table of contents
- BEZEICHNUNG
- ÜBERSICHT
- BESCHREIBUNG
- UNTERSTÜTZTE NETDEV-ARTEN
- [MATCH]-ABSCHNITT-OPTIONEN
- [NETDEV]-ABSCHNITT-OPTIONEN
- [BRIDGE]-ABSCHNITT-OPTIONEN
- [VLAN]-ABSCHNITT-OPTIONEN
- [MACVLAN]-ABSCHNITT-OPTIONEN
- [MACVTAP]-ABSCHNITT-OPTIONEN
- [IPVLAN]-ABSCHNITT-OPTIONEN
- [IPVTAP]-ABSCHNITT-OPTIONEN
- [VXLAN]-ABSCHNITT-OPTIONEN
- [GENEVE]-ABSCHNITT-OPTIONEN
- [BAREUDP]-ABSCHNITT-OPTIONEN
- [L2TP]-ABSCHNITT-OPTIONEN
- [L2TPSESSION]-ABSCHNITT-OPTIONEN
- [MACSEC]-ABSCHNITT-OPTIONEN
- [MACSECRECEIVECHANNEL]-ABSCHNITT-OPTIONEN
- [MACSECTRANSMITASSOCIATION]-ABSCHNITT-OPTIONEN
- [MACSECRECEIVEASSOCIATION]-ABSCHNITT-OPTIONEN
- [TUNNEL]-ABSCHNITT-OPTIONEN
- [FOOOVERUDP]-ABSCHNITT-OPTIONEN
- [PEER]-ABSCHNITT-OPTIONEN
- [VXCAN]-ABSCHNITT-OPTIONEN
- [TUN]-ABSCHNITT-OPTIONEN
- [TAP]-ABSCHNITT-OPTIONEN
- [WIREGUARD]-ABSCHNITT-OPTIONEN
- [WIREGUARDPEER]-ABSCHNITT-OPTIONEN
- [BOND]-ABSCHNITT-OPTIONEN
- [XFRM]-ABSCHNITT-OPTIONEN
- [VRF]-ABSCHNITT-OPTIONEN
- [BATMANADVANCED]-ABSCHNITT-OPTIONEN
- [IPOIB]-ABSCHNITT-OPTIONEN
- [WLAN]-ABSCHNITT-OPTIONEN
- BEISPIELE
- SIEHE AUCH
- ANMERKUNGEN
- ÜBERSETZUNG
SYSTEMD.NETDEV(5) | systemd.network | SYSTEMD.NETDEV(5) |
BEZEICHNUNG¶
systemd.netdev - Konfiguration des virtuellen Netzwerkgerätes
ÜBERSICHT¶
netdev.netdev
BESCHREIBUNG¶
Eine einfache ini-artige Textdatei, die von systemd-networkd(8) verwandt wird und die Konfiguration von virtuellen Netzwerkgeräten kodiert. Siehe systemd.syntax(7) für eine allgemeine Beschreibung der Syntax.
Das Hauptdatei für das virtuelle Netzwerkgerät muss die Endung »&.netdev« haben, andere Endungen werden ignoriert. Virtuelle Netzwerkgeräte werden erstellt, sobald Networkd gestartet wird. Falls ein Netdev mit dem angegebenen Namen bereits existiert, wird Networkd es wie vorhanden benutzen, anstelle sein eigenes zu erstellen. Beachten Sie, dass Einstellungen von bereits existierenden Netdev durch Networkd nicht geändert werden.
Die .netdev-Dateien werden aus Dateien, die sich im Systemnetzwerkverzeichnis /usr/lib/systemd/network und /usr/local/lib/systemd/network, dem flüchtigen Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal administrierten Netzwerkverzeichnis /etc/systemd/network befinden, gelesen. Alle Konfigurationsdateien werden gemeinsam sortiert und in alphanumerischer Reihenfolge verarbeitet, unabhängig von den Verzeichnissen, in denen sie sich befinden. Allerdings ersetzen Dateinamen mit identischen Dateinamen einander. Es wird empfohlen, dass jedem Dateinamen eine Zahl kleiner als »70« vorangestellt wird (z.B. 10-vlan.netdev). Andernfalls haben durch systemd-network-generator.service(8) erstellte Dateien .netdev Vorrang vor Benutzer-konfigurierten Dateien. Dateien in /etc/ haben die höchste Priorität, Dateien in /run/ haben Vorrang vor Dateien mit dem gleichen Namen in /usr/lib/. Dies kann, falls notwendig, zum Außerkraftsetzen von systemseitig bereitgestellten Konfigurationsdateinamen durch lokale Dateien verwandt werden. Als Spezialfall deaktiviert eine leere Datei (Dateigröße 0) oder ein Symlink auf /dev/null mit dem gleichen Namen die Konfigurationsdatei komplett (sie ist »maskiert«).
