.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYSTEMD\&.NETDEV 5 "" "systemd 241" systemd.network .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH BEZEICHNUNG systemd.netdev \- Konfiguration des virtuellen Netzgerätes .SH ÜBERSICHT .PP \fInetdev\fP\&.netdev .SH BESCHREIBUNG .PP Netzeinrichtung wird durch \fBsystemd\-networkd\fP(8) durchgeführt\&. .PP Das Hauptdatei für das virtuelle Netzwerkgerät muss die Endung »&.netdev« haben, andere Endungen werden ignoriert\&. Virtuelle Netzwerkgeräte werden erstellt, sobald Networkd gestartet wird\&. Falls ein Netdev mit dem festgelegten Namen bereits existiert, wird Networkd es wie vorhanden benutzen, anstelle sein eigenes zu erstellen\&. Beachten Sie, dass Einstellungen von bereits existierenden Netdev durch Networkd nicht geändert werden\&. .PP Die Dateien \&.netdev werden aus Dateien, die sich im Systemnetzwerkverzeichnis /lib/systemd/network, dem flüchtigen Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal administrierten Netzwerkverzeichnis /etc/systemd/network befinden, gelesen\&. Alle Konfigurationsdateien werden gemeinsam sortiert und in lexikalischer Reihenfolge verarbeitet, unabhängig von den Verzeichnissen, in denen sie sich befinden\&. Allerdings ersetzen Dateinamen mit lexikalisch identischen Dateinamen einander\&. Dateien in /etc haben die höchste Priorität, Dateien in /run haben Vorrang vor Dateien mit dem gleichen Namen in /lib\&. Dies kann, falls notwendig, zum Außerkraftsetzen von systembereitgestellten Konfigurationsdateinamen durch lokale Dateien verwandt werden\&. Als Spezialfall deaktiviert eine leere Datei (Dateigröße 0) oder ein Symlink auf /dev/null mit dem gleichen Namen die Konfigurationsdatei komplett (sie ist »maskiert«)\&. .PP Zusammen mit der Netdev\-Datei foo\&.netdev kann ein »Ergänzungs«\-Verzeichnis foo\&.netdev\&.d/ existieren\&. Alle Dateien mit der Endung »\&.conf« aus diesem Verzeichnis werden ausgewertet, nachdem die Datei selbst ausgewertet wurde\&. Dies ist nützlich, um die Konfigurationseinstellungen zu ändern oder zu ergänzen, ohne die Hauptkonfigurationsdatei selbst zu verändern\&. Jede Ergänzungsdatei muss über geeignete Abschnittkopfzeilen verfügen\&. .PP Zusätzlich zu /etc/systemd/network können Ergänzungs\-»\&.d«\-Verzeichnisse in die Verzeichnisse /lib/systemd/network oder /run/systemd/network abgelegt werden\&. Ergänzungsdateien in /etc haben Vorrang vor denen in /run, die wiederum Vorrang vor denen in /lib haben\&. Ergänzungsdateien unter all diesen Verzeichnissen haben Vorrang vor der Haupt\-Netdev\-Datei, wo auch immer sich diese befindet\&. (Da /run temporär und /usr/lib für Lieferanten ist, ist es natürlich unwahrscheinlich, dass Ergänzungsverzeichnisse an einer der beiden Orte verwandt werden sollten\&.) .SH "UNTERSTÜTZTE NETDEV\-ARTEN" .PP Die folgenden Arten von virtuellen Netzwerkgeräten können in \&.netdev\-Dateien konfiguriert werden: .sp .it 1 an-trap .nr an-no-space-flag 1 .nr an-break-flag 1 .br \fBTabelle\ \&1.