BEZEICHNUNG
systemd.netdev - Konfiguration des virtuellen NetzwerkgerätesÜBERSICHT
netdev.netdevBESCHREIBUNG
Eine einfache ini-artige Textdatei, die von systemd-networkd(8) verwandt wird und die Konfiguration von virtuellen Netzwerkgeräten kodiert. Siehe systemd.syntax(7) für eine allgemeine Beschreibung der Syntax. Das Hauptdatei für das virtuelle Netzwerkgerät muss die Endung »&.netdev« haben, andere Endungen werden ignoriert. Virtuelle Netzwerkgeräte werden erstellt, sobald Networkd gestartet wird. Falls ein Netdev mit dem angegebenen Namen bereits existiert, wird Networkd es wie vorhanden benutzen, anstelle sein eigenes zu erstellen. Beachten Sie, dass Einstellungen von bereits existierenden Netdev durch Networkd nicht geändert werden. Die .netdev-Dateien werden aus Dateien, die sich im Systemnetzwerkverzeichnis /lib/systemd/network und /usr/local/lib/systemd/network, dem flüchtigen Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal administrierten Netzwerkverzeichnis /etc/systemd/network befinden, gelesen. Alle Konfigurationsdateien werden gemeinsam sortiert und in alphanumerischer Reihenfolge verarbeitet, unabhängig von den Verzeichnissen, in denen sie sich befinden. Allerdings ersetzen Dateinamen mit identischen Dateinamen einander. Es wird empfohlen, dass jedem Dateinamen eine Zahl vorangestellt wird (z.B. 10-vlan.netdev). Andernfalls haben durch systemd-network-generator.service(8) erstellte Dateien .netdev Vorrang vor Benutzer-konfigurierten Dateien. Dateien in /etc/ haben die höchste Priorität, Dateien in /run/ haben Vorrang vor Dateien mit dem gleichen Namen in /lib/. Dies kann, falls notwendig, zum Außerkraftsetzen von systemseitig bereitgestellten Konfigurationsdateinamen durch lokale Dateien verwandt werden. Als Spezialfall deaktiviert eine leere Datei (Dateigröße 0) oder ein Symlink auf /dev/null mit dem gleichen Namen die Konfigurationsdatei komplett (sie ist »maskiert«). Zusammen mit der Netdev-Datei foo.netdev kann ein »Ergänzungs«-Verzeichnis foo.netdev.d/ existieren. Alle Dateien mit der Endung ».conf« aus diesem Verzeichnis werden in alphanumerischer Reihenfolge zusammengeführt und nach der Auswertung der Hauptdatei selbst ausgewertet. Dies ist nützlich, um die Konfigurationseinstellungen zu ändern oder zu ergänzen, ohne die Hauptkonfigurationsdatei selbst zu verändern. Jede Ergänzungsdatei muss über geeignete Abschnittkopfzeilen verfügen. Zusätzlich zu /etc/systemd/network können Ergänzungs-».d«-Verzeichnisse in die Verzeichnisse /lib/systemd/network oder /run/systemd/network abgelegt werden. Ergänzungsdateien in /etc/ haben Vorrang vor denen in /run/, die wiederum Vorrang vor denen in /lib/ haben. Ergänzungsdateien unter all diesen Verzeichnissen haben Vorrang vor der Haupt-Netdev-Datei, wo auch immer sich diese befindet. (Da /run/ temporär und /usr/lib/ für Lieferanten vorgesehen ist, ist es natürlich unwahrscheinlich, dass Ergänzungsverzeichnisse an einem der beiden Orte verwandt werden sollten.)UNTERSTÜTZTE NETDEV-ARTEN
Die folgenden Arten von virtuellen Netzwerkgeräten können in .netdev-Dateien konfiguriert werden:Art | Beschreibung |
bond | Ein gebündeltes Gerät ist eine Zusammenstellung aller seiner Slave-Geräte. Siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1] für Details. |
bridge | Ein Bridge-Gerät ist ein Software-Switch und jedes seiner Slave-Geräte und die Bridge selbst sind Ports des Switches. |
dummy | Ein Pseudogerät, das alle an es gesandten Pakete verwirft. |
gre | Ein Stufe-3-GRE-Tunnel über IPv4. Siehe RFC 2784[2] für Details. Der Name »gre0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird. |
gretap | Ein Stufe-2-GRE-Tunnel über IPv4. Der Name »gretap0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird. |
erspan | ERSPAN spiegelt den Netzwerkverkehr auf einem oder mehreren Quell-Ports und liefert den gespiegelten Verkehr an einen oder mehrere Ziel-Ports auf einem anderen Switch. Der Netzwerkverkehr wird mittels »Generic routing encapsulation« (GRE) gekapselt und lässt sich daher zwischen dem Quell-Switch und dem Ziel-Switch über ein Layer-3-Netzwerk routen. Der Name »erspan0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird. |
ip6gre | Ein GRE-Tunnel der Stufe 3 über IPv6. |
ip6tnl | Ein IPv4- oder IPv6-Tunnel über IPv6 |
ip6gretap | Ein GRE-Tunnel der Stufe 2 über IPv6. |
ipip | Ein IPv4-über-IPv4-Tunnel. |
ipvlan | Ein IPVLAN-Gerät ist ein gestapeltes Gerät, das basierend auf IP-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt. |
ipvtap | Ein IPVTAP-Gerät ist ein gestapeltes Gerät, das basierend auf IP-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt und auf das mittels der Tap-Benutzerschnittstelle zugegriffen werden kann. |
macvlan | Ein macvlan-Gerät ist ein gestapeltes Gerät, das basierend auf MAC-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt. |
macvtap | Ein macvtap-Gerät ist ein gestapeltes Gerät, das basierend auf MAC-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt. |
sit | Ein IPv6-über-IPv4-Tunnel. |
tap | Ein dauerhafter Stufe-2-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten. |
tun | Ein dauerhafter Stufe-3-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten. |
veth | Ein Ethernet-Tunnel zwischen einem Paar von Netzwerkgeräten. |
vlan | Ein VLAN ist ein gestapeltes Gerät, das basierend auf VLAN-Markierungen Pakete von seinem zugrundeliegenden Gerät erhält. Siehe IEEE 802.1Q[3] für Details. |
vti | Ein IPv4-über-IPSec-Tunnel. |
vti6 | Ein IPv6-über-IPSec-Tunnel. |
vxlan | Ein virtuell erweiterbares LAN (vxlan) zur Verbindung von Cloud-Computing-Einsätzen. |
geneve | Ein »GEneric NEtwork Virtualization Encapsulation«- (GENEVE) Netdev-Treiber. |
l2tp | Ein »Layer 2 Tunneling Protocol« (L2TP) ist ein Tunnelprotokoll, das zur Unterstützung virtueller privater Netze (VPNs) oder als Teil der Auslieferung von Diensten durch Internetzugangsanbieter verwandt wird. Dieses Protokoll bietet keine Verschlüsselung oder Vertraulichkeit. |
macsec | »Media Access Control Security« (MACsec) ist eine 802.1AE-IEEE-Industriestandardtechnik, die sichere Kommunikation für sämtlichen Verkehr auf Ethernet-Links bereitstellt. MACsec bietet End-zu-End-Sicherheit auf Ethernet-Links zwischen direkt verbundenen Knoten und ist in der Lage, die meisten Sicherheitsbedrohungen zu erkennen und zu verhindern. |
vrf | Eine virtuelle Routing- und Weiterleitungs- (VRF[4]) Schnittstelle, um separate Routing- und Weiterleitungs-Domains zu erstellen. |
vcan | Der virtuelle CAN-Treiber (vcan). Ähnlich dem Netzwerk-Loopback-Gerät bietet vcan eine virtuelle, lokale CAN-Schnittstelle. |
vxcan | Der virtuelle CAN-Tunnel-Treiber (vxcan). Ähnlich dem virtuellen Ethernet-Treiber veth implementiert vxcan einen lokalen CAN-Verkehrstunnel zwischen zwei virtuellen CAN-Netzwerkgeräten. Bei der Erstellung eines vxcan werden zwei vxcan-Geräte als Paar erstellt. Wenn ein Ende ein Paket empfängt, erscheint es auf seinem Partner und umgedreht. Der vxcan kann für Namensraum-übergreifende Kommunikation verwandt werden. |
wireguard | Sicherer WireGuard-Netzwerktunnel. |
nlmon | Ein Netlink-Überwachungsgerät. Verwenden Sie ein Nlmon-Gerät, wenn Sie die System-Netlink-Nachrichten überwachen möchten. |
fou | Foo-über-UDP-Tunnelung. |
xfrm | Eine virtuelle Tunnelschnittstelle ähnlich vti/vti6, aber mit mehreren Vorteilen. |
ifb | Die »Intermediate Functional Block« (ifb) Pseudo-Netzwerkschnittstelle agiert als QoS-Konzentrator für mehrere verschiedene Quellen von Verkehr. |
bareudp | Nackte UDP-Tunnel stellen eine generische L3-Kapselungsunterstützung zum Tunneln verschiedener L3-Protokolle wie MPLS, IP usw. innerhalb eines UDP-Tunnels bereit. |
batadv | B.A.T.M.A.N. Advanced[5] ist ein Routing-Protokoll für mobile ad-hoc Multi-Hop-Netzwerke, die auf Ebene 2 arbeiten. |
ipoib | Eine IP-überInfiniband Unterschnittstelle. |
wlan | Eine Schnittstelle für ein virtuelles schnurloses Netzwerk (WLAN). |
[MATCH]-ABSCHNITT-OPTIONEN
Ein virtuelles Netzwerkgerät wird nur erstellt, falls der Abschnitt »[Match]« auf die aktuelle Umgebung passt oder falls der Abschnitt leer ist. Die folgenden Schlüssel werden akzeptiert: Host=Passt auf den Rechnernamen oder die
Maschinenkennung des Rechners. Siehe ConditionHost= in
systemd.unit(5) für Details. Wird »!«
vorangestellt, so wird das Ergebnis negiert. Wird eine leere Zeichenkette
zugewiesen, dann wird der vorher zugewiesene Wert zurückgesetzt.