Zusammen mit der Netdev-Datei foo.netdev kann ein »Ergänzungs«-Verzeichnis foo.netdev.d/ existieren. Alle Dateien mit der Endung ».conf« aus diesem Verzeichnis werden in alphanumerischer Reihenfolge zusammengeführt und nach der Auswertung der Hauptdatei selbst ausgewertet. Dies ist nützlich, um die Konfigurationseinstellungen zu ändern oder zu ergänzen, ohne die Hauptkonfigurationsdatei selbst zu verändern. Jede Ergänzungsdatei muss über geeignete Abschnittkopfzeilen verfügen.
Zusätzlich zu /etc/systemd/network können Ergänzungs-».d«-Verzeichnisse in die Verzeichnisse /usr/lib/systemd/network oder /run/systemd/network abgelegt werden. Ergänzungsdateien in /etc/ haben Vorrang vor denen in /run/, die wiederum Vorrang vor denen in /usr/lib/ haben. Ergänzungsdateien unter all diesen Verzeichnissen haben Vorrang vor der Haupt-Netdev-Datei, wo auch immer sich diese befindet. (Da /run/ temporär und /usr/lib/ für Lieferanten vorgesehen ist, ist es natürlich unwahrscheinlich, dass Ergänzungsverzeichnisse an einem der beiden Orte verwandt werden sollten.)
UNTERSTÜTZTE NETDEV-ARTEN¶
Die folgenden Arten von virtuellen Netzwerkgeräten können in .netdev-Dateien konfiguriert werden:
Tabelle 1. Unterstützte Arten von
virtuellen Netzwerkgeräten
Art | Beschreibung |
bond | Ein gebündeltes Gerät ist eine Zusammenstellung aller seiner Slave-Geräte. Siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1] für Details. |
bridge | Ein Bridge-Gerät ist ein Software-Switch und jedes seiner Slave-Geräte und die Bridge selbst sind Ports des Switches. |
dummy | Ein Pseudogerät, das alle an es gesandten Pakete verwirft. |
gre | Ein Stufe-3-GRE-Tunnel über IPv4. Siehe RFC 2784[2] für Details. Der Name »gre0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird. |
gretap | Ein Stufe-2-GRE-Tunnel über IPv4. Der Name »gretap0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird. |
erspan | ERSPAN spiegelt den Netzwerkverkehr auf einem oder mehreren Quell-Ports und liefert den gespiegelten Verkehr an einen oder mehrere Ziel-Ports auf einem anderen Switch. Der Netzwerkverkehr wird mittels »Generic routing encapsulation« (GRE) gekapselt und lässt sich daher zwischen dem Quell-Switch und dem Ziel-Switch über ein Layer-3-Netzwerk routen. Der Name »erspan0« sollte nicht verwandt werden, da der Kernel ein Gerät mit diesem Namen erstellt, wenn das entsprechende Kernelmodul geladen wird. |
ip6gre | Ein GRE-Tunnel der Stufe 3 über IPv6. |
ip6tnl | Ein IPv4- oder IPv6-Tunnel über IPv6 |
ip6gretap | Ein GRE-Tunnel der Stufe 2 über IPv6. |
ipip | Ein IPv4-über-IPv4-Tunnel. |
ipvlan | Ein IPVLAN-Gerät ist ein gestapeltes Gerät, das basierend auf IP-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt. |
ipvtap | Ein IPVTAP-Gerät ist ein gestapeltes Gerät, das basierend auf IP-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt und auf das mittels der Tap-Benutzerschnittstelle zugegriffen werden kann. |
macvlan | Ein macvlan-Gerät ist ein gestapeltes Gerät, das basierend auf MAC-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt. |
macvtap | Ein macvtap-Gerät ist ein gestapeltes Gerät, das basierend auf MAC-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt. |
sit | Ein IPv6-über-IPv4-Tunnel. |
tap | Ein dauerhafter Stufe-2-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten. |
tun | Ein dauerhafter Stufe-3-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten. |
