SYSTEMD.NETDEV(5) systemd.network SYSTEMD.NETDEV(5) BEZEICHNUNG systemd.netdev - Konfiguration des virtuellen Netzwerkgerates UBERSICHT netdev.netdev BESCHREIBUNG Eine einfache ini-artige Textdatei, die von systemd-networkd(8) verwandt wird und die Konfiguration von virtuellen Netzwerkgeraten kodiert. Siehe systemd.syntax(7) fur eine allgemeine Beschreibung der Syntax. Das Hauptdatei fur das virtuelle Netzwerkgerat muss die Endung >>&.netdev<< haben, andere Endungen werden ignoriert. Virtuelle Netzwerkgerate werden erstellt, sobald Networkd gestartet wird. Falls ein Netdev mit dem angegebenen Namen bereits existiert, wird Networkd es wie vorhanden benutzen, anstelle sein eigenes zu erstellen. Beachten Sie, dass Einstellungen von bereits existierenden Netdev durch Networkd nicht geandert werden. Die .netdev-Dateien werden aus Dateien, die sich im Systemnetzwerkverzeichnis /usr/lib/systemd/network und /usr/local/lib/systemd/network, dem fluchtigen Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal administrierten Netzwerkverzeichnis /etc/systemd/network befinden, gelesen. Alle Konfigurationsdateien werden gemeinsam sortiert und in alphanumerischer Reihenfolge verarbeitet, unabhangig von den Verzeichnissen, in denen sie sich befinden. Allerdings ersetzen Dateinamen mit identischen Dateinamen einander. Es wird empfohlen, dass jedem Dateinamen eine Zahl kleiner als >>70<< vorangestellt wird (z.B. 10-vlan.netdev). Andernfalls haben durch systemd-network-generator.service(8) erstellte Dateien .netdev Vorrang vor Benutzer-konfigurierten Dateien. Dateien in /etc/ haben die hochste Prioritat, Dateien in /run/ haben Vorrang vor Dateien mit dem gleichen Namen in /usr/lib/. Dies kann, falls notwendig, zum Ausserkraftsetzen von systemseitig bereitgestellten Konfigurationsdateinamen durch lokale Dateien verwandt werden. Als Spezialfall deaktiviert eine leere Datei (Dateigrosse 0) oder ein Symlink auf /dev/null mit dem gleichen Namen die Konfigurationsdatei komplett (sie ist >>maskiert<<). Zusammen mit der Netdev-Datei foo.netdev kann ein >>Erganzungs<<-Verzeichnis foo.netdev.d/ existieren. Alle Dateien mit der Endung >>.conf<< aus diesem Verzeichnis werden in alphanumerischer Reihenfolge zusammengefuhrt und nach der Auswertung der Hauptdatei selbst ausgewertet. Dies ist nutzlich, um die Konfigurationseinstellungen zu andern oder zu erganzen, ohne die Hauptkonfigurationsdatei selbst zu verandern. Jede Erganzungsdatei muss uber geeignete Abschnittkopfzeilen verfugen. Zusatzlich zu /etc/systemd/network konnen Erganzungs->>.d<<-Verzeichnisse in die Verzeichnisse /usr/lib/systemd/network oder /run/systemd/network abgelegt werden. Erganzungsdateien in /etc/ haben Vorrang vor denen in /run/, die wiederum Vorrang vor denen in /usr/lib/ haben. Erganzungsdateien unter all diesen Verzeichnissen haben Vorrang vor der Haupt-Netdev-Datei, wo auch immer sich diese befindet. (Da /run/ temporar und /usr/lib/ fur Lieferanten vorgesehen ist, ist es naturlich unwahrscheinlich, dass Erganzungsverzeichnisse an einem der beiden Orte verwandt werden sollten.) UNTERSTUTZTE NETDEV-ARTEN Die folgenden Arten von virtuellen Netzwerkgeraten konnen in .netdev-Dateien konfiguriert werden: Tabelle 1. Unterstutzte Arten von virtuellen Netzwerkgeraten +----------+-----------------------------------------+ |Art | Beschreibung | +----------+-----------------------------------------+ |bond | Ein gebundeltes Gerat ist eine | | | Zusammenstellung aller seiner | | | Slave-Gerate. Siehe das | | | Linux-Ethernet-Bonding-Treiber-HOWTO[1] | | | fur Details. | +----------+-----------------------------------------+ |bridge | Ein Bridge-Gerat ist ein | | | Software-Switch und jedes seiner | | | Slave-Gerate und die Bridge selbst sind | | | Ports des Switches. | +----------+-----------------------------------------+ |dummy | Ein Pseudogerat, das alle an es | | | gesandten Pakete verwirft. | +----------+-----------------------------------------+ |gre | Ein Stufe-3-GRE-Tunnel uber IPv4. Siehe | | | RFC 2784[2] fur Details. Der Name | | | >>gre0<< sollte nicht verwandt werden, | | | da der Kernel ein Gerat mit diesem | | | Namen erstellt, wenn das entsprechende | | | Kernelmodul geladen wird. | +----------+-----------------------------------------+ |gretap | Ein Stufe-2-GRE-Tunnel uber IPv4. Der | | | Name >>gretap0<< sollte nicht verwandt | | | werden, da der Kernel ein Gerat mit | | | diesem Namen erstellt, wenn das | | | entsprechende Kernelmodul geladen wird. | +----------+-----------------------------------------+ |erspan | ERSPAN spiegelt den Netzwerkverkehr auf | | | einem oder mehreren Quell-Ports und | | | liefert den gespiegelten Verkehr an | | | einen oder mehrere Ziel-Ports auf einem | | | anderen Switch. Der Netzwerkverkehr | | | wird mittels >>Generic routing | | | encapsulation<< (GRE) gekapselt und | | | lasst sich daher zwischen dem | | | Quell-Switch und dem Ziel-Switch uber | | | ein Layer-3-Netzwerk routen. Der Name | | | >>erspan0<< sollte nicht verwandt | | | werden, da der Kernel ein Gerat mit | | | diesem Namen erstellt, wenn das | | | entsprechende Kernelmodul geladen wird. | +----------+-----------------------------------------+ |ip6gre | Ein GRE-Tunnel der Stufe 3 uber IPv6. | +----------+-----------------------------------------+ |ip6tnl | Ein IPv4- oder IPv6-Tunnel uber IPv6 | +----------+-----------------------------------------+ |ip6gretap | Ein GRE-Tunnel der Stufe 2 uber IPv6. | +----------+-----------------------------------------+ |ipip | Ein IPv4-uber-IPv4-Tunnel. | +----------+-----------------------------------------+ |ipvlan | Ein IPVLAN-Gerat ist ein gestapeltes | | | Gerat, das basierend auf | | | IP-Adressfilterung Pakete von seinem | | | unterliegenden Gerat bekommt. | +----------+-----------------------------------------+ |ipvtap | Ein IPVTAP-Gerat ist ein gestapeltes | | | Gerat, das basierend auf | | | IP-Adressfilterung Pakete von seinem | | | unterliegenden Gerat bekommt und auf | | | das mittels der | | | Tap-Benutzerschnittstelle zugegriffen | | | werden kann. | +----------+-----------------------------------------+ |macvlan | Ein macvlan-Gerat ist ein gestapeltes | | | Gerat, das basierend auf | | | MAC-Adressfilterung Pakete von seinem | | | unterliegenden Gerat bekommt. | +----------+-----------------------------------------+ |macvtap | Ein macvtap-Gerat ist ein gestapeltes | | | Gerat, das basierend auf | | | MAC-Adressfilterung Pakete von seinem | | | unterliegenden Gerat bekommt. | +----------+-----------------------------------------+ |sit | Ein IPv6-uber-IPv4-Tunnel. | +----------+-----------------------------------------+ |tap | Ein dauerhafter Stufe-2-Tunnel zwischen | | | einem Netzwerkgerat und einem | | | Gerateknoten. | +----------+-----------------------------------------+ |tun | Ein dauerhafter Stufe-3-Tunnel zwischen | | | einem Netzwerkgerat und einem | | | Gerateknoten. | +----------+-----------------------------------------+ |veth | Ein Ethernet-Tunnel zwischen einem Paar | | | von Netzwerkgeraten. | +----------+-----------------------------------------+ |vlan | Ein VLAN ist ein gestapeltes Gerat, das | | | basierend auf VLAN-Markierungen Pakete | | | von seinem zugrundeliegenden Gerat | | | erhalt. Siehe IEEE 802.1Q[3] fur | | | Details. | +----------+-----------------------------------------+ |vti | Ein IPv4-uber-IPSec-Tunnel. | +----------+-----------------------------------------+ |vti6 | Ein IPv6-uber-IPSec-Tunnel. | +----------+-----------------------------------------+ |vxlan | Ein virtuell erweiterbares LAN (vxlan) | | | zur Verbindung von | | | Cloud-Computing-Einsatzen. | +----------+-----------------------------------------+ |geneve | Ein >>GEneric NEtwork Virtualization | | | Encapsulation<<- (GENEVE) | | | Netdev-Treiber. | +----------+-----------------------------------------+ |l2tp | Ein >>Layer 2 Tunneling Protocol<< | | | (L2TP) ist ein Tunnelprotokoll, das zur | | | Unterstutzung virtueller privater Netze | | | (VPNs) oder als Teil der Auslieferung | | | von Diensten durch | | | Internetzugangsanbieter verwandt wird. | | | Dieses Protokoll bietet keine | | | Verschlusselung oder Vertraulichkeit. | +----------+-----------------------------------------+ |macsec | >>Media Access Control Security<< | | | (MACsec) ist eine | | | 802.1AE-IEEE-Industriestandardtechnik, | | | die sichere Kommunikation fur | | | samtlichen Verkehr auf Ethernet-Links | | | bereitstellt. MACsec bietet | | | End-zu-End-Sicherheit auf | | | Ethernet-Links zwischen direkt | | | verbundenen Knoten und ist in der Lage, | | | die meisten Sicherheitsbedrohungen zu | | | erkennen und zu verhindern. | +----------+-----------------------------------------+ |vrf | Eine virtuelle Routing- und | | | Weiterleitungs- (VRF[4]) Schnittstelle, | | | um separate Routing- und | | | Weiterleitungs-Domains zu erstellen. | +----------+-----------------------------------------+ |vcan | Der virtuelle CAN-Treiber (vcan). | | | Ahnlich dem Netzwerk-Loopback-Gerat | | | bietet vcan eine virtuelle, lokale | | | CAN-Schnittstelle. | +----------+-----------------------------------------+ |vxcan | Der virtuelle CAN-Tunnel-Treiber | | | (vxcan). Ahnlich dem virtuellen | | | Ethernet-Treiber veth implementiert | | | vxcan einen lokalen CAN-Verkehrstunnel | | | zwischen zwei virtuellen | | | CAN-Netzwerkgeraten. Bei der Erstellung | | | eines vxcan werden zwei vxcan-Gerate | | | als Paar erstellt. Wenn ein Ende ein | | | Paket empfangt, erscheint es auf seinem | | | Partner und umgedreht. Der vxcan kann | | | fur Namensraum-ubergreifende | | | Kommunikation verwandt werden. | +----------+-----------------------------------------+ |wireguard | Sicherer WireGuard-Netzwerktunnel. | +----------+-----------------------------------------+ |nlmon | Ein Netlink-Uberwachungsgerat. | | | Verwenden Sie ein Nlmon-Gerat, wenn Sie | | | die System-Netlink-Nachrichten | | | uberwachen mochten. | +----------+-----------------------------------------+ |fou | Foo-uber-UDP-Tunnelung. | +----------+-----------------------------------------+ |xfrm | Eine virtuelle Tunnelschnittstelle | | | ahnlich vti/vti6, aber mit mehreren | | | Vorteilen. | +----------+-----------------------------------------+ |ifb | Die >>Intermediate Functional Block<< | | | (ifb) Pseudo-Netzwerkschnittstelle | | | agiert als QoS-Konzentrator fur mehrere | | | verschiedene Quellen von Verkehr. | +----------+-----------------------------------------+ |bareudp | Nackte UDP-Tunnel stellen eine | | | generische L3-Kapselungsunterstutzung | | | zum Tunneln verschiedener L3-Protokolle | | | wie MPLS, IP usw. innerhalb eines | | | UDP-Tunnels bereit. | +----------+-----------------------------------------+ |batadv | B.A.T.M.A.N. Advanced[5] ist ein | | | Routing-Protokoll fur mobile ad-hoc | | | Multi-Hop-Netzwerke, die auf Ebene 2 | | | arbeiten. | +----------+-----------------------------------------+ |ipoib | Eine IP-uberInfiniband | | | Unterschnittstelle. | +----------+-----------------------------------------+ |wlan | Eine Schnittstelle fur ein virtuelles | | | schnurloses Netzwerk (WLAN). | +----------+-----------------------------------------+ [MATCH]-ABSCHNITT-OPTIONEN Ein virtuelles Netzwerkgerat wird nur erstellt, falls der Abschnitt >>[Match]<< auf die aktuelle Umgebung passt oder falls der Abschnitt leer ist. Die folgenden Schlussel werden akzeptiert: Host= Passt auf den Rechnernamen oder die Maschinenkennung des Rechners. Siehe ConditionHost= in systemd.unit(5) fur Details. Wird >>!<< vorangestellt, so wird das Ergebnis negiert. Wird eine leere Zeichenkette zugewiesen, dann wird der vorher zugewiesene Wert zuruckgesetzt. Hinzugefugt in Version 211. Virtualization= Pruft, ob das System in einer virtualisierten Umgebung ausgefuhrt wird und testet optional, ob es eine bestimmte Implementierung ist. Siehe ConditionVirtualization= in systemd.unit(5) fur Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (>>!<<) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt. Hinzugefugt in Version 211. KernelCommandLine= Pruft, ob eine bestimmte Kernelbefehlszeilenoption gesetzt ist. Siehe ConditionKernelCommandLine= in systemd.unit(5) fur Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (>>!<<) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt. Hinzugefugt in Version 211. KernelVersion= Pruft, ob die Kernelversion (wie von uname -r gemeldet) auf einen bestimmten Ausdruck passt. Siehe ConditionKernelVersion= in systemd.unit(5) fur Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (>>!<<) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt. Hinzugefugt in Version 237. Credential= Pruft, ob die festgelegte Zugangsberechtigung an den Dienst systemd-udevd.service ubergeben wurde. Siehe System- und Dienste-Zugangsberechtigungen[6] fur Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (>>!<<) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt. Hinzugefugt in Version 252. Architecture= Pruft, ob das System auf einer bestimmten Architektur lauft. Siehe ConditionArchitecture= in systemd.unit(5) fur Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (>>!<<) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt. Hinzugefugt in Version 211. Firmware= Pruft, ob das System auf einer Maschine mit der angegeben Firmware lauft. Siehe ConditionFirmware= in systemd.unit(5) fur Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (>>!<<) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt. Hinzugefugt in Version 249. [NETDEV]-ABSCHNITT-OPTIONEN Der Abschnitt >>[NetDev]<< akzeptiert die folgenden Schlussel: Description= Eine formlose Beschreibung des Netdev. Hinzugefugt in Version 215. Name= Der bei der Erstellung des Netdev verwandte Schnittstellenname. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 211. Kind= Die Art des Netdevs. Diese Einstellung ist verpflichtend. Siehe den Abschnitt >>Unterstutzte Netdev-Arten<< fur gultige Schlussel. Hinzugefugt in Version 211. MTUBytes= Die fur das Gerat zu setzende maximale Ubertragungseinheit in Byte. Die gewohnlichen Endungen K, M, G werden unterstutzt und zur Basis 1024 verstanden. Fur >>tun<<- oder >>tap<<-Gerate wird die Einstellung MTUBytes= derzeit im Abschnitt >>[NetDev]<< nicht unterstutzt. Bitte geben Sie sie im Abschnitt >>[Link]<< der entsprechenden systemd.network(5)-Datei an. Hinzugefugt in Version 215. MACAddress= Legt die MAC-Adresse, die fur das Gerat verwandt werden soll, fest oder akzeptiert den besonderen Wert >>none<<. Wenn >>none<<, wird systemd-networkd die MAC-Adresse fur das Gerat nicht erbitten und der Kernel wird eine zufallige MAC-Adresse zuweisen. Fur >>tun<<-, >>tap<< und >>l2tp<< wird die Einstellung MACAddress= im Abschnitt >>[NetDev]<< nicht unterstutzt und wird ignoriert. Bitte geben Sie diese im Abschnitt >>[Link]<< der entsprechenden systemd.network(5)-Datei an. Falls diese Option nicht gesetzt ist, erbt ein >>vlan<<-Gerate die MAC-Adresse der Master-Schnittstelle. Fur andere Arten von Netdevs wird die MAC-Adresse basierend auf dem Schnittstellennamen und der machine-id(5) erstellt, falls diese Option nicht gesetzt ist. Beachten Sie, dass systemd-udevd die dauerhafte MAC-Adresse fur das Gerate zuweisen wird, selbst falls >>none<< festgelegt wurde, da 99-default.link MACAddressPolicy=persistent enthalt. Daher ist es auch notwendig, eine angepasste Datei .link fur das Gerat zu erstellen, falls die MAC-Adressen-Zuweisung nicht gewunscht wird. Hinzugefugt in Version 215. [BRIDGE]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Bridge]<< gilt nur fur Netdevs der Art >>bridge<< und akzeptiert die folgenden Schlussel: HelloTimeSec= HelloTimeSec legt die Anzahl der Sekunden zwischen zwei Hallo-Paketen fest, die von der Wurzel-Bridge und den ausgewiesenen Bridges ausgesandt werden. Hallo-Pakete werden zur Mitteilung von Informationen uber die Topologie uber das gesamte mit Bridges verbundene lokale Netzwerk verwandt. Hinzugefugt in Version 227. MaxAgeSec= MaxAgeSec legt die Anzahl der Sekunden fur das maximale Nachrichtenalter fest. Falls das zuletzt gesehene (empfangene) Hallopaket mehr als diese Anzahl an Sekunden alt ist, wird die in Frage stehende Bridge die Ubernahmeprozedur starten, um zu versuchen, selbst die Wurzel-Bridge zu werden. Hinzugefugt in Version 227. ForwardDelaySec= ForwardDelaySec legt die Anzahl an Sekunden fest, die in jedem auf Anfrage wartenden und lernenden Zustand verweilt wird, bevor der Weiterleitungszustand betreten wird. Hinzugefugt in Version 227. AgeingTimeSec= Dies legt die Anzahl an Sekunden fest, die eine MAC-Adresse in der Weiterleitungsdatenbank behalten wird, nachdem ein Paket von dieser MAC-Adresse empfangen wurde. Hinzugefugt in Version 232. Priority= Die Prioritat der Bridge. Eine Ganzzahl zwischen 0 und 65535. Ein niedrigerer Wert bedeutet eine hohere Prioritat. Die Bridge mit der niedrigsten Prioritat wird als Wurzel-Bridge ausgewahlt. Hinzugefugt in Version 232. GroupForwardMask= Eine 16-Bit-Bitmaske, die als Ganzzahl dargestellt ist, die das Weiterleiten von linklokalen Frames mit 802.1D-reservierten Adressen (01:80:C2:00:00:0X) erlaubt. Zwischen der angegebenen Bitmaske und der Exponierung von 2^X, dem unteren Nibble (halben Byte) des letzten Oktets der MAC-Adresse, wird ein logisches UND ausgefuhrt. Beispielsweise wurde ein Wert von 8 die Weiterleitung von Frames, die 01:80:C2:00:00:03 (802.1X PAE) adressieren, erlauben. Hinzugefugt in Version 235. DefaultPVID= Dies legt die Vorgabe-Port-VLAN-Kennung eines neu hinzugefugten Bridge-Ports fest. Setzen Sie dies auf eine Ganzzahl im Bereich 14094 oder >>none<<, um die PVID zu deaktivieren. Hinzugefugt in Version 232. MulticastQuerier= Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option IFLA_BR_MCAST_QUERIER im Kernel. Falls aktiviert, wird der Kernel allgemeine ICMP-Anfragen von einer Adresse, die komplett Null ist, senden. Diese Funktionalitat sollte eine schnellere Konvergenz beim Hochfahren ermoglichen, fuhrt aber bei einigen Multicast-fahigen Switches zu Fehlverhalten und stort die Weiterleitung von Multicast-Paketen. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 230. MulticastSnooping= Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option IFLA_BR_MCAST_SNOOPING im Kernel. Falls aktiviert, uberwacht IGMP-Snooping den IGMP- (Internet Group Management Protocol-)Datenverkehr zwischen den Rechnern und Multicast-Routern. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 230. VLANFiltering= Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option IFLA_BR_VLAN_FILTERING im Kernel. Falls aktiviert, wird die Bridge im VLAN-Filtermodus gestartet. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt. Hinzugefugt in Version 231. VLANProtocol= Erlaubt die Einstellung des fur VLAN-Filterung verwandten Protokolls. Akzeptiert 802.1q oder 802.1ad. Standardmassig nicht gesetzt und die Vorgabe des Kernels wird benutzt. Hinzugefugt in Version 246. STP= Akzeptiert einen logischen Wert. Dies aktiviert das >>Spanning Tree Protocol<< (STP) der Bridge. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt. Hinzugefugt in Version 232. MulticastIGMPVersion= Erlaubt die Anderung der Version des Internet-Gruppenverwaltungsprotokolls (IGMP) fur Multicast der Bridge. Akzeptiert die Ganzzahl 2 oder 3. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt. Hinzugefugt in Version 243. [VLAN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[VLAN]<< gilt nur fur Netdevs der Art >>vlan<< und akzeptiert den folgenden Schlussel: Id= Die zu verwendende VLAN-Kennung. Eine Ganzzahl im Bereich 04094. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 211. Protocol= Erlaubt die Einstellung des fur die VLAN-Schnittstelle verwandten Protokolls. Akzeptiert >>802.1q<< oder >>802.1ad<<. Standardmassig nicht gesetzt und die Vorgabe des Kernels wird benutzt. Hinzugefugt in Version 248. GVRP= Akzeptiert einen logischen Wert. Das >>Generic VLAN Registration Protocol<< (GVRP) ist ein Protokoll, das das automatische Erlernen von VLANs in einem Netz erlaubt. Falls nicht gesetzt, wird die Vorgabeeinstellung des Kernels verwandt. Hinzugefugt in Version 234. MVRP= Akzeptiert einen logischen Wert. Das >>Multiple VLAN Registration Protocol<< (MVRP), fruher als >>GARP VLAN Registration Protocol<< (GVRP) bekannt, ist ein standardbasierendes Ebene-2-Netzwerkprotokoll fur die automatische Konfiguration der VLAN-Information in Switches. Es wurde in der Anderung 802.1ak zu 802.1Q-2005 definiert. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt. Hinzugefugt in Version 234. LooseBinding= Akzeptiert einen logischen Wert. Der lose VLAN-Bindungsmodus, bei dem nur der Betriebszustand vom Eltern-VLAN zu den zugordneten VLANs weitergegeben wird, aber der VLAN-Geratezustand nicht geandert wird. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt. Hinzugefugt in Version 234. ReorderHeader= Akzeptiert einen logischen Wert. Wenn aktiviert, wird der Neuordnungs-Header des VLANs benutzt und VLAN-Schnittstellen verhalten sich wie physische Schnittstellen. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt. Hinzugefugt in Version 234. EgressQOSMaps=, IngressQOSMaps= Definiert eine Abbildung der Linux-internen Paket-Prioritat (SO_PRIORITY) zu dem VLAN-Header-PCP-Feld fur ausgehende bzw. eingehende Frames. Akzeptiert eine Leeraum-getrennte Liste an Ganzahlpaaren, wobei jede Ganzzahl im Bereich 14294967294 in dem Format >>von<<->>bis<< vorliegen muss z.B. >>21-7 45-5<<. Beachten Sie, dass >>von<< grosser oder gleich >>bis<< sein muss. Wenn nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 248. [MACVLAN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[MACVLAN]<< gilt nur fur Netdevs der Art >>macvlan<< und akzeptiert den folgenden Schlussel: Mode= Der zu verwendende MACVLAN-Modus. Die unterstutzten Optionen sind >>private<<, >>vepa<<, >>bridge<<, >>passthru<< und >>source<<. Hinzugefugt in Version 211. SourceMACAddress= Eine Leerraum-getrennte Liste von fernen, auf dem MACVLAN erlaubten Hardware-Adressen. Diese Option hat nur im Quellmodus eine Wirkung. Verwendet vollstandige Doppelpunkt-, Bindestrich- oder Punkt-begrenzte hexadezimale Notation. Diese Option kann mehr als einmal auftauchen, dann werden die Listen zusammengefuhrt. Falls der Option die leere Zeichenkette zugewiesen wird, wird die vorher definierte Liste der Hardware-Adressen zuruckgesetzt. Standardmassig nicht gesetzt. Hinzugefugt in Version 246. BroadcastMulticastQueueLength= Legt die Lange der Empfangswarteschlange fur Broadcast-/Multicast-Pakete fest. Eine vorzeichenlose Ganzzahl im Bereich 04294967294. Standardmassig nicht gesetzt. Hinzugefugt in Version 248. [MACVTAP]-ABSCHNITT-OPTIONEN Der Abschnitt >>[MACVTAP]<< gilt nur fur Netdevs der Art >>macvtap<< und akzeptiert die gleichen Schlussel wie >>[MACVLAN]<<: [IPVLAN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[IPVLAN]<< gilt nur fur Netdevs der Art >>ipvlan<< und akzeptiert den folgenden Schlussel: Mode= Der zu verwendende IPVLAN-Modus. Die unterstutzten Optionen sind >>L2<<, >>L3<< und >>L3S<<. Hinzugefugt in Version 219. Flags= Die zu verwendenden IPVLAN-Schalter. Die unterstutzten Optionen sind >>bridge<<, >>private<< und >>vepa<<. Hinzugefugt in Version 237. [IPVTAP]-ABSCHNITT-OPTIONEN Der Abschnitt >>[IPVTAP]<< gilt nur fur Netdevs der Art >>ipvtap<< und akzeptiert die gleichen Schlussel wie >>[IPVLAN]<<: [VXLAN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[VXLAN]<< gilt nur fur Netdevs der Art >>vxlan<< und akzeptiert den folgenden Schlussel: VNI= Der VXLAN-Netzwerkkennzeichner (oder die VXLAN-Segmentkennung). Akzeptiert eine Zahl im Bereich 116777215. Hinzugefugt in Version 243. Remote= Konfiguriert die Ziel-IP-Adresse. Hinzugefugt in Version 233. Local= Konfiguriert eine lokale IP-Adresse. Es muss eine Adresse der zugrundeliegenden VXLAN-Schnittstelle oder einer der besonderen Werte >>ipv4_link_local<<, >>ipv6_link_local<<, >>dhcp4<<, >>dhcp6<< oder >>slaac<< sein. Falls einer der besonderen Werte festgelegt wird, wird eine Adresse, die auf den entsprechenden Typ der zugrundeliegenden Schnittstelle passt, verwandt. Standardmassig nicht gesetzt. Hinzugefugt in Version 233. Group= Konfiguriert VXLAN-Multicast-Gruppen-IP-Adressen. Alle Mitglieder eines VXLAN mussen die selben Multicast-Gruppenadressen verwenden. Hinzugefugt in Version 243. TOS= Der Dienstetyp-Byte-Wert fur eine Vxlan-Schnittstelle. Hinzugefugt in Version 215. TTL= Eine fester Lebensdauer- (>>Time To Live<<-)Wert fur >>Virtual eXtensible Local Area Network<<-Pakete. Akzeptiert >>inherit<< oder eine Zahl im Bereich 0255. 0 ist ein besonderer Wert, der das Erben des TTLs des inneren Protokolls bedeutet. >>inherit<< bedeutet, dass es den TTL-Wert des ausseren Protokolls erbt. Hinzugefugt in Version 215. MacLearning= Akzeptiert einen logischen Wert. Falls wahr, wird dynamisches MAC-Lernen zur Erkennung von fernen MAC-Adressen aktiviert. Hinzugefugt in Version 215. FDBAgeingSec= Die Lebensdauer von Weiterleitungsdatenbankeintragen, die vom Kernel gelernt wurden, in Sekunden. Hinzugefugt in Version 218. MaximumFDBEntries= Konfiguriert die maximale Anzahl an FDB-Eintragen. Hinzugefugt in Version 228. ReduceARPProxy= Akzeptiert einen logischen Wert. Falls wahr, antworten mittels Bridges verbundene VXLAN-Tunnelendpunkte auf ARP-Anfragen von der lokalen Bridge im Auftrag von fernen Clients des Distributed Overlay Virtual Ethernet (verteilten virtuellen Uberlagerungs-Ethernet) (DOVE)[7]. Standardmassig falsch. Hinzugefugt in Version 233. L2MissNotification= Akzeptiert einen logischen Wert. Falls wahr, wird Netlink-LLADDR-Verlustbenachrichtigung aktiviert. Hinzugefugt in Version 218. L3MissNotification= Akzeptiert einen logischen Wert. Falls wahr, wird Netlink-IP-Adressen-Verlustbenachrichtigung aktiviert. Hinzugefugt in Version 218. RouteShortCircuit= Akzeptiert einen logischen Wert. Falls wahr, wird das Kurzschliessen von Routen eingeschaltet. Hinzugefugt in Version 218. UDPChecksum= Akzeptiert einen logischen Wert. Falls wahr, wird das Ubertragen von UDP-Prufsummen wahrend VXLAN/IPv4 eingeschaltet. Hinzugefugt in Version 220. UDP6ZeroChecksumTx= Akzeptiert einen logischen Wert. Falls wahr, wird das Ubertragen von Null-UDP-Prufsummen wahrend VXLAN/IPv6 eingeschaltet. Hinzugefugt in Version 220. UDP6ZeroChecksumRx= Akzeptiert einen logischen Wert. Falls wahr, wird das Empfangen von Null-UDP-Prufsummen wahrend VXLAN/IPv6 eingeschaltet. Hinzugefugt in Version 220. RemoteChecksumTx= Akzeptiert einen logischen Wert. Falls wahr, wird das ferne Abladen von Ubertragungsprufsummen von VXLANs eingeschaltet. Hinzugefugt in Version 232. RemoteChecksumRx= Akzeptiert einen logischen Wert. Falls wahr, wird das ferne Abladen von Empfangsprufsummen von VXLANs eingeschaltet. Hinzugefugt in Version 232. GroupPolicyExtension= Akzeptiert einen logischen Wert. Falls wahr, wird der >>Group Policy VXLAN<<-Erweiterungs-Sicherheits-Label-Mechanismus uber Netzwerk-Peers auf VXLAN hinweg aktiviert. Fur Details uber das >>Group Policy VXLAN<< siehe das Dokument VXLAN Group Policy[8]. Standardmassig falsch. Hinzugefugt in Version 224. GenericProtocolExtension= Akzeptiert einen logischen Wert. Falls wahr, erweitert die Generische Protokollerweiterung das bestehende VXLAN-Protokoll, um Protokolltypisierung, OAM und Versionierungsfahigkeiten bereitzustellen. Fur Details zum VXLAN-GPE-Header, siehe das Dokument Generische Protokollerweiterung fur VXLAN[9]. Falls der Ziel-Port nicht festgelegt und die Generische Protokollerweiterung gesetzt ist, wird der Vorgabe-Port 4790 verwandt. Standardmassig falsch. Hinzugefugt in Version 243. DestinationPort= Konfiguriert den Standard-Ziel-UDP-Port. Falls der Ziel-Port nicht festgelegt ist, wird die Linux-Kernel-Vorgabe verwandt. Setzen Sie ihn auf 4789, um den IANA-zugewiesenen Wert zu erhalten. Hinzugefugt in Version 229. PortRange= Konfiguriert den Quell-Port-Bereich fur das VXLAN. Basierend auf dem Datenfluss weist der Kernel den Quell-UDP-Port zu, um dem Empfanger zu helfen, Lastenverteilung vorzunehmen. Wenn diese Option nicht gesetzt ist, dann wird der normale Bereich von lokalen UDP-Ports verwandt. Hinzugefugt in Version 229. FlowLabel= Legt die in ausgehenden Paketen zu verwendende Flusskennzeichnung fest. Der gultige Bereich ist 0-1048575. Hinzugefugt in Version 234. IPDoNotFragment= Erlaubt das Einstellen des Bits IPv4-Nicht-Fragementieren (DF) bei ausgehenden Paketen oder den Wert von dem inneren IPv4-Header zu erben. Akzeptiert einen logischen Wert oder >>inherit<<. Setzen Sie es auf >>inherit<<, falls das eingekapselte Protokoll IPv6 ist. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 243. Independent= Akzeptiert einen logischen Wert. Falls wahr, wird die Vxlan-Schnittstelle ohne zugrundeliegende Schnittstelle erstellt. Standardmassig >>false<<, was bedeutet, dass eine .network-Datei, die diese VXLAN-Schnittstelle mittels VXLAN= anfordert, notwendig ist, damit dieses VXLAN erstellt werden kann. Hinzugefugt in Version 247. [GENEVE]-ABSCHNITT-OPTIONEN Der Abschnitt >>[GENEVE]<< gilt nur fur Netdevs der Art >>geneve<< und akzeptiert den folgenden Schlussel: Id= Legt den zu verwendenden virtuellen Netzwerkkennzeichner (VNI) fest, eine Zahl zwischen 0 und 16777215. Dieses Feld ist verpflichtend. Hinzugefugt in Version 234. Remote= Legt die Unicast-Ziel-IP-Adresse fur ausgehende Pakete fest. Hinzugefugt in Version 234. TOS= Legt den TOS-Wert fur ausgehende Pakete fest. Akzeptiert eine Zahl zwischen 1 und 255. Hinzugefugt in Version 234. TTL= Akzeptiert die gleichen Werte im Abschnitt >>[VXLAN]<<, ausser wenn nicht oder auf 0 gesetzt, dann wird die Vorgabe des Kernels benutzt, was bedeutet, dass der TTL der Pakete auf /proc/sys/net/ipv4/ip_default_ttl gesetzt wird. Hinzugefugt in Version 234. UDPChecksum= Akzeptiert einen logischen Wert. Falls wahr, legt er fest, dass UDP-Prufsummen fur uber IPv4 ubertragende Pakete berechnet werden. Hinzugefugt in Version 234. UDP6ZeroChecksumTx= Akzeptiert einen logischen Wert. Falls wahr, wird die UDP-Prufsummenberechnung fur ubertragene Pakete uber IPv6 ubersprungen. Hinzugefugt in Version 234. UDP6ZeroChecksumRx= Akzeptiert einen logischen Wert. Falls wahr, werden eingehende UDP-Pakete uber IPv6 mit Null-Prufsummenfeldern erlaubt. Hinzugefugt in Version 234. DestinationPort= Legt den Ziel-Port fest. Standardmassig 6081. Falls nicht gesetzt oder ihm die leere Zeichenkette zugewiesen wurde, wird der Vorgabe-Port 6081 verwandt. Hinzugefugt in Version 234. FlowLabel= Legt die in ausgehenden Paketen zu verwendende Flusskennzeichnung fest. Hinzugefugt in Version 234. IPDoNotFragment= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[VXLAN]<<. Hinzugefugt in Version 243. InheritInnerProtocol= Akzeptiert einen logischen Wert. Falls wahr, wird das innere Layer-3-Protokoll als Protokolltyp in den GENEVE-Kopfzeilen anstelle von Ethernet gesetzt. Standardmassig falsch. Hinzugefugt in Version 254. [BAREUDP]-ABSCHNITT-OPTIONEN Der Abschnitt >>[BareUDP]<< gilt nur fur Netdevs der Art >>bareudp<< und akzeptiert die folgenden Schlussel: DestinationPort= Gibt den Ziel-UDP-Port an (im Bereich 165535). Dies ist verpflichtend. Hinzugefugt in Version 247. EtherType= Gibt das L3-Protokoll an. Akzeptiert entweder >>ipv4<<, >>ipv6<<, >>mpls-uc<< oder >>mpls-mc<<. Dies ist verpflichtend. Hinzugefugt in Version 247. [L2TP]-ABSCHNITT-OPTIONEN Der Abschnitt >>[L2TP]<< gilt nur fur Netdevs der Art >>l2tp<< und akzeptiert die folgenden Schlussel: TunnelId= Legt die Tunnelkennung fest. Akzeptiert eine Zahl im Bereich 14294967295. Der verwandte Wert muss mit dem im Peer verwandten Wert >>PeerTunnelId=<< ubereinstimmen. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 242. PeerTunnelId= Legt die Peer-Tunnelkennung fest. Akzeptiert eine Zahl im Bereich 14294967295. Der verwandte Wert muss mit dem im Peer verwandten Wert >>TunnelId=<< ubereinstimmen. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 242. Remote= Legt die IP-Adresse des fernen Peers fest. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 242. Local= Legt die IP-Adresse einer lokalen Schnittstelle fest. Akzeptiert eine IP-Adresse oder die besonderen Werte >>auto<<, >>static<< oder >>dynamic<<. Optional kann der Name einer lokalen Schnittstelle nach >>@<< festgelegt werden, z.B. >>192.168.0.1@eth0<< oder >>auto@eth0<<. Wenn eine Adresse festgelegt ist, dann muss eine lokale oder festgelegte Schnittstelle diese Adresse haben und auf die ferne Adresse muss uber die lokale Adresse zugegriffen werden konnen. Falls >>auto<<, wird eine der Adressen auf einer lokalen oder festgelegten Schnittstelle, die von der fernen Adresse aus zugreifbar ist, verwandt. Ahnlich wird eine der statischen oder dynamischen Adressen verwandt, falls >>static<< oder >>dynamic<< gesetzt ist. Standardmassig >>auto<<. Hinzugefugt in Version 242. EncapsulationType= Legt den Einkapselungstyp des Tunnels fest. Akzeptiert entweder >>udp<< oder >>ip<<. Hinzugefugt in Version 242. UDPSourcePort= Legt den fur den Tunnel zu verwendenden UDP-Quell-Port fest. Verpflichtend, wenn Einkapselung ausgewahlt ist. Ignoriert, wenn IP-Einkapselung ausgewahlt ist. Hinzugefugt in Version 242. UDPDestinationPort= Legt den Ziel-Port fest. Verpflichtend, wenn UDP-Einkapselung ausgewahlt ist. Ignoriert, wenn IP-Einkapselung ausgewahlt ist. Hinzugefugt in Version 245. UDPChecksum= Akzeptiert einen logischen Wert. Falls wahr, legt er fest, dass UDP-Prufsummen fur uber IPv4 ubertragende Pakete berechnet werden. Hinzugefugt in Version 242. UDP6ZeroChecksumTx= Akzeptiert einen logischen Wert. Falls wahr, wird die UDP-Prufsummenberechnung fur ubertragene Pakete uber IPv6 ubersprungen. Hinzugefugt in Version 242. UDP6ZeroChecksumRx= Akzeptiert einen logischen Wert. Falls wahr, werden eingehende UDP-Pakete uber IPv6 mit Null-Prufsummenfeldern erlaubt. Hinzugefugt in Version 242. [L2TPSESSION]-ABSCHNITT-OPTIONEN Der Abschnitt >>[L2TPSession]<< gilt nur fur Netdevs der Art >>l2tp<< und akzeptiert die folgenden Schlussel: Name= Legt den Namen der Sitzung fest. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 242. SessionId= Legt die Sitzungskennung fest. Akzeptiert eine Zahl im Bereich 14294967295. Der verwandte Wert muss auf den beim Peer verwandten Wert >>SessionId=<< passen. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 242. PeerSessionId= Legt die Sitzungskennung des Peers fest. Akzeptiert eine Zahl im Bereich 14294967295. Der verwandte Wert muss auf den beim Peer verwandten Wert >>PeerSessionId=<< passen. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 242. Layer2SpecificHeader= Legt den Header-Typ >>layer2specific<< der Sitzung fest. Entweder >>none<< oder >>default<<. Standardmassig >>default<<. Hinzugefugt in Version 242. [MACSEC]-ABSCHNITT-OPTIONEN Der Abschnitt >>[MACsec]<< gilt nur fur Netdevs der Art >>macsec<< und akzeptiert die folgenden Schlussel: Port= Legt den fur den MACsec-Ubertragungskanal verwandten Port fest. Der Port wird zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert zwischen 1 und 65535. Standardmassig nicht gesetzt. Hinzugefugt in Version 243. Encrypt= Akzeptiert einen logischen Wert. Falls wahr, wird Verschlusselung aktiviert. Standardmassig nicht gesetzt. Hinzugefugt in Version 243. [MACSECRECEIVECHANNEL]-ABSCHNITT-OPTIONEN Der Abschnitt >>[MACsecReceiveChannel]<< gilt nur fur Netdevs der Art >>macsec<< und akzeptiert die folgenden Schlussel: Port= Legt den fur den MACsec-Empfangskanal verwandten Port fest. Der Port wird zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert zwischen 1 und 65535. Diese Option ist verpflichtend und standardmassig nicht gesetzt. Hinzugefugt in Version 243. MACAddress= Legt die fur den MACsec-Empfangskanal verwandte MAC-Adresse fest. Die MAC-Adresse wird zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Diese Einstellung ist verpflichtend und standardmassig nicht gesetzt. Hinzugefugt in Version 243. [MACSECTRANSMITASSOCIATION]-ABSCHNITT-OPTIONEN Der Abschnitt >>[MACsecTransmitAssociation]<< gilt nur fur Netdevs der Art >>macsec<< und akzeptiert die folgenden Schlussel: PacketNumber= Legt die Paketnummer fest, die fur den Wiederabspielschutz und die Erstellung des Initialisierungsvektors (zusammen mit dem Kennzeichner des sicheren Kanals [SCI]) verwandt wird. Akzeptiert einen Wert zwischen 1-4,294,967,295. Standardmassig nicht gesetzt. Hinzugefugt in Version 243. KeyId= Legt die Kennzeichnung fur den Schlussel fest. Akzeptiert eine Zahl zwischen 0-255. Dieses Feld ist verpflichtend und standardmassig nicht gesetzt. Hinzugefugt in Version 243. Key= Legt den im Ubertragungskanal zu verwendenden Verschlusselungsschlussel fest. Der gleiche Schlussel muss auf dem Empfangskanal des Peers konfiguriert werden. Diese Einstellung ist verpflichtend und standardmassig nicht gesetzt. Akzeptiert einen hexadezimal kodierten 128-Bit-Schlussel, beispielsweise >>dffafc8d7b9a43d5b9a3dfbbf6a30c16<<. Hinzugefugt in Version 243. KeyFile= Akzeptiert einen absoluten Pfad zu einer Datei, die einen hexadezimal kodierten 128-Bit-Schlussel enthalt, der in dem Ubertragungskanal verwandt wird. Wenn diese Option angegeben ist, dann wird Key= ignoriert. Beachten Sie, dass diese Datei durch den Benutzer >>systemd-network<< lesbar sein muss, daher sollte sie beispielsweise >>root:systemd-network<< mit einem Dateimodus >>0640<< gehoren. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlussel daraus gelesen. Hinzugefugt in Version 243. Activate= Akzeptiert einen logischen Wert. Falls aktiviert, wird die Sicherheitszuordnung aktiviert. Standardmassig nicht gesetzt. Hinzugefugt in Version 243. UseForEncoding= Akzeptiert einen logischen Wert. Falls aktiviert, wird die Sicherheitszuordnung fur die Kodierung verwandt. Nur ein Abschnitt >>[MACsecTransmitAssociation]<< kann diese Option aktivieren. Wenn aktiviert ist Activate=yes impliziert. Standardmassig nicht gesetzt. Hinzugefugt in Version 243. [MACSECRECEIVEASSOCIATION]-ABSCHNITT-OPTIONEN Der Abschnitt >>[MACsecReceiveAssociation]<< gilt nur fur Netdevs der Art >>macsec<< und akzeptiert die folgenden Schlussel: Port= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecReceiveChannel]<<. Hinzugefugt in Version 243. MACAddress= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecReceiveChannel]<<. Hinzugefugt in Version 243. PacketNumber= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecTransmitAssociation]<<. Hinzugefugt in Version 243. KeyId= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecTransmitAssociation]<<. Hinzugefugt in Version 243. Key= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecTransmitAssociation]<<. Hinzugefugt in Version 243. KeyFile= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecTransmitAssociation]<<. Hinzugefugt in Version 243. Activate= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[MACsecTransmitAssociation]<<. Hinzugefugt in Version 243. [TUNNEL]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Tunnel]<< gilt nur fur Netdevs der Arten >>ipip<<, >>sit<<, >>gre<<, >>gretap<<, >>ip6gre<<, >>ip6gretap<<, >>vti<<, >>vti6<<, >>ip6tnl<< und >>erspan<< und akzeptiert die folgenden Schlussel: External= Akzeptiert einen logischen Wert. Wenn wahr, dann wird der Tunnel von aussen gesteuert. Dies ist als >>Modus gesammelter Metadaten<< bekannt. Dann werden Einstellungen wie Local= oder Remote= ignoriert. Dies impliziert Independent=. Standardmassig falsch. Hinzugefugt in Version 251. Local= Eine statische lokale Adresse fur getunnelte Pakete. Es muss eine Adresse auf einer anderen Schnittstelle fur diesen Rechner sein oder einer der besonderen Werte >>any<<, >>ipv4_link_local<<, >>ipv6_link_local<<, >>dhcp4<<, >>dhcp6<< oder >>slaac<<. Falls einer der besonderen Werte (ausser >>any<<) festgelegt wird, dann wird eine Adresse, die auf den entsprechenden Typ fur die zugrundeliegende Schnittstelle passt, verwandt. Standardmassig >>any<<. Hinzugefugt in Version 215. Remote= Der ferne Endpunkt des Tunnels. Akzeptiert eine IP-Adresse oder den besonderen Wert >>any<<. Hinzugefugt in Version 215. TOS= Der Byte-Wert >>Type Of Service<< fur eine Tunnelschnittstelle. Fur Details uber den TOS, siehe das Dokument Dienstetyp in der Internet-Protokollsammlung[10]. Hinzugefugt in Version 215. TTL= Eine fester >>Time To Live<<-Wert fur getunnelte Pakete, der im Bereich 1255 liegen kann. 0 ist ein besonderer Wert, der bedeutet, dass Pakete den TTL-Wert erben. Der Vorgabewert fur IPv4-Tunnel ist 0 (erben). Der Vorgabewert fur IPv6-Tunnel ist 64. Hinzugefugt in Version 215. DiscoverPathMTU= Akzeptiert einen logischen Wert. Falls wahr, wird Pfad-MTU-Erkennung des Tunnels aktiviert. Falls IgnoreDontFragment= aktiviert ist, ist die Vorgabe falsch. Andernfalls ist die Vorgabe wahr. Hinzugefugt in Version 215. IgnoreDontFragment= Akzeptiert einen logischen Wert. Falls wahr, wird fur den Tunnel die IPv4-Unterdruckung >>Don't Fragment (DF)<< (nicht fragmentieren) gesetzt. Standardmassig falsch. Beachten Sie, dass DiscoverPathMTU= nicht auf wahr gesetzt werden kann, wenn IgnoreDontFragment= auf wahr gesetzt ist. Nur fur GRE-, GRETAP- and ERSPAN-Tunnel zutreffend. Hinzugefugt in Version 254. IPv6FlowLabel= Konfiguriert das 20-Bit-Flusskennzeichnungsfeld (siehe RFC 6437[11]) im IPv6-Header (siehe RFC 2460[12]), der von einem Knoten zur Kennzeichnung von Paketen eines Flusses verwandt wird. Es wird nur fur IPv6-Tunnel verwandt. Eine Flusskennzeichnung von Null wird zur Bezeichnung von nicht gekennzeichneten Paketen verwandt. Es kann auf jeden Wert im Bereich 00xFFFFF konfiguriert oder auf den Wert >>inherit<< gesetzt werden; in letzterem Fall wird das ursprungliche Flusskennzeichen verwandt. Hinzugefugt in Version 223. CopyDSCP= Akzeptiert einen logischen Wert. Falls wahr, dann wird das Feld >>Differentiated Service Code Point<< (DSCP) wahrend der Entkapselung eines IPv6-Tunnelpakets aus dem inneren Header in den ausseren Header kopiert. DSCP ist ein Feld in einem IP-Paket, das die Zuweisung verschiedener Stufen eines Dienstes zum Netzwerkverkehr ermoglicht. Standardmassig >>no<<. Hinzugefugt in Version 223. EncapsulationLimit= Die Option >>Tunnel Encapsulation Limit<< legt fest, wie viele zusatzliche Kapselungsstufen dem Paket voranzustellen erlaubt sind. Enthalt ein Option >>Tunnel Encapsulation Limit<< beispielsweise den Wert Null, dann bedeutet dies, dass ein Paket, das diese Option tragt, keinen weiteren Tunnel betreten darf, bevor es den aktuellen Tunnel verlasst. (siehe RFC 2473[13]). Der Gultigkeitsbereich ist 0255 und >>none<<. Standardmassig 4. Hinzugefugt in Version 226. Key= Der Parameter Key= spezifiziert den gleichen Schlussel, der in beide Richtungen (InputKey= und OutputKey=) verwandt werden soll. Der Key= ist entweder eine Nummer oder ein IPv4-adressartiges Quadrupel (getrennt durch Punkte). Er wird als markierungs-konfigurierte SAD/SPD-Eintrage als Teil des Nachschlageschlussels in IP XFRM (einem Rahmenwerk zur Implementierung des IPsec-Protokolls) verwandt (sowohl im Daten- als auch im Steuerpfad). Siehe ip-xfrm -- Konfiguration umwandeln[14] fur Details. Er wird nur fur VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt. Hinzugefugt in Version 231. InputKey= Der Parameter InputKey= legt den fur die Eingabe zu verwendenden Schlussel fest. Das Format ist zu Key= identisch. Er wird nur fur VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt. Hinzugefugt in Version 231. OutputKey= Der Parameter OutputKey= legt den fur die Ausgabe zu verwendenden Schlussel fest. Das Format ist zu Key= identisch. Er wird nur fur VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt. Hinzugefugt in Version 231. Mode= Ein >>ip6tnl<<-Tunnel kann in einem der drei Modi >>ip6ip6<< fur IPv6 uber IPv6, >>ipip6<< fur IPv4 uber IPv6 oder >>any<< fur beides sein. Hinzugefugt in Version 219. Independent= Akzeptiert einen logischen Wert. Wenn falsch (die Vorgabe), wird der Tunnel immer uber eines der Netzwerk-Gerate erstellt und zur Erstellung wird eine .network-Datei benotigt, die diesen Tunnel mittels Tunnel= anfordert. Wenn wahr, dann wird der Tunnel unabhangig von irgendeinem Netzwerk als >>tunnel@NONE<< erstellt. Hinzugefugt in Version 235. AssignToLoopback= Akzeptiert einen logischen Wert. Falls auf >>yes<< gesetzt, wird die Loopback-Schnittstelle >>lo<< als zugrundeliegendes Gerat fur die Tunnel-Schnittstelle verwandt. Standardmassig >>no<<. Hinzugefugt in Version 243. AllowLocalRemote= Akzeptiert einen logischen Wert. Falls wahr, wird Tunnelverkehr auf ip6tnl-Geraten erlaubt, bei denen der ferne Endpunkt eine lokale Rechneradresse ist. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 237. FooOverUDP= Akzeptiert einen logischen Wert. Legt fest, ob ein FooOverUDP=-Tunnel konfiguriert werden soll. Dies ist nur fur IPIP-, SIT-, GRE- und GRETAP-Tunnel wirksam. Standardmassig >>false<<. Fur weitere Informationen siehe Foo uber UDP[15]. Hinzugefugt in Version 240. FOUDestinationPort= Diese Einstellung legt den UDP-Ziel-Port fur Einkapselung fest. Dieses Feld ist verpflichtend wenn FooOverUDP=yes und standardmassig nicht gesetzt. Hinzugefugt in Version 240. FOUSourcePort= Diese Einstellung legt den UDP-Quell-Port fur Einkapselung fest. Standardmassig 0, das heisst, der Quell-Port fur Pakete wird vom Netzwerkstapel entschieden. Hinzugefugt in Version 240. Encapsulation= Akzeptiert den gleichen Schlussel wie im Abschnitt >>[FooOverUDP]<<. Hinzugefugt in Version 240. IPv6RapidDeploymentPrefix= Rekonfiguriert den Tunnel fur >>IPv6 Rapid Deployment[16]<<, auch als 6rd bekannt. Der Wert ist ein Internetzugangsanbieter-spezifisches IPv6-Prafix mit einer von Null verschiedenen Lange. Wird nur bei SIT-Tunneln angewandt. Hinzugefugt in Version 240. ISATAP= Akzeptiert einen logischen Wert. Falls gesetzt, wird der Tunnel gemass des >>Intra-Site Automatic Tunnel Addressing Protocols<< (seiteninternes automatisches Tunnel-Adressierungsprotokoll, ISATAP) konfiguriert. Dies ist nur auf SIT-Tunnel anwendbar. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 240. SerializeTunneledPackets= Akzeptiert einen logischen Wert. Falls auf >>yes<< gesetzt, werden Pakete serialisiert. Wird nur auf GRE-, GRETAP- und ERSPAN-Tunnel angewandt. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt. Hinzugefugt in Version 240. ERSPANVersion= Legt die ERSPAN-Versionsnummer fest. Akzeptiert 0 fur Version 0 (bekannt auch als Typ I), 1 fur Version 1 (bekannt auch als Typ II) oder 2 fur Version 2 (bekannt auch als Typ III). Standardmassig 1. Hinzugefugt in Version 252. ERSPANIndex= Legt das ERSPAN-v1-Indexfeld fur die Schnittstelle fest. Dies ist eine Ganzzahl im Bereich 01048575, die mit dem Quell-Port und der Richtung des ERSPAN-Verkehrs verbunden ist. Wird nur verwandt, wenn ERSPANVersion=1. Standardmassig 0. Hinzugefugt in Version 240. ERSPANDirection= Legt die Richtung des gespiegelten ERSPAN-v2-Verkehrs fest. Akzeptiert >>ingress<< oder >>egress<<. Nur bei ERSPANVersion=2 verwandt. Standardmassig >>ingress<<. Hinzugefugt in Version 252. ERSPANHardwareId= Legt einen eindeutigen Kennzeichner fur die ERSPAN-v2-Maschine fest. Akzeptiert eine Ganzzahl im Bereich 063. Nur bei ERSPANVersion=2 verwandt. Standardmassig 0. Hinzugefugt in Version 252. [FOOOVERUDP]-ABSCHNITT-OPTIONEN Der Abschnitt >>[FooOverUDP]<< gilt nur fur Netdevs der Art >>fou<< und akzeptiert die folgenden Schlussel: Encapsulation= Legt den verwandten Einkapselungsmechanismus zum Unterbringen von Netzwerkpaketen verschiedener Protokolle innerhalb von UDP-Paketen fest. Unterstutzt die folgenden Werte: >>FooOverUDP<< stellt die einfachste, schnorkellose UDP-Einkapselung bereit, es kapselt Pakete direkt in den UDP-Nutzdaten. >>GenericUDPEncapsulation<< ist eine generische und erweiterbare Einkapselung, sie erlaubt das Einkapseln von Pakete fur jedes IP-Protokoll und optionale Daten als Teil der