Virtualization=
Prüft, ob das System in einer
virtualisierten Umgebung ausgeführt wird und testet optional, ob es
eine bestimmte Implementierung ist. Siehe ConditionVirtualization= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert
bereinigt.
KernelCommandLine=
Prüft, ob eine bestimmte
Kernelbefehlszeilenoption gesetzt ist. Siehe
ConditionKernelCommandLine= in systemd.unit(5) für
Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen
(»!«) vorangestellt wird. Falls eine leere Zeichenkette
zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.
KernelVersion=
Prüft, ob die Kernelversion (wie von
uname -r gemeldet) auf einen bestimmten Ausdruck passt. Siehe
ConditionKernelVersion= in systemd.unit(5) für Details.
Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«)
vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird
der vorher zugewiesene Wert bereinigt.
Credential=
Prüft, ob die festgelegte
Zugangsberechtigung an den Dienst systemd-networkd.service übergeben
wurde. Siehe System- und Dienste-Zugangsberechtigungen[6] für
Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen
(»!«) vorangestellt wird. Falls eine leere Zeichenkette
zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.
Architecture=
Prüft, ob das System auf einer
bestimmten Architektur läuft. Siehe ConditionArchitecture= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert
bereinigt.
Firmware=
Prüft, ob das System auf einer Maschine
mit der angegeben Firmware läuft. Siehe ConditionFirmware= in
systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert
bereinigt.
[NETDEV]-ABSCHNITT-OPTIONEN
Der Abschnitt »[NetDev]« akzeptiert die folgenden Schlüssel: Description=Eine formlose Beschreibung des Netdev.
Name=
Der bei der Erstellung des Netdev verwandte
Schnittstellenname. Diese Einstellung ist verpflichtend.
Kind=
Die Art des Netdevs. Diese Einstellung ist
verpflichtend. Siehe den Abschnitt »Unterstützte
Netdev-Arten« für gültige Schlüssel.
MTUBytes=
Die für das Gerät zu setzende
maximale Übertragungseinheit in Byte. Die gewöhnlichen Endungen
K, M, G werden unterstützt und zur Basis 1024 verstanden. Für
»tun«- oder »tap«-Geräte wird die
Einstellung MTUBytes= derzeit im Abschnitt »[NetDev]«
nicht unterstützt. Bitte geben Sie sie im Abschnitt
»[Link]« der entsprechenden systemd.network(5)-Datei
an.
MACAddress=
Legt die MAC-Adresse, die für das
Gerät verwandt werden soll, fest oder akzeptiert den besonderen Wert
»none«. Wenn »none«, wird systemd-networkd
die MAC-Adresse für das Gerät nicht erbitten und der Kernel wird
eine zufällige MAC-Adresse zuweisen. Für »tun«-,
»tap« und »l2tp« wird die Einstellung
MACAddress= im Abschnitt »[NetDev]« nicht
unterstützt und wird ignoriert. Bitte geben Sie diese im Abschnitt
»[Link]« der entsprechenden systemd.network(5)-Datei an.
Falls diese Option nicht gesetzt ist, erbt ein
»vlan«-Geräte die MAC-Adresse der Master-Schnittstelle.
Für andere Arten von Netdevs wird die MAC-Adresse basierend auf dem
Schnittstellennamen und der machine-id(5) erstellt, falls diese Option
nicht gesetzt ist.
Beachten Sie, dass systemd-udevd die dauerhafte MAC-Adresse für
das Geräte zuweisen wird, selbst falls »none« festgelegt
wurde, da 99-default.link MACAddressPolicy=persistent enthält.
Daher ist es auch notwendig, eine angepasste Datei .link für das
Gerät zu erstellen, falls die MAC-Adressen-Zuweisung nicht
gewünscht wird.
[BRIDGE]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Bridge]« gilt nur für Netdevs der Art »bridge« und akzeptiert die folgenden Schlüssel: HelloTimeSec=HelloTimeSec legt die Anzahl der Sekunden
zwischen zwei Hallo-Paketen fest, die von der Wurzel-Bridge und den
ausgewiesenen Bridges ausgesandt werden. Hallo-Pakete werden zur Mitteilung
von Informationen über die Topologie über das gesamte mit
Bridges verbundene lokale Netzwerk verwandt.
MaxAgeSec=
MaxAgeSec legt die Anzahl der Sekunden
für das maximale Nachrichtenalter fest. Falls das zuletzt gesehene
(empfangene) Hallopaket mehr als diese Anzahl an Sekunden alt ist, wird die in
Frage stehende Bridge die Übernahmeprozedur starten, um zu versuchen,
selbst die Wurzel-Bridge zu werden.
ForwardDelaySec=
ForwardDelaySec legt die Anzahl an Sekunden
fest, die in jedem auf Anfrage wartenden und lernenden Zustand verweilt wird,
bevor der Weiterleitungszustand betreten wird.
AgeingTimeSec=
Dies legt die Anzahl an Sekunden fest, die
eine MAC-Adresse in der Weiterleitungsdatenbank behalten wird, nachdem ein
Paket von dieser MAC-Adresse empfangen wurde.
Priority=
Die Priorität der Bridge. Eine Ganzzahl
zwischen 0 und 65535. Ein niedrigerer Wert bedeutet eine höhere
Priorität. Die Bridge mit der niedrigsten Priorität wird als
Wurzel-Bridge ausgewählt.
GroupForwardMask=
Eine 16-Bit-Bitmaske, die als Ganzzahl
dargestellt ist, die das Weiterleiten von linklokalen Frames mit
802.1D-reservierten Adressen (01:80:C2:00:00:0X) erlaubt. Zwischen der
angegebenen Bitmaske und der Exponierung von 2^X, dem unteren Nibble (halben
Byte) des letzten Oktets der MAC-Adresse, wird ein logisches UND
ausgeführt. Beispielsweise würde ein Wert von 8 die
Weiterleitung von Frames, die 01:80:C2:00:00:03 (802.1X PAE) adressieren,
erlauben.
DefaultPVID=
Dies legt die Vorgabe-Port-VLAN-Kennung eines
neu hinzugefügten Bridge-Ports fest. Setzen Sie dies auf eine Ganzzahl
im Bereich 1…4094 oder »none«, um die PVID zu
deaktivieren.
MulticastQuerier=
Akzeptiert einen logischen Wert. Diese
Einstellung steuert die Option IFLA_BR_MCAST_QUERIER im Kernel. Falls
aktiviert, wird der Kernel allgemeine ICMP-Anfragen von einer Adresse, die
komplett Null ist, senden. Diese Funktionalität sollte eine schnellere
Konvergenz beim Hochfahren ermöglichen, führt aber bei einigen
Multicast-fähigen Switches zu Fehlverhalten und stört die
Weiterleitung von Multicast-Paketen. Falls nicht gesetzt, wird die Vorgabe des
Kernels verwandt.
MulticastSnooping=
Akzeptiert einen logischen Wert. Diese
Einstellung steuert die Option IFLA_BR_MCAST_SNOOPING im Kernel. Falls
aktiviert, überwacht IGMP-Snooping den IGMP- (Internet Group Management
Protocol-)Datenverkehr zwischen den Rechnern und Multicast-Routern. Falls
nicht gesetzt, wird die Vorgabe des Kernels verwandt.
VLANFiltering=
Akzeptiert einen logischen Wert. Diese
Einstellung steuert die Option IFLA_BR_VLAN_FILTERING im Kernel. Falls
aktiviert, wird die Bridge im VLAN-Filtermodus gestartet. Falls nicht gesetzt,
wird die Vorgabe des Kernels benutzt.
VLANProtocol=
Erlaubt die Einstellung des für
VLAN-Filterung verwandten Protokolls. Akzeptiert 802.1q oder
802.1ad. Standardmäßig nicht gesetzt und die Vorgabe des
Kernels wird benutzt.
STP=
Akzeptiert einen logischen Wert. Dies
aktiviert das »Spanning Tree Protocol« (STP) der Bridge. Falls
nicht gesetzt, wird die Vorgabe des Kernels benutzt.
MulticastIGMPVersion=
Erlaubt die Änderung der Version des
Internet-Gruppenverwaltungsprotokolls (IGMP) für Multicast der Bridge.
Akzeptiert die Ganzzahl 2 oder 3. Falls nicht gesetzt, wird die Vorgabe des
Kernels benutzt.
[VLAN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[VLAN]« gilt nur für Netdevs der Art »vlan« und akzeptiert den folgenden Schlüssel: Id=Die zu verwendende VLAN-Kennung. Eine Ganzzahl
im Bereich 0…4094. Diese Einstellung ist verpflichtend.
Protocol=
Erlaubt die Einstellung des für die
VLAN-Schnittstelle verwandten Protokolls. Akzeptiert »802.1q«
oder »802.1ad«. Standardmäßig nicht gesetzt und
die Vorgabe des Kernels wird benutzt.
GVRP=
Akzeptiert einen logischen Wert. Das
»Generic VLAN Registration Protocol« (GVRP) ist ein Protokoll,
das das automatische Erlernen von VLANs in einem Netz erlaubt. Falls nicht
gesetzt, wird die Vorgabeeinstellung des Kernels verwandt.
MVRP=
Akzeptiert einen logischen Wert. Das
»Multiple VLAN Registration Protocol« (MVRP), früher als
»GARP VLAN Registration Protocol« (GVRP) bekannt, ist ein
standardbasierendes Ebene-2-Netzwerkprotokoll für die automatische
Konfiguration der VLAN-Information in Switches. Es wurde in der
Änderung 802.1ak zu 802.1Q-2005 definiert. Falls nicht gesetzt, wird
die Vorgabe des Kernels benutzt.