veth | Ein Ethernet-Tunnel zwischen einem Paar von Netzwerkgeräten. |
vlan | Ein VLAN ist ein gestapeltes Gerät, das basierend auf VLAN-Markierungen Pakete von seinem zugrundeliegenden Gerät erhält. Siehe IEEE 802.1Q[3] für Details. |
vti | Ein IPv4-über-IPSec-Tunnel. |
vti6 | Ein IPv6-über-IPSec-Tunnel. |
vxlan | Ein virtuell erweiterbares LAN (vxlan) zur Verbindung von Cloud-Computing-Einsätzen. |
geneve | Ein »GEneric NEtwork Virtualization Encapsulation«- (GENEVE) Netdev-Treiber. |
l2tp | Ein »Layer 2 Tunneling Protocol« (L2TP) ist ein Tunnelprotokoll, das zur Unterstützung virtueller privater Netze (VPNs) oder als Teil der Auslieferung von Diensten durch Internetzugangsanbieter verwandt wird. Dieses Protokoll bietet keine Verschlüsselung oder Vertraulichkeit. |
macsec | »Media Access Control Security« (MACsec) ist eine 802.1AE-IEEE-Industriestandardtechnik, die sichere Kommunikation für sämtlichen Verkehr auf Ethernet-Links bereitstellt. MACsec bietet End-zu-End-Sicherheit auf Ethernet-Links zwischen direkt verbundenen Knoten und ist in der Lage, die meisten Sicherheitsbedrohungen zu erkennen und zu verhindern. |
vrf | Eine virtuelle Routing- und Weiterleitungs- (VRF[4]) Schnittstelle, um separate Routing- und Weiterleitungs-Domains zu erstellen. |
vcan | Der virtuelle CAN-Treiber (vcan). Ähnlich dem Netzwerk-Loopback-Gerät bietet vcan eine virtuelle, lokale CAN-Schnittstelle. |
vxcan | Der virtuelle CAN-Tunnel-Treiber (vxcan). Ähnlich dem virtuellen Ethernet-Treiber veth implementiert vxcan einen lokalen CAN-Verkehrstunnel zwischen zwei virtuellen CAN-Netzwerkgeräten. Bei der Erstellung eines vxcan werden zwei vxcan-Geräte als Paar erstellt. Wenn ein Ende ein Paket empfängt, erscheint es auf seinem Partner und umgedreht. Der vxcan kann für Namensraum-übergreifende Kommunikation verwandt werden. |
wireguard | Sicherer WireGuard-Netzwerktunnel. |
nlmon | Ein Netlink-Überwachungsgerät. Verwenden Sie ein Nlmon-Gerät, wenn Sie die System-Netlink-Nachrichten überwachen möchten. |
fou | Foo-über-UDP-Tunnelung. |
xfrm | Eine virtuelle Tunnelschnittstelle ähnlich vti/vti6, aber mit mehreren Vorteilen. |
ifb | Die »Intermediate Functional Block« (ifb) Pseudo-Netzwerkschnittstelle agiert als QoS-Konzentrator für mehrere verschiedene Quellen von Verkehr. |
bareudp | Nackte UDP-Tunnel stellen eine generische L3-Kapselungsunterstützung zum Tunneln verschiedener L3-Protokolle wie MPLS, IP usw. innerhalb eines UDP-Tunnels bereit. |
batadv | B.A.T.M.A.N. Advanced[5] ist ein Routing-Protokoll für mobile ad-hoc Multi-Hop-Netzwerke, die auf Ebene 2 arbeiten. |
ipoib | Eine IP-überInfiniband Unterschnittstelle. |
wlan | Eine Schnittstelle für ein virtuelles schnurloses Netzwerk (WLAN). |
[MATCH]-ABSCHNITT-OPTIONEN¶
Ein virtuelles Netzwerkgerät wird nur erstellt, falls der Abschnitt »[Match]« auf die aktuelle Umgebung passt oder falls der Abschnitt leer ist. Die folgenden Schlüssel werden akzeptiert:
Host=
Hinzugefügt in Version 211.
Virtualization=
Hinzugefügt in Version 211.
KernelCommandLine=
Hinzugefügt in Version 211.
KernelVersion=
Hinzugefügt in Version 237.
Credential=
Hinzugefügt in Version 252.
Architecture=
Hinzugefügt in Version 211.
Firmware=
Hinzugefügt in Version 249.
[NETDEV]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[NetDev]« akzeptiert die folgenden Schlüssel:
Description=
Hinzugefügt in Version 215.