Einkapselung. Fur detailliertere Informationen siehe Generic UDP Encapsulation[17]. Standardmassig >>FooOverUDP<<. Hinzugefugt in Version 240. Port= Legt die Portnummer fest, auf der eingekapselte Pakete ankommen werden. Diese Pakete werden entfernt und manuell zuruck in den Netzwerkstapel geleitet, wobei die Kapselung entfernt wurde und sie an das wirkliche Ziel gesandt werden. Diese Option ist verpflichtend. Hinzugefugt in Version 240. PeerPort= Legt die Port-Nummer des Peers fest. Standardmassig nicht gesetzt. Beachten Sie, dass die >>Peer=<<-Adresse verpflichtend ist, wenn der Peer-Port gesetzt ist. Hinzugefugt in Version 243. Protocol= Das Protocol= legt die Protokollnummer der am UDP-Port ankommenden Pakete fest. Ist Encapsulation=FooOverUDP, dann ist dieses Feld verpflichtend und standardmassig nicht gesetzt. Akzeptiert einen IP-Protokollnamen wie >>gre<< oder >>ipip<< oder eine Ganzzahl im Bereich 1255. Ist Encapsulation=GenericUDPEncapsulation, dann darf dies nicht festgelegt werden. Hinzugefugt in Version 240. Peer= Konfiguriert die IP-Adresse des Peers. Beachten Sie, dass >>PeerPort=<< verpflichtend ist, wenn die Peer-Adresse gesetzt ist. Hinzugefugt in Version 243. Local= Konfiguriert die lokale IP-Adresse. Hinzugefugt in Version 243. [PEER]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Peer]<< gilt nur fur Netdevs der Art >>veth<< und akzeptiert die folgenden Schlussel: Name= Der bei der Erstellung des Netdev verwandte Schnittstellenname. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 215. MACAddress= Falls die MAC-Adresse des Peers nicht gesetzt ist, wird sie auf die gleiche Weise wie die MAC-Adresse der Hauptschnittstelle erzeugt. Hinzugefugt in Version 215. [VXCAN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[VXCAN]<< gilt nur fur Netdevs der Art >>vxcan<< und akzeptiert den folgenden Schlussel: Peer= Der Name der Peer-Schnittstelle, der beim Erzeugen des Netdevs verwandt werden soll. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 236. [TUN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Tun]<< gilt nur fur Netdevs der Art >>tun<< und akzeptiert die folgenden Schlussel: MultiQueue= Akzeptiert einen logischen Wert. Konfiguriert, ob mehrere Dateideskriptoren (Warteschlangen) zur Parallelisierung des Paketversands und -empfangs verwandt werden sollen. Standardmassig >>no<<. Hinzugefugt in Version 215. PacketInfo= Akzeptiert einen logischen Wert. Konfiguriert, ob Paketen vier zusatzliche Bytes (zwei Schalter-Bytes und zwei Protokoll-Bytes) vorangestellt werden sollen. Falls deaktiviert, zeigt dies an, dass die Pakete reine IP-Pakete sein werden. Standardmassig >>no<<. Hinzugefugt in Version 215. VNetHeader= Akzeptiert einen logischen Wert. Konfiguriert den IFF_VNET_HDR-Schalter fur ein tun- oder tap-Gerat. Es erlaubt das Senden oder den Empfang von >>Generic Segmentation Offload<<- (GSO-)Paketen. Dies kann den Durchsatz deutlich erhohen. Standardmassig >>no<<. Hinzugefugt in Version 223. User= Benutzer, dem Zugriff auf das Gerat /dev/net/tun gewahrt werden soll. Hinzugefugt in Version 215. Group= Gruppe, der Zugriff auf das Gerat /dev/net/tun gewahrt werden soll. Hinzugefugt in Version 215. KeepCarrier= Akzeptiert einen logischen Wert. Falls aktiviert, wird der Dateideskriptor der Schnittstelle offengehalten, damit die Schnittstelle ihren Tragerstatus behalt. Dies kann nutzlich sein, um die Schnittstelle in einem Betriebszustand zu halten, beispielsweise wenn der zugrundeliegende Prozess vorubergehend heruntergefahren wird. Standardmassig >>no<<. Hinzugefugt in Version 252. [TAP]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Tap]<< gilt nur fur Netdevs der Art >>tap<< und akzeptiert die gleichen Schlussel wie der Abschnitt >>[Tun]<<. [WIREGUARD]-ABSCHNITT-OPTIONEN Der Abschnitt >>[WireGuard]<< akzeptiert die folgenden Schlussel: PrivateKey= Der Base64-kodierte private Schlussel fur die Schnittstelle. Er kann mit dem Befehl wg genkey erstellt werden (siehe wg(8)). Fur die Verwendung von WireGuard ist diese Option oder PrivateKeyFile= verpflichtend. Beachten Sie, dass Sie die Berechtigungen der >>.netdev<<-Datei auf den Eigentumer >>root:systemd-network<< mit einem Dateimodus >>0640<< setzen sollten, da diese Information geheim ist. Hinzugefugt in Version 237. PrivateKeyFile= Akzeptiert einen absoluten Pfad zu einer Datei, die den Base64-kodierten privaten Schlussel fur die Schnittstelle enthalt. Wenn diese Option angegeben ist, dann wird PrivateKey= ignoriert. Beachten Sie, dass diese Datei durch den Benutzer >>systemd-network<< lesbar sein muss, daher sollte sie >>root:systemd-network<< mit einem Dateimodus >>0640<< gehoren. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlussel daraus gelesen. Hinzugefugt in Version 242. ListenPort= Setzt den UDP-Port, an dem auf Anfragen gewartet werden soll. Akzeptiert entweder einen Wert zwischen 1 und 65535 oder >>auto<<. Falls >>auto<< festgelegt ist, wird der Port automatisch basierend auf dem Schnittstellennamen erstellt. Standardmassig >>auto<<. Hinzugefugt in Version 237. FirewallMark= Setzt auf von dieser Schnittstelle ausgehenden WireGuard-Paketen eine Firewall-Kennzeichnung. Akzeptiert eine Zahl zwischen 1 und 4294967295. Hinzugefugt in Version 243. RouteTable= Die Tabellenkennzeichner fur die Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen logischen Wert oder einen der vordefinierten Namen >>default<<, >>main<< und >>local<<, in RouteTable= in networkd.conf(5) definierte Namen oder eine Zahl im Bereich 14294967295. Wenn >>off<<, werden die in der Einstellung AllowedIPs= festgelegten Routen zu den Adressen nicht konfiguriert. Standardmassig falsch. Diese Einstellung wird ignoriert, wenn die gleiche Einstellung im Abschnitt >>[WireGuardPeer]<< festgelegt ist. Hinzugefugt in Version 250. RouteMetric= Die Prioritaten der Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich 04294967295. Standardmassig 0 fur IPv4-Adressen und 1024 fur IPv6-Adressen. Diese Einstellung wird ignoriert, wenn die gleiche Einstellung im Abschnitt >>[WireGuardPeer]<< festgelegt ist. Hinzugefugt in Version 250. [WIREGUARDPEER]-ABSCHNITT-OPTIONEN Der Abschnitt >>[WireGuardPeer]<< akzeptiert die folgenden Schlussel: PublicKey= Setzt einen Base64-kodierten offentlichen Schlussel, der mittels wg pubkey (siehe wg(8)) aus einem privaten Schlussel berechnet und normalerweise auf einem anderen Weg zum Autor der Konfigurationsdatei transportiert wurde. Fur diesen Abschnitt ist diese Option verpflichtend. Hinzugefugt in Version 237. PresharedKey= Optionaler vorabverteilter Schlussel fur die Schnittstelle. Er kann mittels des Befehls wg genpsk erstellt werden. Diese Option fugt eine zusatzliche kryptographische Schicht mit symmetrischen Schlusseln hinzu, die in die bereits bestehende Kryptographie mit offentlichen Schlusseln fur Post-Quanten-Widerstandsfahigkeit hineingemischt wird. Beachten Sie, dass Sie die Berechtigungen der >>.netdev<<-Datei auf den Eigentumer >>root:systemd-network<< mit einem Dateimodus >>0640<< setzen sollten, da diese Informationen geheim sind. Hinzugefugt in Version 237. PresharedKeyFile= Akzeptiert einen absoluten Pfad zu einer Datei, die den Base64-kodierten vorabverteilten Schlussel fur den Peer enthalt. Wenn diese Option angegeben ist, wird PresharedKey= ignoriert. Beachten Sie, dass diese Datei fur den Benutzer >>systemd-network<< lesbar sein muss und daher beispielsweise >>root:systemd-network<< mit dem Dateimodus >>0640<< gehoren sollte. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlussel daraus gelesen. Hinzugefugt in Version 242. AllowedIPs= Setzt eine Kommata-getrennte Liste von IP- (v4 oder v6)-Adressen mit CIDR-Masken, von denen diesem Peer erlaubt ist, eingehenden Verkehr zu senden und zu dem ausgehenden Verkehr fur diesen Peer geleitet wird. Diese Einstellung kann mehrfach angegeben werden. Falls eine leere Zeichenkette zugewiesen wird, dann werden alle vorhergehenden Zweisungen bereinigt. Die Sammel-Adresse 0.0.0.0/0 kann angegeben werden, sie passt auf alle IPv4-Adressen und ::/0 kann fur IPv6 fur alle Adressen angegeben werden. Beachten Sie, dass dies nur das Weiterleiten innerhalb der Netzwerkschnittstelle selbst betrifft, d.h. die Pakete, die den Tunnel selbst passieren. Um uberhaupt Pakete durch den Tunnel zu versenden, muss auch eine geeignete Route hinzugefugt werden - entweder im Abschnitt >>[Routes]<< oder in einer >>.network<<, die auf die Wireguard-Schnittstelle passt, oder ausserhalb von systemd-networkd. Hinzugefugt in Version 237. Endpoint= Setzt eine(n) Endpunkt-IP-Adresse oder Rechnernamen, gefolgt von einem Doppelpunkt und dann einer Portnummer. IPv6-Adressen mussen in eckige Klammern eingeschlossen werden. Beispielsweise >>111.222.333.444:51820<< fur IPv4 und >>[1111:2222::3333]:51820<< fur IPv6-Adressen. Endpunkt wird zum Konfigurationszeitpunkt einmal automatisch auf die neuste Quell-IP-Adresse (mit Port) von korrekt authentifizierten Paketen von dem Peer aktualisiert. Hinzugefugt in Version 237. PersistentKeepalive= Setzt ein Intervall in Sekunden, zwischen 1 und einschliesslich 65535, wie oft ein leeres, authentifiziertes Paket zum Peer gesandt werden soll, um eine zustandsbehaftete Firewall oder eine NAT-Zuordnung dauerhaft gultig zu halten. Falls beispielsweise eine Schnittstelle sehr selten Verkehr sendet, aber jederzeit vom Peer Verkehr erwartet und hinter NAT ist, kann die Schnittstelle davon profitieren, ein dauerhaftes aktivhaltendes Intervall von 25 Sekunden zu haben. Falls auf 0 oder >>off<< gesetzt, wird diese Option