LooseBinding=
Akzeptiert einen logischen Wert. Der lose
VLAN-Bindungsmodus, bei dem nur der Betriebszustand vom Eltern-VLAN zu den
zugordneten VLANs weitergegeben wird, aber der VLAN-Gerätezustand nicht
geändert wird. Falls nicht gesetzt, wird die Vorgabe des Kernels
benutzt.
ReorderHeader=
Akzeptiert einen logischen Wert. Wenn
aktiviert, wird der Neuordnungs-Header des VLANs benutzt und
VLAN-Schnittstellen verhalten sich wie physische Schnittstellen. Falls nicht
gesetzt, wird die Vorgabe des Kernels benutzt.
EgressQOSMaps=, IngressQOSMaps=
Definiert eine Abbildung der Linux-internen
Paket-Priorität ( SO_PRIORITY) zu dem VLAN-Header-PCP-Feld
für ausgehende bzw. eingehende Frames. Akzeptiert eine
Leeraum-getrennte Liste an Ganzahlpaaren, wobei jede Ganzzahl im Bereich
1…4294967294 in dem Format »von«-»bis«
vorliegen muss z.B. »21-7 45-5«. Beachten Sie, dass
»von« größer oder gleich »bis« sein
muss. Wenn nicht gesetzt, wird die Vorgabe des Kernels verwandt.
[MACVLAN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[MACVLAN]« gilt nur für Netdevs der Art »macvlan« und akzeptiert den folgenden Schlüssel: Mode=Der zu verwendende MACVLAN-Modus. Die
unterstützten Optionen sind »private«,
»vepa«, »bridge«, »passthru« und
»source«.
SourceMACAddress=
Eine Leerraum-getrennte Liste von fernen, auf
dem MACVLAN erlaubten Hardware-Adressen. Diese Option hat nur im Quellmodus
eine Wirkung. Verwendet vollständige Doppelpunkt-, Bindestrich- oder
Punkt-begrenzte hexadezimale Notation. Diese Option kann mehr als einmal
auftauchen, dann werden die Listen zusammengeführt. Falls der Option
die leere Zeichenkette zugewiesen wird, wird die vorher definierte Liste der
Hardware-Adressen zurückgesetzt. Standardmäßig nicht
gesetzt.
BroadcastMulticastQueueLength=
Legt die Länge der
Empfangswarteschlange für Broadcast-/Multicast-Pakete fest. Eine
vorzeichenlose Ganzzahl im Bereich 0…4294967294.
Standardmäßig nicht gesetzt.
[MACVTAP]-ABSCHNITT-OPTIONEN
Der Abschnitt »[MACVTAP]« gilt nur für Netdevs der Art »macvtap« und akzeptiert die gleichen Schlüssel wie »[MACVLAN]«:[IPVLAN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[IPVLAN]« gilt nur für Netdevs der Art »ipvlan« und akzeptiert den folgenden Schlüssel: Mode=Der zu verwendende IPVLAN-Modus. Die
unterstützten Optionen sind »L2«, »L3« und
»L3S«.
Flags=
Die zu verwendenden IPVLAN-Schalter. Die
unterstützten Optionen sind »bridge«,
»private« und »vepa«.
[IPVTAP]-ABSCHNITT-OPTIONEN
Der Abschnitt »[IPVTAP]« gilt nur für Netdevs der Art »ipvtap« und akzeptiert die gleichen Schlüssel wie »[IPVLAN]«:[VXLAN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[VXLAN]« gilt nur für Netdevs der Art »vxlan« und akzeptiert den folgenden Schlüssel: VNI=Der VXLAN-Netzwerkkennzeichner (oder die
VXLAN-Segmentkennung). Akzeptiert eine Zahl im Bereich
1…16777215.
Remote=
Konfiguriert die Ziel-IP-Adresse.
Local=
Konfiguriert eine lokale IP-Adresse. Es muss
eine Adresse der zugrundeliegenden VXLAN-Schnittstelle oder einer der
besonderen Werte »ipv4_link_local«,
»ipv6_link_local«, »dhcp4«, »dhcp6«
oder »slaac« sein. Falls einer der besonderen Werte festgelegt
wird, wird eine Adresse, die auf den entsprechenden Typ der zugrundeliegenden
Schnittstelle passt, verwandt. Standardmäßig nicht
gesetzt.
Group=
Konfiguriert
VXLAN-Multicast-Gruppen-IP-Adressen. Alle Mitglieder eines VXLAN müssen
die selben Multicast-Gruppenadressen verwenden.
TOS=
Der Dienstetyp-Byte-Wert für eine
Vxlan-Schnittstelle.
TTL=
Eine fester Lebensdauer- (»Time To
Live«-)Wert für »Virtual eXtensible Local Area
Network«-Pakete. Akzeptiert »inherit« oder eine Zahl im
Bereich 0…255. 0 ist ein besonderer Wert, der das Erben des TTLs des
inneren Protokolls bedeutet. »inherit« bedeutet, dass es den
TTL-Wert des äußeren Protokolls erbt.
MacLearning=
Akzeptiert einen logischen Wert. Falls wahr,
wird dynamisches MAC-Lernen zur Erkennung von fernen MAC-Adressen
aktiviert.
FDBAgeingSec=
Die Lebensdauer von
Weiterleitungsdatenbankeinträgen, die vom Kernel gelernt wurden, in
Sekunden.
MaximumFDBEntries=
Konfiguriert die maximale Anzahl an
FDB-Einträgen.
ReduceARPProxy=
Akzeptiert einen logischen Wert. Falls wahr,
antworten mittels Bridges verbundene VXLAN-Tunnelendpunkte auf ARP-Anfragen
von der lokalen Bridge im Auftrag von fernen Clients des »Distributed
Overlay Virtual Ethernet« (verteilten virtuellen
Überlagerungs-Ethernet) (DOVE)[7]. Standardmäßig
falsch.
L2MissNotification=
Akzeptiert einen logischen Wert. Falls wahr,
wird Netlink-LLADDR-Verlustbenachrichtigung aktiviert.
L3MissNotification=
Akzeptiert einen logischen Wert. Falls wahr,
wird Netlink-IP-Adressen-Verlustbenachrichtigung aktiviert.
RouteShortCircuit=
Akzeptiert einen logischen Wert. Falls wahr,
wird das Kurzschließen von Routen eingeschaltet.
UDPChecksum=
Akzeptiert einen logischen Wert. Falls wahr,
wird das Übertragen von UDP-Prüfsummen während VXLAN/IPv4
eingeschaltet.
UDP6ZeroChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr,
wird das Übertragen von Null-UDP-Prüfsummen während
VXLAN/IPv6 eingeschaltet.
UDP6ZeroChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr,
wird das Empfangen von Null-UDP-Prüfsummen während VXLAN/IPv6
eingeschaltet.
RemoteChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr,
wird das ferne Abladen von Übertragungsprüfsummen von VXLANs
eingeschaltet.
RemoteChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr,
wird das ferne Abladen von Empfangsprüfsummen von VXLANs
eingeschaltet.
GroupPolicyExtension=
Akzeptiert einen logischen Wert. Falls wahr,
wird der »Group Policy
VXLAN«-Erweiterungs-Sicherheits-Label-Mechanismus über
Netzwerk-Peers auf VXLAN hinweg aktiviert. Für Details über das
»Group Policy VXLAN« siehe das Dokument VXLAN Group
Policy[8]. Standardmäßig falsch.
GenericProtocolExtension=
Akzeptiert einen logischen Wert. Falls wahr,
erweitert die Generische Protokollerweiterung das bestehende VXLAN-Protokoll,
um Protokolltypisierung, OAM und Versionierungsfähigkeiten
bereitzustellen. Für Details zum VXLAN-GPE-Header, siehe das Dokument
Generische Protokollerweiterung für VXLAN[9]. Falls der
Ziel-Port nicht festgelegt und die Generische Protokollerweiterung gesetzt
ist, wird der Vorgabe-Port 4790 verwandt. Standardmäßig
falsch.
DestinationPort=
Konfiguriert den Standard-Ziel-UDP-Port. Falls
der Ziel-Port nicht festgelegt ist, wird die Linux-Kernel-Vorgabe verwandt.
Setzen Sie ihn auf 4789, um den IANA-zugewiesenen Wert zu erhalten.
PortRange=
Konfiguriert den Quell-Port-Bereich für
das VXLAN. Basierend auf dem Datenfluss weist der Kernel den Quell-UDP-Port
zu, um dem Empfänger zu helfen, Lastenverteilung vorzunehmen. Wenn
diese Option nicht gesetzt ist, dann wird der normale Bereich von lokalen
UDP-Ports verwandt.
FlowLabel=
Legt die in ausgehenden Paketen zu verwendende
Flußkennzeichnung fest. Der gültige Bereich ist 0-1048575.
IPDoNotFragment=
Erlaubt das Einstellen des Bits
IPv4-Nicht-Fragementieren (DF) bei ausgehenden Paketen oder den Wert von dem
inneren IPv4-Header zu erben. Akzeptiert einen logischen Wert oder
»inherit«. Setzen Sie es auf »inherit«, falls das
eingekapselte Protokoll IPv6 ist. Falls nicht gesetzt, wird die Vorgabe des
Kernels verwandt.
Independent=
Akzeptiert einen logischen Wert. Falls wahr,
wird die Vxlan-Schnittstelle ohne zugrundeliegende Schnittstelle erstellt.
Standardmäßig »false«, was bedeutet, dass eine
.network-Datei, die diese VXLAN-Schnittstelle mittels VXLAN= anfordert,
notwendig ist, damit dieses VXLAN erstellt werden kann.
[GENEVE]-ABSCHNITT-OPTIONEN
Der Abschnitt »[GENEVE]« gilt nur für Netdevs der Art »geneve« und akzeptiert den folgenden Schlüssel: Id=Legt den zu verwendenden virtuellen
Netzwerkkennzeichner (VNI) fest, eine Zahl zwischen 0 und 16777215. Dieses
Feld ist verpflichtend.
Remote=
Legt die Unicast-Ziel-IP-Adresse für
ausgehende Pakete fest.