Name=
Hinzugefügt in Version 211.
Kind=
Hinzugefügt in Version 211.
MTUBytes=
Hinzugefügt in Version 215.
MACAddress=
Beachten Sie, dass systemd-udevd die dauerhafte MAC-Adresse für das Geräte zuweisen wird, selbst falls »none« festgelegt wurde, da 99-default.link MACAddressPolicy=persistent enthält. Daher ist es auch notwendig, eine angepasste Datei .link für das Gerät zu erstellen, falls die MAC-Adressen-Zuweisung nicht gewünscht wird.
Hinzugefügt in Version 215.
[BRIDGE]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Bridge]« gilt nur für Netdevs der Art »bridge« und akzeptiert die folgenden Schlüssel:
HelloTimeSec=
Hinzugefügt in Version 227.
MaxAgeSec=
Hinzugefügt in Version 227.
ForwardDelaySec=
Hinzugefügt in Version 227.
AgeingTimeSec=
Hinzugefügt in Version 232.
Priority=
Hinzugefügt in Version 232.
GroupForwardMask=
Hinzugefügt in Version 235.
DefaultPVID=
Hinzugefügt in Version 232.
MulticastQuerier=
Hinzugefügt in Version 230.
MulticastSnooping=
Hinzugefügt in Version 230.
VLANFiltering=
Hinzugefügt in Version 231.
VLANProtocol=
Hinzugefügt in Version 246.
STP=
Hinzugefügt in Version 232.
MulticastIGMPVersion=
Hinzugefügt in Version 243.
[VLAN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[VLAN]« gilt nur für Netdevs der Art »vlan« und akzeptiert den folgenden Schlüssel:
Id=
Hinzugefügt in Version 211.
Protocol=
Hinzugefügt in Version 248.
GVRP=
Hinzugefügt in Version 234.
MVRP=
Hinzugefügt in Version 234.
LooseBinding=
Hinzugefügt in Version 234.
ReorderHeader=
Hinzugefügt in Version 234.
EgressQOSMaps=, IngressQOSMaps=
Hinzugefügt in Version 248.
[MACVLAN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[MACVLAN]« gilt nur für Netdevs der Art »macvlan« und akzeptiert den folgenden Schlüssel:
Mode=
Hinzugefügt in Version 211.
SourceMACAddress=
Hinzugefügt in Version 246.
BroadcastMulticastQueueLength=
Hinzugefügt in Version 248.
[MACVTAP]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[MACVTAP]« gilt nur für Netdevs der Art »macvtap« und akzeptiert die gleichen Schlüssel wie »[MACVLAN]«:
[IPVLAN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[IPVLAN]« gilt nur für Netdevs der Art »ipvlan« und akzeptiert den folgenden Schlüssel:
Mode=
Hinzugefügt in Version 219.
Flags=
Hinzugefügt in Version 237.
[IPVTAP]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[IPVTAP]« gilt nur für Netdevs der Art »ipvtap« und akzeptiert die gleichen Schlüssel wie »[IPVLAN]«:
[VXLAN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[VXLAN]« gilt nur für Netdevs der Art »vxlan« und akzeptiert den folgenden Schlüssel:
VNI=
Hinzugefügt in Version 243.
Remote=
Hinzugefügt in Version 233.
Local=
Hinzugefügt in Version 233.
Group=
Hinzugefügt in Version 243.
TOS=
Hinzugefügt in Version 215.
TTL=
Hinzugefügt in Version 215.
MacLearning=
Hinzugefügt in Version 215.
FDBAgeingSec=
Hinzugefügt in Version 218.
MaximumFDBEntries=
Hinzugefügt in Version 228.
ReduceARPProxy=
Hinzugefügt in Version 233.
L2MissNotification=
Hinzugefügt in Version 218.
L3MissNotification=
Hinzugefügt in Version 218.
RouteShortCircuit=
Hinzugefügt in Version 218.
UDPChecksum=
Hinzugefügt in Version 220.
UDP6ZeroChecksumTx=
Hinzugefügt in Version 220.
UDP6ZeroChecksumRx=
Hinzugefügt in Version 220.
RemoteChecksumTx=
Hinzugefügt in Version 232.
RemoteChecksumRx=
Hinzugefügt in Version 232.
GroupPolicyExtension=
Hinzugefügt in Version 224.
GenericProtocolExtension=
Hinzugefügt in Version 243.
DestinationPort=
Hinzugefügt in Version 229.