deaktiviert. Standardmassig oder wenn nicht angegeben, ist die Option aus. Die meisten Benutzer werden dies nicht benotigen. Hinzugefugt in Version 237. RouteTable= Die Tabellenkennzeichner fur die Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen logischen Wert oder einen der vordefinierten Namen >>default<<, >>main<< und >>local<<, in RouteTable= in networkd.conf(5) definierte Namen oder eine Zahl im Bereich 14294967295. Standardmassig nicht gesetzt und der Wert der gleichen Einstellung im Abschnitt >>[WireGuard]<< wird verwandt. Hinzugefugt in Version 250. RouteMetric= Die Prioritaten der Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich 04294967295. Standardmassig nicht gesetzt und der Wert der gleichen Einstellung im Abschnitt >>[WireGuard]<< wird verwandt. Hinzugefugt in Version 250. [BOND]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Bond]<< akzeptiert den folgenden Schlussel: Mode= Legt eine der Bundelungs-Richtlinien fest. Die Vorgabe ist >>balance-rr<< (Umlauf). Mogliche Werte sind >>balance-rr<<, >>active-backup<<, >>balance-xor<<, >>broadcast<<, >>802.3ad<<, >>balance-tlb<< und >>balance-alb<<. Hinzugefugt in Version 216. TransmitHashPolicy= Wahlt die Ubertragungs-Hash-Richtlinie aus, die in der Slave-Auswahl in den Modi balance-xor, 802.3ad und tlb verwandt werden soll. Mogliche Werte sind >>layer2<<, >>layer3+4<<, >>layer2+3<<, >>encap2+3<< und >>encap3+4<<. Hinzugefugt in Version 216. LACPTransmitRate= Legt die Rate fest, mit der Link-Partner >>Link Aggregation Control Protocol Data Unit<<-Pakete im Modus 802.3ad ubertragen. Mogliche Werte sind >>slow<<, was Partner bittet, LACPDUs alle 30 Sekunden zu ubertragen, und >>fast<<, was Partner bittet, LACPDUs jede Sekunde zu ubertragen. Die Vorgabe ist >>slow<<. Hinzugefugt in Version 216. MIIMonitorSec= Legt die Abfragefrequenz der Link-Uberwachung des >>Media Independent Interface<< fest. Ein Wert von 0 deaktiviert die MII-Linkuberwachung. Dieser Wert wird auf den nachsten Millisekundenwert abgerundet. Standardmassig 0. Hinzugefugt in Version 216. UpDelaySec= Legt die Verzogerung fest, bevor ein Link aktiviert wird, nachdem ein Link-Aktiv-Zustand erkannt wurde. Dieser Wert wird auf ein Vielfaches von MIIMonitorSec= abgerundet. Der Vorgabewert ist 0. Hinzugefugt in Version 216. DownDelaySec= Legt die Verzogerung fest, bevor ein Link deaktiviert wird, nachdem ein Link-Inaktiv-Zustand erkannt wurde. Dieser Wert wird auf ein Vielfaches von MIIMonitorSec= abgerundet. Der Vorgabewert ist 0. Hinzugefugt in Version 216. LearnPacketIntervalSec= Legt die Anzahl der Sekunden zwischen den Instanzen fest, in denen der Bundelungs-Treiber zu lernende Pakete an jeden der Slave-Peer-Switches sendet. Der zulassige Bereich ist 10x7fffffff; der Vorgabewert ist 1. Diese Option ist nur in den Modi >>balance-tlb<< und >>balance-alb<< wirksam. Hinzugefugt in Version 220. AdSelect= Legt die zu verwendende 802.3ad-Aggregationsauswahllogik fest. Mogliche Werte sind >>stable<<, >>bandwidth<< und >>count<<. Hinzugefugt in Version 220. AdActorSystemPriority= Legt die Systemprioritat des 802.3ad-Aktors fest. Akzeptiert eine Zahl im Bereich 165535. Hinzugefugt in Version 240. AdUserPortKey= Legt den benutzerdefinierten Anteil des 802.3ad-Port-Schlussels fest. Akzeptiert eine Zahl im Bereich 01023. Hinzugefugt in Version 240. AdActorSystem= Legt die 802.3ad-System-MAC-Adresse fest. Diese kann weder ein Null- noch eine Multicast-Adresse sein. Hinzugefugt in Version 240. FailOverMACPolicy= Gibt an, ob der aktive Sicherungsmodus alle Slaves zum Zeitpunkt des Anbindens auf die gleiche MAC-Adresse setzen soll oder, falls aktiviert, eine besondere Behandlung der gebundelten MAC-Adressen in Ubereinstimmung mit der ausgewahlten Richtlinie durchgefuhrt werden soll. Die Vorgaberichtlinie ist >>none<<. Mogliche Werte sind >>none<<, >>active<< und >>follow<<. Hinzugefugt in Version 220. ARPValidate= Legt fest, ob ARP-Probenachrichten und -Antworten in jedem Modus, der ARP-Uberwachung unterstutzt, validiert werden soll oder ob von ARP verschiedener Verkehr fur Link-Uberwachungszwecke gefiltert (ignoriert) werden soll. Mogliche Werte sind >>none<<, >>active<<, >>backup<< und >>all<<. Hinzugefugt in Version 220. ARPIntervalSec= Legt die ARP-Linkuberwachungsfrequenz fest. Ein Wert von 0 deaktiviert die ARP-Uberwachung. Der Vorgabewert ist 0 und die Vorgabeeinheit ist Sekunden. Hinzugefugt in Version 220. ARPIPTargets= Legt die IP-Adressen fest, die als ARP-Uberwachung-Peers verwandt werden sollen, wenn ARPIntervalSec= grosser als 0 ist. Dies sind die Ziele der ARP-Anfragen, die zur Bestimmung der Eignung der Verbindung zu den Zielen verwandt werden. Geben Sie diese Ziele in dem durch Punkte getrennten Dezimalformat an. Damit eine ARP-Uberwachung funktioniert, muss mindestens eine IP-Adresse angegeben werden. Die maximale Anzahl an Zielen, die angegeben werden konnen, ist 16. Der Vorgabewert ist keine IP-Adresse. Hinzugefugt in Version 220. ARPAllTargets= Legt die Anzahl der ARPIPTargets= fest, die erreichbar sein mussen, damit der ARP-Monitor einen Slave als aktiv betrachtet. Diese Option betrifft nur den aktiven Sicherungsmodus fur Slaves mit aktiviertem ARPValidate. Mogliche Werte sind >>any<< und >>all<<. Hinzugefugt in Version 220. PrimaryReselectPolicy= Legt die Neuauswahlrichtlinie fur den primaren Slave fest. Dies beeinflusst, wie der primare Slave zur Ubernahme des aktiven Slaves ausgewahlt wird, wenn der aktive Slave fehlschlagt oder die Wiederherstellung des primaren Slaves stattfindet. Diese Option ist dazu gedacht, ein Hin- und Herspringen zwischen dem primaren Slave und anderen Slaves zu verhindern. Mogliche Werte sind >>always<<, >>better<< und >>failure<<. Hinzugefugt in Version 220. ResendIGMP= Legt die Anzahl von IGMP-Mitgliedschaftsberichten fest, die nach einem Failover-Ereignis ausgestellt werden sollen. Ein Mitgliedschaftsbericht wird direkt nach dem Failover ausgestellt, nachfolgende Pakete werden im Abstand von 200 ms gesandt. Der gultige Bereich ist 0255. Standardmassig 1. Ein Wert von 0 verhindert das Ausstellen von Mitgliedschaftsberichten als Reaktion auf ein Failover-Ereignis. Hinzugefugt in Version 220. PacketsPerSlave= Legt die Anzahl an Paketen fest, die durch einen Slave ubertragen werden soll, bevor zum nachsten ubergegangen wird. Falls auf 0 gesetzt, wird ein Slave zufallig gewahlt. Der gultige Bereich ist 065535. Standardmassig 1. Diese Option ist nur im Modus >>balance-rr<< wirksam. Hinzugefugt in Version 220. GratuitousARP= Gibt die Anzahl der Peer-Benachrichtungen (unaufgefordertes ARPs und unverlangte IPv6 Neighbor Advertisements) an, die nach einem Ausfallsicherungs-Ereignis ausgegeben werden sollen. Sobald der Link auf der neuen Slave oben ist, wird eine Peer-Benachrichtungen auf dem Bundelungs-Gerat und jedem VLAN-Untergerat gesandt. Dies wird bei jedem Link-Uberwachungsintervall wiederholdt (ARPIntervalSec oder MIIMonitorSec, wasimmer aktiv ist), falls die Nummer grosser als 1 ist. Der gultige Bereich ist 0255. Der Vorgabewert ist 1. Diese Option betrifft nur den aktiven-Backup-Modus. Hinzugefugt in Version 220. AllSlavesActive= Akzeptiert einen logischen Wert. Legt fest, dass doppelte Frames (die auf inaktiven Ports empfangen werden) verworfen werden sollen, wenn falsch, oder ausgeliefert, wenn wahr. Normalerweise werden bei Bundelungen duplizierte Frames (die auf inaktiven Ports empfangen werden), verwerfen, was fur die meisten Benutzer wunschenswert ist. Manchmal ist es aber passend, die Auslieferung doppelter Frames zu erlauben. Der Vorgabewert ist falsch (die auf inaktiven Ports empfangenen doppelten Frames werden verworfen). Hinzugefugt in Version 220. DynamicTransmitLoadBalancing= Akzeptiert einen logischen Wert. Legt fest, ob dynamisches Verschachteln von Datenflussen aktiviert ist. Gilt nur im Modus balance-tlb. Standardmassig nicht gesetzt. Hinzugefugt in Version 240. MinLinks= Legt die minimale Anzahl an Links fest, die aktiv sein mussen, bevor festgestellt wird, dass ein Trager vorhanden ist. Der Vorgabewert ist 0. Hinzugefugt in Version 220. Fur weitere Datailinformationen siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1] [XFRM]-ABSCHNITT-OPTIONEN Der Abschnitt >>[Xfrm]<< akzeptiert die folgenden Schlussel: InterfaceId= Setzt die Kennung/den Schlussel der Xfrm-Schnittstelle, die einer SA/Richtlinie zugeordnet sein muss. Darf dezimal oder hexadezimal sein, gultiger Bereich ist 1-0xffffffff. Dies ist verpflichtend. Hinzugefugt in Version 243. Independent= Akzeptiert einen logischen Wert. Falls >>false<< (die Vorgabe), muss die Xfrm-Schnittstelle ein unterliegendes Gerat haben, das fur Hardware-Abladen verwandt werden kann. Hinzugefugt in Version 243. Fur weitere Datailinformationen siehe die Virtuellen XFRM-Schnittstellen[18]. [VRF]-ABSCHNITT-OPTIONEN Der Abschnitt >>[VRF]<< gilt nur fur Netdevs der Art >>vrf<< und akzeptiert den folgenden Schlussel: Table= Der numerische Routing-Tabellenkennzeichner. Diese Einstellung ist verpflichtend. Hinzugefugt in Version 243. [BATMANADVANCED]-ABSCHNITT-OPTIONEN Der Abschnitt >>[BatmanAdvanced]<< gilt nur fur Netdevs der Art >>batadv<< und akzeptiert die folgenden Schlussel: GatewayMode= Akzeptiert entweder >>off<<, >>server<< oder >>client<<. Ein batman-adv kann entweder im Server-Modus betrieben werden (wodurch seine Internet-Verbindung mit dem vermaschten Netz gemeinsam benutzt wird) oder im Client-Modus (wodurch nach der geeignetesten Internet-Verbindung in dem vermaschten Netz gesucht wird) oder die Gateway-Unterstutzung kann komplett