TOS=
Legt den TOS-Wert für ausgehende Pakete
fest. Akzeptiert eine Zahl zwischen 1 und 255.
TTL=
Akzeptiert die gleichen Werte im Abschnitt
»[VXLAN]«, außer wenn nicht oder auf 0 gesetzt, dann wird
die Vorgabe des Kernels benutzt, was bedeutet, dass der TTL der Pakete auf
/proc/sys/net/ipv4/ip_default_ttl gesetzt wird.
UDPChecksum=
Akzeptiert einen logischen Wert. Falls wahr,
legt er fest, dass UDP-Prüfsummen für über IPv4
übertragende Pakete berechnet werden.
UDP6ZeroChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr,
wird die UDP-Prüfsummenberechnung für übertragene Pakete
über IPv6 übersprungen.
UDP6ZeroChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr,
werden eingehende UDP-Pakete über IPv6 mit
Null-Prüfsummenfeldern erlaubt.
DestinationPort=
Legt den Ziel-Port fest.
Standardmäßig 6081. Falls nicht gesetzt oder ihm die leere
Zeichenkette zugewiesen wurde, wird der Vorgabe-Port 6081 verwandt.
FlowLabel=
Legt die in ausgehenden Paketen zu verwendende
Flußkennzeichnung fest.
IPDoNotFragment=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[VXLAN]«.
[BAREUDP]-ABSCHNITT-OPTIONEN
Der Abschnitt »[BareUDP]« gilt nur für Netdevs der Art »bareudp« und akzeptiert die folgenden Schlüssel: DestinationPort=Gibt den Ziel-UDP-Port an (im Bereich
1…65535). Dies ist verpflichtend.
EtherType=
Gibt das L3-Protokoll an. Akzeptiert entweder
»ipv4«, »ipv6«, »mpls-uc« oder
»mpls-mc«. Dies ist verpflichtend.
[L2TP]-ABSCHNITT-OPTIONEN
Der Abschnitt »[L2TP]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden Schlüssel: TunnelId=Legt die Tunnelkennung fest. Akzeptiert eine
Zahl im Bereich 1…4294967295. Der verwandte Wert muss mit dem im Peer
verwandten Wert »PeerTunnelId=« übereinstimmen. Diese
Einstellung ist verpflichtend.
PeerTunnelId=
Legt die Peer-Tunnelkennung fest. Akzeptiert
eine Zahl im Bereich 1…4294967295. Der verwandte Wert muss mit dem im
Peer verwandten Wert »TunnelId=« übereinstimmen. Diese
Einstellung ist verpflichtend.
Remote=
Legt die IP-Adresse des fernen Peers fest.
Diese Einstellung ist verpflichtend.
Local=
Legt die IP-Adresse einer lokalen
Schnittstelle fest. Akzeptiert eine IP-Adresse oder die besonderen Werte
»auto«, »static« oder »dynamic«.
Optional kann der Name einer lokalen Schnittstelle nach »@«
festgelegt werden, z.B. »192.168.0.1@eth0« oder
»auto@eth0«. Wenn eine Adresse festgelegt ist, dann muss eine
lokale oder festgelegte Schnittstelle diese Adresse haben und auf die ferne
Adresse muss über die lokale Adresse zugegriffen werden können.
Falls »auto«, wird eine der Adressen auf einer lokalen oder
festgelegten Schnittstelle, die von der fernen Adresse aus zugreifbar ist,
verwandt. Ähnlich wird eine der statischen oder dynamischen Adressen
verwandt, falls »static« oder »dynamic« gesetzt
ist. Standardmäßig »auto«.
EncapsulationType=
Legt den Einkapselungstyp des Tunnels fest.
Akzeptiert entweder »udp« oder »ip«.
UDPSourcePort=
Legt den für den Tunnel zu verwendenden
UDP-Quell-Port fest. Verpflichtend, wenn Einkapselung ausgewählt ist.
Ignoriert, wenn IP-Einkapselung ausgewählt ist.
UDPDestinationPort=
Legt den Ziel-Port fest. Verpflichtend, wenn
UDP-Einkapselung ausgewählt ist. Ignoriert, wenn IP-Einkapselung
ausgewählt ist.
UDPChecksum=
Akzeptiert einen logischen Wert. Falls wahr,
legt er fest, dass UDP-Prüfsummen für über IPv4
übertragende Pakete berechnet werden.
UDP6ZeroChecksumTx=
Akzeptiert einen logischen Wert. Falls wahr,
wird die UDP-Prüfsummenberechnung für übertragene Pakete
über IPv6 übersprungen.
UDP6ZeroChecksumRx=
Akzeptiert einen logischen Wert. Falls wahr,
werden eingehende UDP-Pakete über IPv6 mit
Null-Prüfsummenfeldern erlaubt.
[L2TPSESSION]-ABSCHNITT-OPTIONEN
Der Abschnitt »[L2TPSession]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden Schlüssel: Name=Legt den Namen der Sitzung fest. Diese
Einstellung ist verpflichtend.
SessionId=
Legt die Sitzungskennung fest. Akzeptiert eine
Zahl im Bereich 1…4294967295. Der verwandte Wert muss auf den beim Peer
verwandten Wert »SessionId=« passen. Diese Einstellung ist
verpflichtend.
PeerSessionId=
Legt die Sitzungskennung des Peers fest.
Akzeptiert eine Zahl im Bereich 1…4294967295. Der verwandte Wert muss
auf den beim Peer verwandten Wert »PeerSessionId=« passen. Diese
Einstellung ist verpflichtend.
Layer2SpecificHeader=
Legt den Header-Typ
»layer2specific« der Sitzung fest. Entweder »none«
oder »default«. Standardmäßig
»default«.
[MACSEC]-ABSCHNITT-OPTIONEN
Der Abschnitt »[MACsec]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel: Port=Legt den für den
MACsec-Übertragungskanal verwandten Port fest. Der Port wird zur
Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert
zwischen 1 und 65535. Standardmäßig nicht gesetzt.
Encrypt=
Akzeptiert einen logischen Wert. Falls wahr,
wird Verschlüsselung aktiviert. Standardmäßig nicht
gesetzt.
[MACSECRECEIVECHANNEL]-ABSCHNITT-OPTIONEN
Der Abschnitt »[MACsecReceiveChannel]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel: Port=Legt den für den MACsec-Empfangskanal
verwandten Port fest. Der Port wird zur Erstellung sicherer Kanalkennzeichner
(SCI) verwandt. Akzeptiert einen Wert zwischen 1 und 65535. Diese Option ist
verpflichtend und standardmäßig nicht gesetzt.
MACAddress=
Legt die für den MACsec-Empfangskanal
verwandte MAC-Adresse fest. Die MAC-Adresse wird zur Erstellung sicherer
Kanalkennzeichner (SCI) verwandt. Diese Einstellung ist verpflichtend und
standardmäßig nicht gesetzt.
[MACSECTRANSMITASSOCIATION]-ABSCHNITT-OPTIONEN
Der Abschnitt »[MACsecTransmitAssociation]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel: PacketNumber=Legt die Paketnummer fest, die für den
Wiederabspielschutz und die Erstellung des Initialisierungsvektors (zusammen
mit dem Kennzeichner des sicheren Kanals [SCI]) verwandt wird. Akzeptiert
einen Wert zwischen 1-4,294,967,295. Standardmäßig nicht
gesetzt.
KeyId=
Legt die Kennzeichnung für den
Schlüssel fest. Akzeptiert eine Zahl zwischen 0-255. Dieses Feld ist
verpflichtend und standardmäßig nicht gesetzt.
Key=
Legt den im Übertragungskanal zu
verwendenden Verschlüsselungsschlüssel fest. Der gleiche
Schlüssel muss auf dem Empfangskanal des Peers konfiguriert werden.
Diese Einstellung ist verpflichtend und standardmäßig nicht
gesetzt. Akzeptiert einen hexadezimal kodierten 128-Bit-Schlüssel,
beispielsweise »dffafc8d7b9a43d5b9a3dfbbf6a30c16«.
KeyFile=
Akzeptiert einen absoluten Pfad zu einer
Datei, die einen hexadezimal kodierten 128-Bit-Schlüssel
enthält, der in dem Übertragungskanal verwandt wird. Wenn diese
Option angegeben ist, dann wird Key= ignoriert. Beachten Sie, dass
diese Datei durch den Benutzer »systemd-network« lesbar sein
muss, daher sollte sie beispielsweise »root:systemd-network« mit
einem Dateimodus »0640« gehören. Falls sich der Pfad auf
ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine
Verbindung aufgemacht und der Schlüssel daraus gelesen.
Activate=
Akzeptiert einen logischen Wert. Falls
aktiviert, wird die Sicherheitszuordnung aktiviert.
Standardmäßig nicht gesetzt.
UseForEncoding=
Akzeptiert einen logischen Wert. Falls
aktiviert, wird die Sicherheitszuordnung für die Kodierung verwandt.
Nur ein Abschnitt »[MACsecTransmitAssociation]« kann diese
Option aktivieren. Wenn aktiviert ist Activate=yes impliziert.
Standardmäßig nicht gesetzt.
[MACSECRECEIVEASSOCIATION]-ABSCHNITT-OPTIONEN
Der Abschnitt »[MACsecReceiveAssociation]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel: Port=Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecReceiveChannel]«.
MACAddress=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecReceiveChannel]«.
PacketNumber=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecTransmitAssociation]«.
KeyId=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecTransmitAssociation]«.
Key=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecTransmitAssociation]«.
KeyFile=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecTransmitAssociation]«.
Activate=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[MACsecTransmitAssociation]«.
[TUNNEL]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Tunnel]« gilt nur für Netdevs der Arten »ipip«, »sit«, »gre«, »gretap«, »ip6gre«, »ip6gretap«, »vti«, »vti6«, »ip6tnl« und »erspan« und akzeptiert die folgenden Schlüssel: External=Akzeptiert einen logischen Wert. Wenn wahr,
dann wird der Tunnel von außen gesteuert. Dies ist als »Modus
gesammelter Metadaten« bekannt. Dann werden Einstellungen wie
Local= oder Remote= ignoriert. Dies impliziert
Independent=. Standardmäßig falsch.