PortRange=
Hinzugefügt in Version 229.
FlowLabel=
Hinzugefügt in Version 234.
IPDoNotFragment=
Hinzugefügt in Version 243.
Independent=
Hinzugefügt in Version 247.
[GENEVE]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[GENEVE]« gilt nur für Netdevs der Art »geneve« und akzeptiert den folgenden Schlüssel:
Id=
Hinzugefügt in Version 234.
Remote=
Hinzugefügt in Version 234.
TOS=
Hinzugefügt in Version 234.
TTL=
Hinzugefügt in Version 234.
UDPChecksum=
Hinzugefügt in Version 234.
UDP6ZeroChecksumTx=
Hinzugefügt in Version 234.
UDP6ZeroChecksumRx=
Hinzugefügt in Version 234.
DestinationPort=
Hinzugefügt in Version 234.
FlowLabel=
Hinzugefügt in Version 234.
IPDoNotFragment=
Hinzugefügt in Version 243.
InheritInnerProtocol=
Hinzugefügt in Version 254.
[BAREUDP]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[BareUDP]« gilt nur für Netdevs der Art »bareudp« und akzeptiert die folgenden Schlüssel:
DestinationPort=
Hinzugefügt in Version 247.
EtherType=
Hinzugefügt in Version 247.
[L2TP]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[L2TP]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden Schlüssel:
TunnelId=
Hinzugefügt in Version 242.
PeerTunnelId=
Hinzugefügt in Version 242.
Remote=
Hinzugefügt in Version 242.
Local=
Hinzugefügt in Version 242.
EncapsulationType=
Hinzugefügt in Version 242.
UDPSourcePort=
Hinzugefügt in Version 242.
UDPDestinationPort=
Hinzugefügt in Version 245.
UDPChecksum=
Hinzugefügt in Version 242.
UDP6ZeroChecksumTx=
Hinzugefügt in Version 242.
UDP6ZeroChecksumRx=
Hinzugefügt in Version 242.
[L2TPSESSION]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[L2TPSession]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden Schlüssel:
Name=
Hinzugefügt in Version 242.
SessionId=
Hinzugefügt in Version 242.
PeerSessionId=
Hinzugefügt in Version 242.
Layer2SpecificHeader=
Hinzugefügt in Version 242.
[MACSEC]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[MACsec]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:
Port=
Hinzugefügt in Version 243.
Encrypt=
Hinzugefügt in Version 243.
[MACSECRECEIVECHANNEL]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[MACsecReceiveChannel]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:
Port=
Hinzugefügt in Version 243.
MACAddress=
Hinzugefügt in Version 243.
[MACSECTRANSMITASSOCIATION]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[MACsecTransmitAssociation]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:
PacketNumber=
Hinzugefügt in Version 243.
KeyId=
Hinzugefügt in Version 243.
Key=
Hinzugefügt in Version 243.
KeyFile=
Hinzugefügt in Version 243.
Activate=
Hinzugefügt in Version 243.
UseForEncoding=
Hinzugefügt in Version 243.
[MACSECRECEIVEASSOCIATION]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[MACsecReceiveAssociation]« gilt nur für Netdevs der Art »macsec« und akzeptiert die folgenden Schlüssel:
Port=
Hinzugefügt in Version 243.
MACAddress=
Hinzugefügt in Version 243.
PacketNumber=
Hinzugefügt in Version 243.
KeyId=
Hinzugefügt in Version 243.
Key=
Hinzugefügt in Version 243.
KeyFile=
Hinzugefügt in Version 243.
Activate=
Hinzugefügt in Version 243.
[TUNNEL]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Tunnel]« gilt nur für Netdevs der Arten »ipip«, »sit«, »gre«, »gretap«, »ip6gre«, »ip6gretap«, »vti«, »vti6«, »ip6tnl« und »erspan« und akzeptiert die folgenden Schlüssel:
External=
Hinzugefügt in Version 251.
Local=
Hinzugefügt in Version 215.
Remote=
Hinzugefügt in Version 215.
TOS=
Hinzugefügt in Version 215.
TTL=
Hinzugefügt in Version 215.
DiscoverPathMTU=
Hinzugefügt in Version 215.
IgnoreDontFragment=
Hinzugefügt in Version 254.
IPv6FlowLabel=
Hinzugefügt in Version 223.
CopyDSCP=
Hinzugefügt in Version 223.
EncapsulationLimit=
Hinzugefügt in Version 226.