ausgeschaltet sein (dies ist die Voreinstellung). Hinzugefugt in Version 248. Aggregation= Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Zusammenfassungen von Erzeugernachrichten. Standardmassig wahr. Hinzugefugt in Version 248. BridgeLoopAvoidance= Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Vermeidung von Schleifen und Bridges. Standardmassig wahr. Hinzugefugt in Version 248. DistributedArpTable= Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert die verteilte ARP-Tabelle. Standardmassig wahr. Hinzugefugt in Version 248. Fragmentation= Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Fragmentierung. Standardmassig wahr. Hinzugefugt in Version 248. HopPenalty= Die Hop-Strafeinstellung ermoglicht es, die batctl(8)-Voreinstellungen fur Multihop-Routen vs. kurzen Routen zu verandern. Dieser Ganzzahlwert wird auf TQ (Ubertragungsqualitat) von jeder weitergeleiteten OGM (Ursprungsnachricht) angewandt, wodurch die Kosten von jedem zusatzlichen Hop weitergeleitet werden (das Paket muss empfangen und erneut ubertragen werden, was Sendezeit kostet). Durch eine hohere Hop-Strafe wird es unwahrscheinlicher, dass andere Knoten diesen Knoten als Zwischen-Hop in Richtung eines vorgegebenen Ziels auswahlen. Die Vorgabe-Hop-Strafe von >>15<< ist ein vernunftiger Wert fur die meisten Installationen und muss wahrscheinlich nicht geandert werden. Allerdings konnten mobile Knoten einen Wert von 255 (maximaler Wert) auswahlen, um zu vermeiden, dass sie als Router von anderen Knoten ausgewahlt werden. Der minimale Wert betragt 0. Hinzugefugt in Version 248. OriginatorIntervalSec= Der Wert gibt das Interval in Sekunden an, ausser eine andere Zeiteinheit ist festgelegt, in dem batman-adv das Netzwerk mit seinen Protokollinformationen flutet. Siehe systemd.time(7) fur weitere Informationen. Hinzugefugt in Version 248. GatewayBandwidthDown= Falls dieser Knoten ein Server ist, informiert dieser Parameter die anderen Knoten in dem Netzwerk uber die Download-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde. Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000) anhangen und das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz weiterleiten. Hinzugefugt in Version 248. GatewayBandwidthUp= Falls dieser Knoten ein Server ist, informiert dieser Parameter die anderen Knoten in dem Netzwerk uber die Upload-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde. Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000) anhangen und das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz weiterleiten. Hinzugefugt in Version 248. RoutingAlgorithm= Dies kann entweder >>batman-v<< oder >>batman-iv<< sein und beschreibt, welcher routing_algo von batctl(8) verwandt wird. Der Algorithmus kann nach der Schnittstellenerstellung nicht geandert werden. Standardmassig >>batman-v<<. Hinzugefugt in Version 248. [IPOIB]-ABSCHNITT-OPTIONEN Der Abschnitt >>[IPoIB]<< gilt nur fur Netdevs der Art >>ipoib<< und akzeptiert die folgenden Schlussel: PartitionKey= Akzeptiert eine Ganzzahl im Bereich 10xffff ausser 0x8000. Standardmassig nicht gesetzt und die Vorgabe des Kernels wird benutzt. Hinzugefugt in Version 250. Mode= Akzeptiert einen der besonderen Werte >>datagram<< oder >>connected<<. Standardmassig nicht gesetzt und die Vorgabe des Kernels wird verwandt. Wenn >>datagram<<, wird der unzuverlassige Datagramtransport (UD) von Infiniband verwandt und daher ist die Schnittstellen-MUT identisch zu der IB L2 MTU minus dem IPoIB-Verkapslungs-Header (4 byte). In einer typischen IB-Fabric mit einer 2K MTU wird die IPoIB MTU 2048 - 4 = 2044 byte sein. Wenn >>connected<<, wird der zuverlassige verbundene (RC) Transport von Infiniband verwandt. Der verbundene Modus nutzt die verbundene Natur des IB-Transports aus und erlaubt eine MTU bis zur maximalen IP-Paketgrosse von 64K, das die Anzahl der IP-Pakete reduziert, die fur die Handhabung grosser UDP-Datagramme, TCP-Segmente usw. benotigt werden und erhoht die Leistung fur grosse Nachrichten. Hinzugefugt in Version 250. IgnoreUserspaceMulticastGroup= Akzeptiert einen logischen Wert. Wenn wahr, ignoriert der Kernel von der Anwendungsebene behandelte Multicast-Gruppen. Standardmassig nicht gesetzt und die Vorgabe des Kernels wird verwandt. Hinzugefugt in Version 250. [WLAN]-ABSCHNITT-OPTIONEN Der Abschnitt >>[WLAN]<< gilt nur fur WLAN-Schnittstellen und akzeptiert die folgenden Schlussel: PhysicalDevice= Legt den Namen oder Index des physischen WLAN-Gerates fest (z..B. >>0<< oder >>phy0<<). Die Liste der physischen WLAN-Gerate, die auf dem Rechner existieren, kann uber den Befehl iw phy ermittelt werden. Diese Option ist verpflichtend. Hinzugefugt in Version 251. Type= Legt den Typ der Schnittstelle fest. Akzeptiert entweder >>ad-hoc<<, >>station<<, >>ap<<, >>ap-vlan<<, >>wds<<, >>monitor<<, >>mesh-point<<, >>p2p-client<<, >>p2p-go<<, >>p2p-device<<, >>ocb<< oder >>nan<<. Diese Option ist verpflichtend. Hinzugefugt in Version 251. WDS= Aktiviert den Modus >>Wireless Distribution System<< (WDS) auf der Schnittstelle. Dieser Modus ist auch als >>4-Adressen-Modus<< bekannt. Akzeptiert einen logischen Wert. Standardmassig nicht gesetzt und die Vorgabe des Kernels wird verwandt. Hinzugefugt in Version 251. BEISPIELE Beispiel 1. /etc/systemd/network/25-bridge.netdev [NetDev] Name=bridge0 Kind=bridge Beispiel 2. /etc/systemd/network/25-vlan1.netdev [Match] Virtualization=no [NetDev] Name=vlan1 Kind=vlan [VLAN] Id=1 Beispiel 3. /etc/systemd/network/25-ipip.netdev [NetDev] Name=ipip-tun Kind=ipip MTUBytes=1480 [Tunnel] Local=192.168.223.238 Remote=192.169.224.239 TTL=64 Beispiel 4. /etc/systemd/network/1-fou-tunnel.netdev [NetDev] Name=fou-tun Kind=fou [FooOverUDP] Port=5555 Protocol=4 Beispiel 5. /etc/systemd/network/25-fou-ipip.netdev [NetDev] Name=ipip-tun Kind=ipip [Tunnel] Independent=yes Local=10.65.208.212 Remote=10.65.208.211 FooOverUDP=yes FOUDestinationPort=5555 Beispiel 6. /etc/systemd/network/25-tap.netdev [NetDev] Name=tap-test Kind=tap [Tap] MultiQueue=yes PacketInfo=yes Beispiel 7. /etc/systemd/network/25-sit.netdev [NetDev] Name=sit-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239 Beispiel 8. /etc/systemd/network/25-6rd.netdev [NetDev] Name=6rd-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10.65.223.238 IPv6RapidDeploymentPrefix=2602::/24 Beispiel 9. /etc/systemd/network/25-gre.netdev [NetDev] Name=gre-tun Kind=gre MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239 Beispiel 10. /etc/systemd/network/25-ip6gre.netdev [NetDev] Name=ip6gre-tun Kind=ip6gre [Tunnel] Key=123 Beispiel 11. /etc/systemd/network/25-vti.netdev [NetDev] Name=vti-tun Kind=vti MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239 Beispiel 12. /etc/systemd/network/25-veth.netdev [NetDev] Name=veth-test Kind=veth [Peer] Name=veth-peer Beispiel 13. /etc/systemd/network/25-bond.netdev [NetDev] Name=bond1 Kind=bond [Bond] Mode=802.3ad TransmitHashPolicy=layer3+4 MIIMonitorSec=1s LACPTransmitRate=fast Beispiel 14. /etc/systemd/network/25-dummy.netdev [NetDev] Name=dummy-test Kind=dummy MACAddress=12:34:56:78:9a:bc Beispiel 15. /etc/systemd/network/25-vrf.netdev Eine VRF-Schnittstelle mit Tabelle 42 erstellen. [NetDev] Name=vrf-test Kind=vrf [VRF] Table=42 Beispiel 16. /etc/systemd/network/25-macvtap.netdev Ein MacVTap-Gerat erstellen. [NetDev] Name=macvtap-test Kind=macvtap Beispiel 17. /etc/systemd/network/25-wireguard.netdev [NetDev] Name=wg0 Kind=wireguard [WireGuard] PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong= ListenPort=51820 [WireGuardPeer] PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA= AllowedIPs=fd31:bf08:57cb::/48,192.168.26.0/24 Endpoint=wireguard.example.com:51820 Beispiel 18. /etc/systemd/network/27-xfrm.netdev [NetDev] Name=xfrm0 Kind=xfrm [Xfrm] Independent=yes SIEHE AUCH systemd(1), systemd-networkd(8), systemd.link(5), systemd.network(5), systemd-network-generator.service(8) ANMERKUNGEN 1. Linux-Ethernet-Bonding-Treiber-HOWTO https://docs.kernel.org/networking/bonding.html 2. RFC 2784 https://tools.ietf.org/html/rfc2784 3. IEEE 802.1Q http://www.ieee802.org/1/pages/802.1Q.html 4. VRF https://docs.kernel.org/networking/vrf.html 5. B.A.T.M.A.N. Fortgeschritten https://www.open-mesh.org/projects/open-mesh/wiki 6. System- und Dienste-Zugangsberechtigungen https://systemd.io/CREDENTIALS 7. Distributed Overlay Virtual Ethernet (verteiltes virtuelles Uberlagerungs-Ethernet, DOVE) https://en.wikipedia.org/wiki/Distributed_Overlay_Virtual_Ethernet 8. VXLAN Group Policy https://tools.ietf.org/html/draft-smith-vxlan-group-policy 9. Generische Protokollerweiterung fur VXLAN https://tools.ietf.org/html/draft-ietf-nvo3-vxlan-gpe-07 10. Dienstetyp in der Internet-Protokollsammlung http://tools.ietf.org/html/rfc1349 11. RFC 6437 https://tools.ietf.org/html/rfc6437 12. RFC 2460 https://tools.ietf.org/html/rfc2460 13. RFC 2473 https://tools.ietf.org/html/rfc2473#section-4.1.1 14. ip-xfrm -- Konfiguration umwandeln https://man7.org/linux/man-pages/man8/ip-xfrm.8.html 15. Foo uber UDP https://lwn.net/Articles/614348 16. IPv6 Rapid Deployment https://tools.ietf.org/html/rfc5569 17. Generische UDP-Einkapselung https://lwn.net/Articles/615044 18. Virtuellen XFRM-Schnittstellen https://lwn.net/Articles/757391 UBERSETZUNG Die deutsche Ubersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Ubersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezuglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG ubernommen. Wenn Sie Fehler in der Ubersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Ubersetzer . systemd 255 SYSTEMD.NETDEV(5)