Local=
Eine statische lokale Adresse für
getunnelte Pakete. Es muss eine Adresse auf einer anderen Schnittstelle
für diesen Rechner sein oder einer der besonderen Werte
»any«, »ipv4_link_local«,
»ipv6_link_local«, »dhcp4«, »dhcp6«
oder »slaac«. Falls einer der besonderen Werte (außer
»any«) festgelegt wird, dann wird eine Adresse, die auf den
entsprechenden Typ für die zugrundeliegende Schnittstelle passt,
verwandt. Standardmäßig »any«.
Remote=
Der ferne Endpunkt des Tunnels. Akzeptiert
eine IP-Adresse oder den besonderen Wert »any«.
TOS=
Der Byte-Wert »Type Of Service«
für eine Tunnelschnittstelle. Für Details über den TOS,
siehe das Dokument Dienstetyp in der
Internet-Protokollsammlung[10].
TTL=
Eine fester »Time To Live«-Wert
für getunnelte Pakete, der im Bereich 1…255 liegen kann. 0 ist
ein besonderer Wert, der bedeutet, dass Pakete den TTL-Wert erben. Der
Vorgabewert für IPv4-Tunnel ist 0 (erben). Der Vorgabewert für
IPv6-Tunnel ist 64.
DiscoverPathMTU=
Akzeptiert einen logischen Wert. Falls wahr,
wird Pfad-MTU-Erkennung des Tunnels aktiviert.
IPv6FlowLabel=
Konfiguriert das
20-Bit-Flußkennzeichnungsfeld (siehe RFC 6437[11]) im
IPv6-Header (siehe RFC 2460[12]), der von einem Knoten zur
Kennzeichnung von Paketen eines Flusses verwandt wird. Es wird nur für
IPv6-Tunnel verwandt. Eine Flußkennzeichnung von Null wird zur
Bezeichnung von nicht gekennzeichneten Paketen verwandt. Es kann auf jeden
Wert im Bereich 0…0xFFFFF konfiguriert oder auf den Wert
»inherit« gesetzt werden; in letzterem Fall wird das
ursprüngliche Flußkennzeichen verwandt.
CopyDSCP=
Akzeptiert einen logischen Wert. Falls wahr,
dann wird das Feld »Differentiated Service Code Point« (DSCP)
während der Entkapselung eines IPv6-Tunnelpakets aus dem inneren Header
in den äußeren Header kopiert. DSCP ist ein Feld in einem
IP-Paket, das die Zuweisung verschiedener Stufen eines Dienstes zum
Netzwerkverkehr ermöglicht. Standardmäßig
»no«.
EncapsulationLimit=
Die Option »Tunnel Encapsulation
Limit« legt fest, wie viele zusätzliche Kapselungsstufen dem
Paket voranzustellen erlaubt sind. Enthält ein Option »Tunnel
Encapsulation Limit« beispielsweise den Wert Null, dann bedeutet dies,
dass ein Paket, das diese Option trägt, keinen weiteren Tunnel betreten
darf, bevor es den aktuellen Tunnel verlässt. (siehe RFC
2473[13]). Der Gültigkeitsbereich ist 0…255 und
»none«. Standardmäßig 4.
Key=
Der Parameter Key= spezifiziert den
gleichen Schlüssel, der in beide Richtungen ( InputKey= und
OutputKey=) verwandt werden soll. Der Key= ist entweder eine
Nummer oder ein IPv4-adressartiges Quadrupel (getrennt durch Punkte). Er wird
als markierungs-konfigurierte SAD/SPD-Einträge als Teil des
Nachschlageschlüssels in IP XFRM (einem Rahmenwerk zur Implementierung
des IPsec-Protokolls) verwandt (sowohl im Daten- als auch im Steuerpfad).
Siehe ip-xfrm — Konfiguration umwandeln[14] für Details.
Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel
verwandt.
InputKey=
Der Parameter InputKey= legt den
für die Eingabe zu verwendenden Schlüssel fest. Das Format ist
zu Key= identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und
ERSPAN-Tunnel verwandt.
OutputKey=
Der Parameter OutputKey= legt den
für die Ausgabe zu verwendenden Schlüssel fest. Das Format ist
zu Key= identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und
ERSPAN-Tunnel verwandt.
Mode=
Ein »ip6tnl«-Tunnel kann in
einem der drei Modi »ip6ip6« für IPv6 über IPv6,
»ipip6« für IPv4 über IPv6 oder
»any« für beides sein.
Independent=
Akzeptiert einen logischen Wert. Wenn falsch
(die Vorgabe), wird der Tunnel immer über eines der
Netzwerk-Geräte erstellt und zur Erstellung wird eine .network-Datei
benötigt, die diesen Tunnel mittels Tunnel= anfordert. Wenn
wahr, dann wird der Tunnel unabhängig von irgendeinem Netzwerk als
»tunnel@NONE« erstellt.
AssignToLoopback=
Akzeptiert einen logischen Wert. Falls auf
»yes« gesetzt, wird die Loopback-Schnittstelle
»lo« als zugrundeliegendes Gerät für die
Tunnel-Schnittstelle verwandt. Standardmäßig
»no«.
AllowLocalRemote=
Akzeptiert einen logischen Wert. Falls wahr,
wird Tunnelverkehr auf ip6tnl-Geräten erlaubt, bei denen der
ferne Endpunkt eine lokale Rechneradresse ist. Falls nicht gesetzt, wird die
Vorgabe des Kernels verwandt.
FooOverUDP=
Akzeptiert einen logischen Wert. Legt fest, ob
ein FooOverUDP=-Tunnel konfiguriert werden soll. Dies ist nur
für IPIP-, SIT-, GRE- und GRETAP-Tunnel wirksam.
Standardmäßig »false«. Für weitere
Informationen siehe Foo über UDP[15].
FOUDestinationPort=
Diese Einstellung legt den UDP-Ziel-Port
für Einkapselung fest. Dieses Feld ist verpflichtend wenn
FooOverUDP=yes und standardmäßig nicht gesetzt.
FOUSourcePort=
Diese Einstellung legt den UDP-Quell-Port
für Einkapselung fest. Standardmäßig 0, das
heißt, der Quell-Port für Pakete wird vom Netzwerkstapel
entschieden.
Encapsulation=
Akzeptiert den gleichen Schlüssel wie
im Abschnitt »[FooOverUDP]«.
IPv6RapidDeploymentPrefix=
Rekonfiguriert den Tunnel für
»IPv6 Rapid Deployment[16]«, auch als 6rd bekannt. Der
Wert ist ein Internetzugangsanbieter-spezifisches IPv6-Präfix mit einer
von Null verschiedenen Länge. Wird nur bei SIT-Tunneln angewandt.
ISATAP=
Akzeptiert einen logischen Wert. Falls
gesetzt, wird der Tunnel gemäß des »Intra-Site Automatic
Tunnel Addressing Protocols« (seiteninternes automatisches
Tunnel-Adressierungsprotokoll, ISATAP) konfiguriert. Dies ist nur auf
SIT-Tunnel anwendbar. Falls nicht gesetzt, wird die Vorgabe des Kernels
verwandt.
SerializeTunneledPackets=
Akzeptiert einen logischen Wert. Falls auf
»yes« gesetzt, werden Pakete serialisiert. Wird nur auf GRE-,
GRETAP- und ERSPAN-Tunnel angewandt. Falls nicht gesetzt, wird die Vorgabe des
Kernels verwandt.
ERSPANVersion=
Legt die ERSPAN-Versionsnummer fest.
Akzeptiert 0 für Version 0 (bekannt auch als Typ I), 1 für
Version 1 (bekannt auch als Typ II) oder 2 für Version 2 (bekannt auch
als Typ III). Standardmäßig 1.
ERSPANIndex=
Legt das ERSPAN-v1-Indexfeld für die
Schnittstelle fest. Dies ist eine Ganzzahl im Bereich 0…1048575, die
mit dem Quell-Port und der Richtung des ERSPAN-Verkehrs verbunden ist. Wird
nur verwandt, wenn ERSPANVersion=1. Standardmäßig
0.
ERSPANDirection=
Legt die Richtung des gespiegelten
ERSPAN-v2-Verkehrs fest. Akzeptiert »ingress« oder
»egress«. Nur bei ERSPANVersion=2 verwandt.
Standardmäßig »ingress«.
ERSPANHardwareId=
Legt einen eindeutigen Kennzeichner für
die ERSPAN-v2-Maschine fest. Akzeptiert eine Ganzzahl im Bereich 0…63.
Nur bei ERSPANVersion=2 verwandt. Standardmäßig 0.
[FOOOVERUDP]-ABSCHNITT-OPTIONEN
Der Abschnitt »[FooOverUDP]« gilt nur für Netdevs der Art »fou« und akzeptiert die folgenden Schlüssel: Encapsulation=Legt den verwandten Einkapselungsmechanismus
zum Unterbringen von Netzwerkpaketen verschiedener Protokolle innerhalb von
UDP-Paketen fest. Unterstützt die folgenden Werte:
»FooOverUDP« stellt die einfachste, schnörkellose
UDP-Einkapselung bereit, es kapselt Pakete direkt in den UDP-Nutzdaten.
»GenericUDPEncapsulation« ist eine generische und erweiterbare
Einkapselung, sie erlaubt das Einkapseln von Pakete für jedes
IP-Protokoll und optionale Daten als Teil der Einkapselung. Für
detailliertere Informationen siehe Generic UDP Encapsulation[17].
Standardmäßig »FooOverUDP«.
Port=
Legt die Portnummer fest, auf der
eingekapselte Pakete ankommen werden. Diese Pakete werden entfernt und manuell
zurück in den Netzwerkstapel geleitet, wobei die Kapselung entfernt
wurde und sie an das wirkliche Ziel gesandt werden. Diese Option ist
verpflichtend.