Key=
Hinzugefügt in Version 231.
InputKey=
Hinzugefügt in Version 231.
OutputKey=
Hinzugefügt in Version 231.
Mode=
Hinzugefügt in Version 219.
Independent=
Hinzugefügt in Version 235.
AssignToLoopback=
Hinzugefügt in Version 243.
AllowLocalRemote=
Hinzugefügt in Version 237.
FooOverUDP=
Hinzugefügt in Version 240.
FOUDestinationPort=
Hinzugefügt in Version 240.
FOUSourcePort=
Hinzugefügt in Version 240.
Encapsulation=
Hinzugefügt in Version 240.
IPv6RapidDeploymentPrefix=
Hinzugefügt in Version 240.
ISATAP=
Hinzugefügt in Version 240.
SerializeTunneledPackets=
Hinzugefügt in Version 240.
ERSPANVersion=
Hinzugefügt in Version 252.
ERSPANIndex=
Hinzugefügt in Version 240.
ERSPANDirection=
Hinzugefügt in Version 252.
ERSPANHardwareId=
Hinzugefügt in Version 252.
[FOOOVERUDP]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[FooOverUDP]« gilt nur für Netdevs der Art »fou« und akzeptiert die folgenden Schlüssel:
Encapsulation=
Hinzugefügt in Version 240.
Port=
Hinzugefügt in Version 240.
PeerPort=
Hinzugefügt in Version 243.
Protocol=
Hinzugefügt in Version 240.
Peer=
Hinzugefügt in Version 243.
Local=
Hinzugefügt in Version 243.
[PEER]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Peer]« gilt nur für Netdevs der Art »veth« und akzeptiert die folgenden Schlüssel:
Name=
Hinzugefügt in Version 215.
MACAddress=
Hinzugefügt in Version 215.
[VXCAN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[VXCAN]« gilt nur für Netdevs der Art »vxcan« und akzeptiert den folgenden Schlüssel:
Peer=
Hinzugefügt in Version 236.
[TUN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Tun]« gilt nur für Netdevs der Art »tun« und akzeptiert die folgenden Schlüssel:
MultiQueue=
Hinzugefügt in Version 215.
PacketInfo=
Hinzugefügt in Version 215.
VNetHeader=
Hinzugefügt in Version 223.
User=
Hinzugefügt in Version 215.
Group=
Hinzugefügt in Version 215.
KeepCarrier=
Hinzugefügt in Version 252.
[TAP]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Tap]« gilt nur für Netdevs der Art »tap« und akzeptiert die gleichen Schlüssel wie der Abschnitt »[Tun]«.
[WIREGUARD]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[WireGuard]« akzeptiert die folgenden Schlüssel:
PrivateKey=
Hinzugefügt in Version 237.
PrivateKeyFile=
Hinzugefügt in Version 242.
ListenPort=
Hinzugefügt in Version 237.
FirewallMark=
Hinzugefügt in Version 243.
RouteTable=
Hinzugefügt in Version 250.
RouteMetric=
Hinzugefügt in Version 250.
[WIREGUARDPEER]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[WireGuardPeer]« akzeptiert die folgenden Schlüssel:
PublicKey=
Hinzugefügt in Version 237.
PresharedKey=
Hinzugefügt in Version 237.
PresharedKeyFile=
Hinzugefügt in Version 242.
AllowedIPs=
Die Sammel-Adresse 0.0.0.0/0 kann angegeben werden, sie passt auf alle IPv4-Adressen und ::/0 kann für IPv6 für alle Adressen angegeben werden.
Beachten Sie, dass dies nur das Weiterleiten innerhalb der Netzwerkschnittstelle selbst betrifft, d.h. die Pakete, die den Tunnel selbst passieren. Um überhaupt Pakete durch den Tunnel zu versenden, muss auch eine geeignete Route hinzugefügt werden - entweder im Abschnitt »[Routes]« oder in einer ».network«, die auf die Wireguard-Schnittstelle passt, oder außerhalb von systemd-networkd.
Hinzugefügt in Version 237.
Endpoint=
Hinzugefügt in Version 237.
PersistentKeepalive=
Hinzugefügt in Version 237.
RouteTable=
Hinzugefügt in Version 250.
RouteMetric=
Hinzugefügt in Version 250.
[BOND]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Bond]« akzeptiert den folgenden Schlüssel:
Mode=
Hinzugefügt in Version 216.
TransmitHashPolicy=
Hinzugefügt in Version 216.
