yes
Beispiel 7. /etc/systemd/network/25-sit.netdev
[NetDev]
Name=sit-tun
Kind=sit
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
Remote=10.65.223.239
Beispiel 8. /etc/systemd/network/25-6rd.netdev
[NetDev]
Name=6rd-tun
Kind=sit
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
IPv6RapidDeploymentPrefix=2602::/24
Beispiel 9. /etc/systemd/network/25-gre.netdev
[NetDev]
Name=gre-tun
Kind=gre
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
Remote=10.65.223.239
Beispiel 10. /etc/systemd/network/25-ip6gre.netdev
[NetDev]
Name=ip6gre-tun
Kind=ip6gre
[Tunnel]
Key=123
Beispiel 11. /etc/systemd/network/25-vti.netdev
[NetDev]
Name=vti-tun
Kind=vti
MTUBytes=1480
[Tunnel]
Local=10.65.223.238
Remote=10.65.223.239
Beispiel 12. /etc/systemd/network/25-veth.netdev
[NetDev]
Name=veth-test
Kind=veth
[Peer]
Name=veth-peer
Beispiel 13. /etc/systemd/network/25-bond.netdev
[NetDev]
Name=bond1
Kind=bond
[Bond]
Mode=802.3ad
TransmitHashPolicy=layer3+4
MIIMonitorSec=1s
LACPTransmitRate=fast
Beispiel 14. /etc/systemd/network/25-dummy.netdev
[NetDev]
Name=dummy-test
Kind=dummy
MACAddress=12:34:56:78:9a:bc
Beispiel 15. /etc/systemd/network/25-vrf.netdev
Eine VRF-Schnittstelle mit Tabelle 42 erstellen.
[NetDev]
Name=vrf-test
Kind=vrf
[VRF]
Table=42
Beispiel 16. /etc/systemd/network/25-macvtap.netdev
Ein MacVTap-Gerät erstellen.
[NetDev]
Name=macvtap-test
Kind=macvtap
Beispiel 17. /etc/systemd/network/25-wireguard.netdev
[NetDev]
Name=wg0
Kind=wireguard
[WireGuard]
PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong=
ListenPort=51820
[WireGuardPeer]
PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA=
AllowedIPs=fd31:bf08:57cb::/48,192.168.26.0/24
Endpoint=wireguard.example.com:51820
Beispiel 18. /etc/systemd/network/27-xfrm.netdev
[NetDev]
Name=xfrm0
Kind=xfrm
[Xfrm]
Independent=yes