PeerPort=
Legt die Port-Nummer des Peers fest.
Standardmäßig nicht gesetzt. Beachten Sie, dass die
»Peer=«-Adresse verpflichtend ist, wenn der Peer-Port gesetzt
ist.
Protocol=
Das Protocol= legt die Protokollnummer
der am UDP-Port ankommenden Pakete fest. Ist Encapsulation=FooOverUDP,
dann ist dieses Feld verpflichtend und standardmäßig nicht
gesetzt. Akzeptiert einen IP-Protokollnamen wie »gre« oder
»ipip« oder eine Ganzzahl im Bereich 1…255. Ist
Encapsulation=GenericUDPEncapsulation, dann darf dies nicht festgelegt
werden.
Peer=
Konfiguriert die IP-Adresse des Peers.
Beachten Sie, dass »PeerPort=« verpflichtend ist, wenn die
Peer-Adresse gesetzt ist.
Local=
Konfiguriert die lokale IP-Adresse.
[PEER]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Peer]« gilt nur für Netdevs der Art »veth« und akzeptiert die folgenden Schlüssel: Name=Der bei der Erstellung des Netdev verwandte
Schnittstellenname. Diese Einstellung ist verpflichtend.
MACAddress=
Falls die MAC-Adresse des Peers nicht gesetzt
ist, wird sie auf die gleiche Weise wie die MAC-Adresse der Hauptschnittstelle
erzeugt.
[VXCAN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[VXCAN]« gilt nur für Netdevs der Art »vxcan« und akzeptiert den folgenden Schlüssel: Peer=Der Name der Peer-Schnittstelle, der beim
Erzeugen des Netdevs verwandt werden soll. Diese Einstellung ist
verpflichtend.
[TUN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Tun]« gilt nur für Netdevs der Art »tun« und akzeptiert die folgenden Schlüssel: MultiQueue=Akzeptiert einen logischen Wert. Konfiguriert,
ob mehrere Dateideskriptoren (Warteschlangen) zur Parallelisierung des
Paketversands und -empfangs verwandt werden sollen.
Standardmäßig »no«.
PacketInfo=
Akzeptiert einen logischen Wert. Konfiguriert,
ob Paketen vier zusätzliche Bytes (zwei Schalter-Bytes und zwei
Protokoll-Bytes) vorangestellt werden sollen. Falls deaktiviert, zeigt dies
an, dass die Pakete reine IP-Pakete sein werden. Standardmäßig
»no«.
VNetHeader=
Akzeptiert einen logischen Wert. Konfiguriert
den IFF_VNET_HDR-Schalter für ein tun- oder tap-Gerät. Es
erlaubt das Senden oder den Empfang von »Generic Segmentation
Offload«- (GSO-)Paketen. Dies kann den Durchsatz deutlich
erhöhen. Standardmäßig »no«.
User=
Benutzer, dem Zugriff auf das Gerät
/dev/net/tun gewährt werden soll.
Group=
Gruppe, der Zugriff auf das Gerät
/dev/net/tun gewährt werden soll.
KeepCarrier=
Akzeptiert einen logischen Wert. Falls
aktiviert, wird der Dateideskriptor der Schnittstelle offengehalten, damit die
Schnittstelle ihren Trägerstatus behält. Dies kann
nützlich sein, um die Schnittstelle in einem Betriebszustand zu halten,
beispielsweise wenn der zugrundeliegende Prozess vorübergehend
heruntergefahren wird. Standardmäßig »no«.
[TAP]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Tap]« gilt nur für Netdevs der Art »tap« und akzeptiert die gleichen Schlüssel wie der Abschnitt »[Tun]«.[WIREGUARD]-ABSCHNITT-OPTIONEN
Der Abschnitt »[WireGuard]« akzeptiert die folgenden Schlüssel: PrivateKey=Der Base64-kodierte private Schlüssel
für die Schnittstelle. Er kann mit dem Befehl wg genkey erstellt
werden (siehe wg(8)). Für die Verwendung von WireGuard ist diese
Option oder PrivateKeyFile= verpflichtend. Beachten Sie, dass Sie die
Berechtigungen der ».netdev«-Datei auf den Eigentümer
»root:systemd-network« mit einem Dateimodus »0640«
setzen sollten, da diese Information geheim ist.
PrivateKeyFile=
Akzeptiert einen absoluten Pfad zu einer
Datei, die den Base64-kodierten privaten Schlüssel für die
Schnittstelle enthält. Wenn diese Option angegeben ist, dann wird
PrivateKey= ignoriert. Beachten Sie, dass diese Datei durch den
Benutzer »systemd-network« lesbar sein muss, daher sollte sie
»root:systemd-network« mit einem Dateimodus »0640«
gehören. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im
Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der
Schlüssel daraus gelesen.
ListenPort=
Setzt den UDP-Port, an dem auf Anfragen
gewartet werden soll. Akzeptiert entweder einen Wert zwischen 1 und 65535 oder
»auto«. Falls »auto« festgelegt ist, wird der Port
automatisch basierend auf dem Schnittstellennamen erstellt.
Standardmäßig »auto«.
FirewallMark=
Setzt auf von dieser Schnittstelle ausgehenden
WireGuard-Paketen eine Firewall-Kennzeichnung. Akzeptiert eine Zahl zwischen 1
und 4294967295.
RouteTable=
Die Tabellenkennzeichner für die Routen
zu den in AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen
logischen Wert oder einen der vordefinierten Namen »default«,
»main« und »local«, in RouteTable= in
networkd.conf(5) definierte Namen oder eine Zahl im Bereich
1…4294967295. Wenn »off«, werden die in der Einstellung
AllowedIPs= festgelegten Routen zu den Adressen nicht konfiguriert.
Standardmäßig falsch. Diese Einstellung wird ignoriert, wenn die
gleiche Einstellung im Abschnitt »[WireGuardPeer]« festgelegt
ist.
RouteMetric=
Die Prioritäten der Routen zu den in
AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich
0…4294967295. Standardmäßig 0 für IPv4-Adressen
und 1024 für IPv6-Adressen. Diese Einstellung wird ignoriert, wenn die
gleiche Einstellung im Abschnitt »[WireGuardPeer]« festgelegt
ist.
[WIREGUARDPEER]-ABSCHNITT-OPTIONEN
Der Abschnitt »[WireGuardPeer]« akzeptiert die folgenden Schlüssel: PublicKey=Setzt einen Base64-kodierten
öffentlichen Schlüssel, der mittels wg pubkey (siehe
wg(8)) aus einem privaten Schlüssel berechnet und normalerweise
auf einem anderen Weg zum Autor der Konfigurationsdatei transportiert wurde.
Für diesen Abschnitt ist diese Option verpflichtend.
PresharedKey=
Optionaler vorabverteilter Schlüssel
für die Schnittstelle. Er kann mittels des Befehls wg genpsk
erstellt werden. Diese Option fügt eine zusätzliche
kryptographische Schicht mit symmetrischen Schlüsseln hinzu, die in die
bereits bestehende Kryptographie mit öffentlichen Schlüsseln
für Post-Quanten-Widerstandsfähigkeit hineingemischt wird.
Beachten Sie, dass Sie die Berechtigungen der ».netdev«-Datei
auf den Eigentümer »root:systemd-network« mit einem
Dateimodus »0640« setzen sollten, da diese Informationen geheim
sind.
PresharedKeyFile=
Akzeptiert einen absoluten Pfad zu einer
Datei, die den Base64-kodierten vorabverteilten Schlüssel für
den Peer enthält. Wenn diese Option angegeben ist, wird
PresharedKey= ignoriert. Beachten Sie, dass diese Datei für den
Benutzer »systemd-network« lesbar sein muss und daher
beispielsweise »root:systemd-network« mit dem Dateimodus
»0640« gehören sollte. Falls sich der Pfad auf ein
AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine
Verbindung aufgemacht und der Schlüssel daraus gelesen.
AllowedIPs=
Setzt eine Kommata-getrennte Liste von IP- (v4
oder v6)-Adressen mit CIDR-Masken, von denen diesem Peer erlaubt ist,
eingehenden Verkehr zu senden und zu dem ausgehenden Verkehr für diesen
Peer geleitet wird.
Die Sammel-Adresse 0.0.0.0/0 kann angegeben werden, sie passt auf alle
IPv4-Adressen und ::/0 kann für IPv6 für alle Adressen angegeben
werden.
Beachten Sie, dass dies nur das Weiterleiten innerhalb der
Netzwerkschnittstelle selbst betrifft, d.h. die Pakete, die den Tunnel
selbst passieren. Um überhaupt Pakete durch den Tunnel zu versenden,
muss auch eine geeignete Route hinzugefügt werden - entweder im
Abschnitt »[Routes]« oder in einer ».network«, die
auf die Wireguard-Schnittstelle passt, oder außerhalb von
systemd-networkd.
Endpoint=
Setzt eine(n) Endpunkt-IP-Adresse oder
Rechnernamen, gefolgt von einem Doppelpunkt und dann einer Portnummer. Dieser
Endpunkt wird zum Konfigurationszeitpunkt einmal automatisch auf die neuste
Quell-IP-Adresse (mit Port) von korrekt authentifizierten Paketen von dem Peer
aktualisiert.
PersistentKeepalive=
Setzt ein Intervall in Sekunden, zwischen 1
und einschließlich 65535, wie oft ein leeres, authentifiziertes Paket
zum Peer gesandt werden soll, um eine zustandsbehaftete Firewall oder eine
NAT-Zuordnung dauerhaft gültig zu halten. Falls beispielsweise eine
Schnittstelle sehr selten Verkehr sendet, aber jederzeit vom Peer Verkehr
erwartet und hinter NAT ist, kann die Schnittstelle davon profitieren, ein
dauerhaftes aktivhaltendes Intervall von 25 Sekunden zu haben. Falls auf 0
oder »off« gesetzt, wird diese Option deaktiviert.