LACPTransmitRate=
Hinzugefügt in Version 216.
MIIMonitorSec=
Hinzugefügt in Version 216.
UpDelaySec=
Hinzugefügt in Version 216.
DownDelaySec=
Hinzugefügt in Version 216.
LearnPacketIntervalSec=
Hinzugefügt in Version 220.
AdSelect=
Hinzugefügt in Version 220.
AdActorSystemPriority=
Hinzugefügt in Version 240.
AdUserPortKey=
Hinzugefügt in Version 240.
AdActorSystem=
Hinzugefügt in Version 240.
FailOverMACPolicy=
Hinzugefügt in Version 220.
ARPValidate=
Hinzugefügt in Version 220.
ARPIntervalSec=
Hinzugefügt in Version 220.
ARPIPTargets=
Hinzugefügt in Version 220.
ARPAllTargets=
Hinzugefügt in Version 220.
PrimaryReselectPolicy=
Hinzugefügt in Version 220.
ResendIGMP=
Hinzugefügt in Version 220.
PacketsPerSlave=
Hinzugefügt in Version 220.
GratuitousARP=
Hinzugefügt in Version 220.
AllSlavesActive=
Hinzugefügt in Version 220.
DynamicTransmitLoadBalancing=
Hinzugefügt in Version 240.
MinLinks=
Hinzugefügt in Version 220.
Für weitere Datailinformationen siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1]
[XFRM]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[Xfrm]« akzeptiert die folgenden Schlüssel:
InterfaceId=
Hinzugefügt in Version 243.
Independent=
Hinzugefügt in Version 243.
Für weitere Datailinformationen siehe die Virtuellen XFRM-Schnittstellen[18].
[VRF]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[VRF]« gilt nur für Netdevs der Art »vrf« und akzeptiert den folgenden Schlüssel:
Table=
Hinzugefügt in Version 243.
[BATMANADVANCED]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[BatmanAdvanced]« gilt nur für Netdevs der Art »batadv« und akzeptiert die folgenden Schlüssel:
GatewayMode=
Hinzugefügt in Version 248.
Aggregation=
Hinzugefügt in Version 248.
BridgeLoopAvoidance=
Hinzugefügt in Version 248.
DistributedArpTable=
Hinzugefügt in Version 248.
Fragmentation=
Hinzugefügt in Version 248.
HopPenalty=
Hinzugefügt in Version 248.
OriginatorIntervalSec=
Hinzugefügt in Version 248.
GatewayBandwidthDown=
Hinzugefügt in Version 248.
GatewayBandwidthUp=
Hinzugefügt in Version 248.
RoutingAlgorithm=
Hinzugefügt in Version 248.
[IPOIB]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[IPoIB]« gilt nur für Netdevs der Art »ipoib« und akzeptiert die folgenden Schlüssel:
PartitionKey=
Hinzugefügt in Version 250.
Mode=
Wenn »datagram«, wird der unzuverlässige Datagramtransport (UD) von Infiniband verwandt und daher ist die Schnittstellen-MUT identisch zu der IB L2 MTU minus dem IPoIB-Verkapslungs-Header (4 byte). In einer typischen IB-Fabric mit einer 2K MTU wird die IPoIB MTU 2048 - 4 = 2044 byte sein.
Wenn »connected«, wird der zuverlässige verbundene (RC) Transport von Infiniband verwandt. Der verbundene Modus nutzt die verbundene Natur des IB-Transports aus und erlaubt eine MTU bis zur maximalen IP-Paketgröße von 64K, das die Anzahl der IP-Pakete reduziert, die für die Handhabung großer UDP-Datagramme, TCP-Segmente usw. benötigt werden und erhöht die Leistung für große Nachrichten.
Hinzugefügt in Version 250.
IgnoreUserspaceMulticastGroup=
Hinzugefügt in Version 250.
[WLAN]-ABSCHNITT-OPTIONEN¶
Der Abschnitt »[WLAN]« gilt nur für WLAN-Schnittstellen und akzeptiert die folgenden Schlüssel:
PhysicalDevice=
Hinzugefügt in Version 251.
Type=
Hinzugefügt in Version 251.
WDS=
Hinzugefügt in Version 251.