Standardmäßig oder wenn nicht angegeben, ist die Option aus. Die
meisten Benutzer werden dies nicht benötigen.
RouteTable=
Die Tabellenkennzeichner für die Routen
zu den in AllowedIPs= festgelegten Adressen. Akzeptiert einen negativen
logischen Wert oder einen der vordefinierten Namen »default«,
»main« und »local«, in RouteTable= in
networkd.conf(5) definierte Namen oder eine Zahl im Bereich
1…4294967295. Standardmäßig nicht gesetzt und der Wert
der gleichen Einstellung im Abschnitt »[WireGuard]« wird
verwandt.
RouteMetric=
Die Prioritäten der Routen zu den in
AllowedIPs= festgelegten Adressen. Akzeptiert eine Ganzzahl im Bereich
0…4294967295. Standardmäßig nicht gesetzt und der Wert
der gleichen Einstellung im Abschnitt »[WireGuard]« wird
verwandt.
[BOND]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Bond]« akzeptiert den folgenden Schlüssel: Mode=Legt eine der Bündelungs-Richtlinien
fest. Die Vorgabe ist »balance-rr« (Umlauf). Mögliche
Werte sind »balance-rr«, »active-backup«,
»balance-xor«, »broadcast«,
»802.3ad«, »balance-tlb« und
»balance-alb«.
TransmitHashPolicy=
Wählt die
Übertragungs-Hash-Richtlinie aus, die in der Slave-Auswahl in den Modi
balance-xor, 802.3ad und tlb verwandt werden soll. Mögliche Werte sind
»layer2«, »layer3+4«, »layer2+3«,
»encap2+3« und »encap3+4«.
LACPTransmitRate=
Legt die Rate fest, mit der Link-Partner
»Link Aggregation Control Protocol Data Unit«-Pakete im Modus
802.3ad übertragen. Mögliche Werte sind »slow«,
was Partner bittet, LACPDUs alle 30 Sekunden zu übertragen, und
»fast«, was Partner bittet, LACPDUs jede Sekunde zu
übertragen. Die Vorgabe ist »slow«.
MIIMonitorSec=
Legt die Abfragefrequenz der
Link-Überwachung des »Media Independent Interface« fest.
Ein Wert von 0 deaktiviert die MII-Linküberwachung. Dieser Wert wird
auf den nächsten Millisekundenwert abgerundet.
Standardmäßig 0.
UpDelaySec=
Legt die Verzögerung fest, bevor ein
Link aktiviert wird, nachdem ein Link-Aktiv-Zustand erkannt wurde. Dieser Wert
wird auf ein Vielfaches von MIIMonitorSec= abgerundet. Der Vorgabewert
ist 0.
DownDelaySec=
Legt die Verzögerung fest, bevor ein
Link deaktiviert wird, nachdem ein Link-Inaktiv-Zustand erkannt wurde. Dieser
Wert wird auf ein Vielfaches von MIIMonitorSec= abgerundet. Der
Vorgabewert ist 0.
LearnPacketIntervalSec=
Legt die Anzahl der Sekunden zwischen den
Instanzen fest, in denen der Bündelungs-Treiber zu lernende Pakete an
jeden der Slave-Peer-Switches sendet. Der zulässige Bereich ist
1…0x7fffffff; der Vorgabewert ist 1. Diese Option ist nur in den Modi
»balance-tlb« und »balance-alb« wirksam.
AdSelect=
Legt die zu verwendende
802.3ad-Aggregationsauswahllogik fest. Mögliche Werte sind
»stable«, »bandwidth« und
»count«.
AdActorSystemPriority=
Legt die Systempriorität des
802.3ad-Aktors fest. Akzeptiert eine Zahl im Bereich 1…65535.
AdUserPortKey=
Legt den benutzerdefinierten Anteil des
802.3ad-Port-Schlüssels fest. Akzeptiert eine Zahl im Bereich
0…1023.
AdActorSystem=
Legt die 802.3ad-System-MAC-Adresse fest.
Diese kann weder ein Null- noch eine Multicast-Adresse sein.
FailOverMACPolicy=
Gibt an, ob der aktive Sicherungsmodus alle
Slaves zum Zeitpunkt des Anbindens auf die gleiche MAC-Adresse setzen soll
oder, falls aktiviert, eine besondere Behandlung der gebündelten
MAC-Adressen in Übereinstimmung mit der ausgewählten Richtlinie
durchgeführt werden soll. Die Vorgaberichtlinie ist
»none«. Mögliche Werte sind »none«,
»active« und »follow«.
ARPValidate=
Legt fest, ob ARP-Probenachrichten und
-Antworten in jedem Modus, der ARP-Überwachung unterstützt,
validiert werden soll oder ob von ARP verschiedener Verkehr für
Link-Überwachungszwecke gefiltert (ignoriert) werden soll.
Mögliche Werte sind »none«, »active«,
»backup« und »all«.
ARPIntervalSec=
Legt die ARP-Linküberwachungsfrequenz
fest. Ein Wert von 0 deaktiviert die ARP-Überwachung. Der Vorgabewert
ist 0 und die Vorgabeeinheit ist Sekunden.
ARPIPTargets=
Legt die IP-Adressen fest, die als
ARP-Überwachung-Peers verwandt werden sollen, wenn
ARPIntervalSec= größer als 0 ist. Dies sind die Ziele der
ARP-Anfragen, die zur Bestimmung der Eignung der Verbindung zu den Zielen
verwandt werden. Geben Sie diese Ziele in dem durch Punkte getrennten
Dezimalformat an. Damit eine ARP-Überwachung funktioniert, muss
mindestens eine IP-Adresse angegeben werden. Die maximale Anzahl an Zielen,
die angegeben werden können, ist 16. Der Vorgabewert ist keine
IP-Adresse.
ARPAllTargets=
Legt die Anzahl der ARPIPTargets= fest,
die erreichbar sein müssen, damit der ARP-Monitor einen Slave als aktiv
betrachtet. Diese Option betrifft nur den aktiven Sicherungsmodus für
Slaves mit aktiviertem ARPValidate. Mögliche Werte sind
»any« und »all«.
PrimaryReselectPolicy=
Legt die Neuauswahlrichtlinie für den
primären Slave fest. Dies beeinflusst, wie der primäre Slave zur
Übernahme des aktiven Slaves ausgewählt wird, wenn der aktive
Slave fehlschlägt oder die Wiederherstellung des primären Slaves
stattfindet. Diese Option ist dazu gedacht, ein Hin- und Herspringen zwischen
dem primären Slave und anderen Slaves zu verhindern. Mögliche
Werte sind »always«, »better« und
»failure«.
ResendIGMP=
Legt die Anzahl von
IGMP-Mitgliedschaftsberichten fest, die nach einem Failover-Ereignis
ausgestellt werden sollen. Ein Mitgliedschaftsbericht wird direkt nach dem
Failover ausgestellt, nachfolgende Pakete werden im Abstand von 200 ms
gesandt. Der gültige Bereich ist 0…255.
Standardmäßig 1. Ein Wert von 0 verhindert das Ausstellen von
Mitgliedschaftsberichten als Reaktion auf ein Failover-Ereignis.
PacketsPerSlave=
Legt die Anzahl an Paketen fest, die durch
einen Slave übertragen werden soll, bevor zum nächsten
übergegangen wird. Falls auf 0 gesetzt, wird ein Slave zufällig
gewählt. Der gültige Bereich ist 0…65535.
Standardmäßig 1. Diese Option ist nur im Modus
»balance-rr« wirksam.
GratuitousARP=
Gibt die Anzahl der Peer-Benachrichtungen
(unaufgefordertes ARPs und unverlangte IPv6 Neighbor Advertisements) an, die
nach einem Ausfallsicherungs-Ereignis ausgegeben werden sollen. Sobald der
Link auf der neuen Slave oben ist, wird eine Peer-Benachrichtungen auf dem
Bündelungs-Gerät und jedem VLAN-Untergerät gesandt. Dies
wird bei jedem Link-Überwachungsintervall wiederholdt (ARPIntervalSec
oder MIIMonitorSec, wasimmer aktiv ist), falls die Nummer größer
als 1 ist. Der gültige Bereich ist 0…255. Der Vorgabewert ist 1.
Diese Option betrifft nur den aktiven-Backup-Modus.
AllSlavesActive=
Akzeptiert einen logischen Wert. Legt fest,
dass doppelte Frames (die auf inaktiven Ports empfangen werden) verworfen
werden sollen, wenn falsch, oder ausgeliefert, wenn wahr. Normalerweise werden
bei Bündelungen duplizierte Frames (die auf inaktiven Ports empfangen
werden), verwerfen, was für die meisten Benutzer wünschenswert
ist. Manchmal ist es aber passend, die Auslieferung doppelter Frames zu
erlauben. Der Vorgabewert ist falsch (die auf inaktiven Ports empfangenen
doppelten Frames werden verworfen).
DynamicTransmitLoadBalancing=
Akzeptiert einen logischen Wert. Legt fest, ob
dynamisches Verschachteln von Datenflüssen aktiviert ist. Gilt nur im
Modus balance-tlb. Standardmäßig nicht gesetzt.
MinLinks=
Legt die minimale Anzahl an Links fest, die
aktiv sein müssen, bevor festgestellt wird, dass ein Träger
vorhanden ist. Der Vorgabewert ist 0.
Für weitere Datailinformationen siehe das
Linux-Ethernet-Bonding-Treiber-HOWTO[1]
[XFRM]-ABSCHNITT-OPTIONEN
Der Abschnitt »[Xfrm]« akzeptiert die folgenden Schlüssel: InterfaceId=Setzt die Kennung/den Schlüssel der
Xfrm-Schnittstelle, die einer SA/Richtlinie zugeordnet sein muss. Darf dezimal
oder hexadezimal sein, gültiger Bereich ist 1-0xffffffff. Dies ist
verpflichtend.
Independent=
Akzeptiert einen logischen Wert. Falls
»false« (die Vorgabe), muss die Xfrm-Schnittstelle ein
unterliegendes Gerät haben, das für Hardware-Abladen verwandt
werden kann.