BEISPIELE¶
Beispiel 1. /etc/systemd/network/25-bridge.netdev
[NetDev] Name=bridge0 Kind=bridge
Beispiel 2. /etc/systemd/network/25-vlan1.netdev
[Match] Virtualization=no [NetDev] Name=vlan1 Kind=vlan [VLAN] Id=1
Beispiel 3. /etc/systemd/network/25-ipip.netdev
[NetDev] Name=ipip-tun Kind=ipip MTUBytes=1480 [Tunnel] Local=192.168.223.238 Remote=192.169.224.239 TTL=64
Beispiel 4. /etc/systemd/network/1-fou-tunnel.netdev
[NetDev] Name=fou-tun Kind=fou [FooOverUDP] Port=5555 Protocol=4
Beispiel 5. /etc/systemd/network/25-fou-ipip.netdev
[NetDev] Name=ipip-tun Kind=ipip [Tunnel] Independent=yes Local=10.65.208.212 Remote=10.65.208.211 FooOverUDP=yes FOUDestinationPort=5555
Beispiel 6. /etc/systemd/network/25-tap.netdev
[NetDev] Name=tap-test Kind=tap [Tap] MultiQueue=yes PacketInfo=yes
Beispiel 7. /etc/systemd/network/25-sit.netdev
[NetDev] Name=sit-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239
Beispiel 8. /etc/systemd/network/25-6rd.netdev
[NetDev] Name=6rd-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10.65.223.238 IPv6RapidDeploymentPrefix=2602::/24
Beispiel 9. /etc/systemd/network/25-gre.netdev
[NetDev] Name=gre-tun Kind=gre MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239
Beispiel 10. /etc/systemd/network/25-ip6gre.netdev
[NetDev] Name=ip6gre-tun Kind=ip6gre [Tunnel] Key=123
Beispiel 11. /etc/systemd/network/25-vti.netdev
[NetDev] Name=vti-tun Kind=vti MTUBytes=1480 [Tunnel] Local=10.65.223.238 Remote=10.65.223.239
Beispiel 12. /etc/systemd/network/25-veth.netdev
[NetDev] Name=veth-test Kind=veth [Peer] Name=veth-peer
Beispiel 13. /etc/systemd/network/25-bond.netdev
[NetDev] Name=bond1 Kind=bond [Bond] Mode=802.3ad TransmitHashPolicy=layer3+4 MIIMonitorSec=1s LACPTransmitRate=fast
Beispiel 14. /etc/systemd/network/25-dummy.netdev
[NetDev] Name=dummy-test Kind=dummy MACAddress=12:34:56:78:9a:bc
Beispiel 15. /etc/systemd/network/25-vrf.netdev
Eine VRF-Schnittstelle mit Tabelle 42 erstellen.
[NetDev] Name=vrf-test Kind=vrf [VRF] Table=42
Beispiel 16. /etc/systemd/network/25-macvtap.netdev
Ein MacVTap-Gerät erstellen.
[NetDev] Name=macvtap-test Kind=macvtap
Beispiel 17. /etc/systemd/network/25-wireguard.netdev
[NetDev] Name=wg0 Kind=wireguard [WireGuard] PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong= ListenPort=51820 [WireGuardPeer] PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA= AllowedIPs=fd31:bf08:57cb::/48,192.168.26.0/24 Endpoint=wireguard.example.com:51820
Beispiel 18. /etc/systemd/network/27-xfrm.netdev
[NetDev] Name=xfrm0 Kind=xfrm [Xfrm] Independent=yes
SIEHE AUCH¶
systemd(1), systemd-networkd(8), systemd.link(5), systemd.network(5), systemd-network-generator.service(8)
ANMERKUNGEN¶
- 1.
- Linux-Ethernet-Bonding-Treiber-HOWTO
- 2.
- RFC 2784
- 3.
- IEEE 802.1Q
- 4.
- VRF
- 5.
- B.A.T.M.A.N. Fortgeschritten
- 6.
- System- und Dienste-Zugangsberechtigungen
- 7.
- Distributed Overlay Virtual Ethernet (verteiltes virtuelles Überlagerungs-Ethernet, DOVE)
- 8.
- VXLAN Group Policy
- 9.
- Generische Protokollerweiterung für VXLAN
- 10.
- Dienstetyp in der Internet-Protokollsammlung
- 11.
- RFC 6437
- 12.
- RFC 2460
- 13.
- RFC 2473
- 14.
- ip-xfrm — Konfiguration umwandeln
- 15.
- Foo über UDP
- 16.
- IPv6 Rapid Deployment
- 17.
- Generische UDP-Einkapselung
- 18.
- Virtuellen XFRM-Schnittstellen
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.
systemd 255 |