Für weitere Datailinformationen siehe die Virtuellen
XFRM-Schnittstellen[18].
[VRF]-ABSCHNITT-OPTIONEN
Der Abschnitt »[VRF]« gilt nur für Netdevs der Art »vrf« und akzeptiert den folgenden Schlüssel: Table=Der numerische Routing-Tabellenkennzeichner.
Diese Einstellung ist verpflichtend.
[BATMANADVANCED]-ABSCHNITT-OPTIONEN
Der Abschnitt »[BatmanAdvanced]« gilt nur für Netdevs der Art »batadv« und akzeptiert die folgenden Schlüssel: GatewayMode=Akzeptiert entweder »off«,
»server« oder »client«. Ein batman-adv kann
entweder im Server-Modus betrieben werden (wodurch seine Internet-Verbindung
mit dem vermaschten Netz gemeinsam benutzt wird) oder im Client-Modus (wodurch
nach der geeignetesten Internet-Verbindung in dem vermaschten Netz gesucht
wird) oder die Gateway-Unterstützung kann komplett ausgeschaltet sein
(dies ist die Voreinstellung).
Aggregation=
Akzeptiert einen logischen Wert. Aktiviert
oder deaktiviert Zusammenfassungen von Erzeugernachrichten.
Standardmäßig wahr.
BridgeLoopAvoidance=
Akzeptiert einen logischen Wert. Aktiviert
oder deaktiviert Vermeidung von Schleifen und Bridges.
Standardmäßig wahr.
DistributedArpTable=
Akzeptiert einen logischen Wert. Aktiviert
oder deaktiviert die verteilte ARP-Tabelle. Standardmäßig
wahr.
Fragmentation=
Akzeptiert einen logischen Wert. Aktiviert
oder deaktiviert Fragmentierung. Standardmäßig wahr.
HopPenalty=
Die Hop-Strafeinstellung ermöglicht es,
die batctl(8)-Voreinstellungen für Multihop-Routen vs. kurzen
Routen zu verändern. Dieser Ganzzahlwert wird auf TQ
(Übertragungsqualität) von jeder weitergeleiteten OGM
(Ursprungsnachricht) angewandt, wodurch die Kosten von jedem
zusätzlichen Hop weitergeleitet werden (das Paket muss empfangen und
erneut übertragen werden, was Sendezeit kostet). Durch eine
höhere Hop-Strafe wird es unwahrscheinlicher, dass andere Knoten diesen
Knoten als Zwischen-Hop in Richtung eines vorgegebenen Ziels auswählen.
Die Vorgabe-Hop-Strafe von »15« ist ein vernünftiger Wert
für die meisten Installationen und muss wahrscheinlich nicht
geändert werden. Allerdings könnten mobile Knoten einen Wert von
255 (maximaler Wert) auswählen, um zu vermeiden, dass sie als Router
von anderen Knoten ausgewählt werden. Der minimale Wert beträgt
0.
OriginatorIntervalSec=
Der Wert gibt das Interval in Sekunden an,
außer eine andere Zeiteinheit ist festgelegt, in dem batman-adv das
Netzwerk mit seinen Protokollinformationen flutet. Siehe
systemd.time(7) für weitere Informationen.
GatewayBandwidthDown=
Falls dieser Knoten ein Server ist, informiert
dieser Parameter die anderen Knoten in dem Netzwerk über die
Download-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde.
Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000)
anhängen und das Modul batman-adv wird den eingegeben Wert in das
vermaschte Netz weiterleiten.
GatewayBandwidthUp=
Falls dieser Knoten ein Server ist, informiert
dieser Parameter die anderen Knoten in dem Netzwerk über die
Upload-Bandbreite der Internetverbindung dieses Knotens in Bit pro Sekunde.
Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000)
anhängen und das Modul batman-adv wird den eingegeben Wert in das
vermaschte Netz weiterleiten.
RoutingAlgorithm=
Dies kann entweder »batman-v«
oder »batman-iv« sein und beschreibt, welcher routing_algo von
batctl(8) verwandt wird. Der Algorithmus kann nach der
Schnittstellenerstellung nicht geändert werden.
Standardmäßig »batman-v«.
[IPOIB]-ABSCHNITT-OPTIONEN
Der Abschnitt »[IPoIB]« gilt nur für Netdevs der Art »ipoib« und akzeptiert die folgenden Schlüssel: PartitionKey=Akzeptiert eine Ganzzahl im Bereich
1…0xffff außer 0x8000. Standardmäßig nicht gesetzt
und die Vorgabe des Kernels wird benutzt.
Mode=
Akzeptiert einen der besonderen Werte
»datagram« oder »connected«.
Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird
verwandt.
Wenn »datagram«, wird der unzuverlässige Datagramtransport
(UD) von Infiniband verwandt und daher ist die Schnittstellen-MUT identisch zu
der IB L2 MTU minus dem IPoIB-Verkapslungs-Header (4 byte). In einer typischen
IB-Fabric mit einer 2K MTU wird die IPoIB MTU 2048 - 4 = 2044 byte sein.
Wenn »connected«, wird der zuverlässige verbundene (RC)
Transport von Infiniband verwandt. Der verbundene Modus nutzt die verbundene
Natur des IB-Transports aus und erlaubt eine MTU bis zur maximalen
IP-Paketgröße von 64K, das die Anzahl der IP-Pakete reduziert,
die für die Handhabung großer UDP-Datagramme, TCP-Segmente usw.
benötigt werden und erhöht die Leistung für große
Nachrichten.
IgnoreUserspaceMulticastGroup=
Akzeptiert einen logischen Wert. Wenn wahr,
ignoriert der Kernel von der Anwendungsebene behandelte Multicast-Gruppen.
Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird
verwandt.
[WLAN]-ABSCHNITT-OPTIONEN
Der Abschnitt »[WLAN]« gilt nur für WLAN-Schnittstellen und akzeptiert die folgenden Schlüssel: PhysicalDevice=Legt den Namen oder Index des physischen
WLAN-Gerätes fest (z..B. »0« oder »phy0«).
Die Liste der physischen WLAN-Geräte, die auf dem Rechner existieren,
kann über den Befehl iw phy ermittelt werden. Diese Option ist
verpflichtend.
Type=
Legt den Typ der Schnittstelle fest.
Akzeptiert entweder »ad-hoc«, »station«,
»ap«, »ap-vlan«, »wds«,
»monitor«, »mesh-point«,
»p2p-client«, »p2p-go«,
»p2p-device«, »ocb« oder »nan«.
Diese Option ist verpflichtend.
WDS=
Aktiviert den Modus »Wireless
Distribution System« (WDS) auf der Schnittstelle. Dieser Modus ist auch
als »4-Adressen-Modus« bekannt. Akzeptiert einen logischen Wert.
Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird
verwandt.
BEISPIELE
Beispiel 1. /etc/systemd/network/25-bridge.netdev[NetDev] Name=bridge0 Kind=bridge
[Match] Virtualization=no [NetDev] Name=vlan1 Kind=vlan [VLAN] Id=1
[NetDev] Name=ipip-tun Kind=ipip MTUBytes=1480 [Tunnel] Local=192.168.223.238 Remote=192.169.224.239 TTL=64
[NetDev] Name=fou-tun Kind=fou [FooOverUDP] Port=5555 Protocol=4
[NetDev] Name=ipip-tun Kind=ipip [Tunnel] Independent=yes Local=10.65.208.212 Remote=10.65.208.211 FooOverUDP=yes FOUDestinationPort=5555
[NetDev] Name=tap-test Kind=tap [Tap] MultiQueue=yes PacketInfo=yes
[NetDev] Name=sit-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239
[NetDev] Name=6rd-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10.65.223.238 IPv6RapidDeploymentPrefix=2602::/24
[NetDev] Name=gre-tun Kind=gre MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239
[NetDev] Name=ip6gre-tun Kind=ip6gre [Tunnel] Key=123
[NetDev] Name=vti-tun Kind=vti MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239
[NetDev] Name=veth-test Kind=veth [Peer] Name=veth-peer
[NetDev] Name=bond1 Kind=bond [Bond] Mode=802.3ad TransmitHashPolicy=layer3+4 MIIMonitorSec=1s LACPTransmitRate=fast
[NetDev] Name=dummy-test Kind=dummy MACAddress=12:34:56:78:9a:bc
[NetDev] Name=vrf-test Kind=vrf [VRF] Table=42
[NetDev] Name=macvtap-test Kind=macvtap
[NetDev] Name=wg0 Kind=wireguard [WireGuard] PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong= ListenPort=51820 [WireGuardPeer] PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA= AllowedIPs=fd31:bf08:57cb::/48,192.168.26.0/24 Endpoint=wireguard.example.com:51820
[NetDev] Name=xfrm0 Kind=xfrm [Xfrm] Independent=yes
SIEHE AUCH
systemd(1), systemd-networkd(8), systemd.link(5), systemd.network(5), systemd-network-generator.service(8)ANMERKUNGEN
- 1.
- Linux-Ethernet-Bonding-Treiber-HOWTO
- 2.
- RFC 2784
- 3.
- IEEE 802.1Q
- 4.
- VRF
- 5.
- B.A.T.M.A.N. Fortgeschritten
- 6.
- System- und Dienste-Zugangsberechtigungen
- 7.
- (DOVE)
- 8.
- VXLAN Group Policy
- 9.
- Generische Protokollerweiterung für VXLAN
- 10.
- Dienstetyp in der Internet-Protokollsammlung
- 11.
- RFC 6437
- 12.
- RFC 2460
- 13.
- RFC 2473
- 14.
- ip-xfrm — Konfiguration umwandeln
- 15.
- Foo über UDP
- 16.
- IPv6 Rapid Deployment
- 17.
- Generische UDP-Einkapselung
- 18.
- Virtuellen XFRM-Schnittstellen
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <[email protected]> erstellt. Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzersystemd 252 |