\ \&Unterstützte Arten von virtuellen Netzwerkgeräten\fP .TS allbox tab(:); lB lB. T{ Art T}:T{ Beschreibung T} .T& l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l. T{ \fIbond\fP T}:T{ A bond device is an aggregation of all its slave devices\&. See \m[blue]\fBLinux Ethernet Bonding Driver HOWTO\fP\m[]\&\s-2\u[1]\d\s+2 for details\&.Local configuration T} T{ \fIbridge\fP T}:T{ A bridge device is a software switch, and each of its slave devices and the bridge itself are ports of the switch\&. T} T{ \fIdummy\fP T}:T{ Ein Pseudogerät, das alle an ihn gesandte Paket verwirft\&. T} T{ \fIgre\fP T}:T{ Ein Stufe\-3\-GRE\-Tunnel über IPv4\&. Siehe \m[blue]\fBRFC 2784\fP\m[]\&\s-2\u[2]\d\s+2 für Details\&. T} T{ \fIgretap\fP T}:T{ Ein Stufe\-2\-GRE\-Tunnel über IPv4\&. T} T{ \fIerspan\fP T}:T{ ERSPAN mirrors traffic on one or more source ports and delivers the mirrored traffic to one or more destination ports on another switch\&. The traffic is encapsulated in generic routing encapsulation (GRE) and is therefore routable across a layer 3 network between the source switch and the destination switch\&. T} T{ \fIip6gre\fP T}:T{ Ein Stufe\-3\-GRE\-Tunnel über IPv6\&. T} T{ \fIip6tnl\fP T}:T{ Ein IPv4\- oder IPv6\-Tunnel über IPv6 T} T{ \fIip6gretap\fP T}:T{ Ein Stufe\-2\-GRE\-Tunnel über IPv6\&. T} T{ \fIipip\fP T}:T{ Ein IPv4\-über\-IPv4\-Tunnel\&. T} T{ \fIipvlan\fP T}:T{ Ein ipvlan\-Gerät ist ein gestapeltes Gerät, das basierend auf IP\-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt\&. T} T{ \fImacvlan\fP T}:T{ Ein macvlan\-Gerät ist ein gestapeltes Gerät, das basierend auf MAC\-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt\&. T} T{ \fImacvtap\fP T}:T{ Ein macvtap\-Gerät ist ein gestapeltes Gerät, das basierend auf MAC\-Adressfilterung Pakete von seinem unterliegenden Gerät bekommt\&. T} T{ \fIsit\fP T}:T{ Ein IPv6\-über\-IPv4\-Tunnel\&. T} T{ \fItap\fP T}:T{ Ein dauerhafter Stufe\-2\-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten\&. T} T{ \fItun\fP T}:T{ Ein dauerhafter Stufe\-3\-Tunnel zwischen einem Netzwerkgerät und einem Geräteknoten\&. T} T{ \fIveth\fP T}:T{ Ein Ethernet\-Tunnel zwischen einem Paar von Netzwerkgeräten\&. T} T{ \fIvlan\fP T}:T{ A VLAN is a stacked device which receives packets from its underlying device based on VLAN tagging\&. See \m[blue]\fBIEEE 802\&.1Q\fP\m[]\&\s-2\u[3]\d\s+2 for details\&. T} T{ \fIvti\fP T}:T{ Ein IPv4\-über\-IPSec\-Tunnel\&. T} T{ \fIvti6\fP T}:T{ Ein IPv6\-über\-IPSec\-Tunnel\&. T} T{ \fIvxlan\fP T}:T{ Ein virtuell\-erweiterbares LAN (vxlan), zur Verbindung von Cloud\-Computing\-Einsätzen\&. T} T{ \fIgeneve\fP T}:T{ Ein »GEneric NEtwork Virtualization Encapsulation«\- (GENEVE) Netdev\-Treiber\&. T} T{ \fIvrf\fP T}:T{ Eine virtuelle Routing\- und Weiterleitungs\- (\m[blue]\fBVRF\fP\m[]\&\s-2\u[4]\d\s+2) Schnittstelle, um separate Routing\- und Weiterleitungs\-Domains zu erstellen\&. T} T{ \fIvcan\fP T}:T{ Der virtuelle CAN\-Treiber (vcan)\&. Ähnlich dem Netzwerk\-Loopback\-Gerät bietet vcan eine virtuelle, lokale CAN\-Schnittstelle\&. T} T{ \fIvxcan\fP T}:T{ Der virtuelle CAN\-Tunnel\-Treiber (vxcan)\&. Ähnlich dem virtuellen Ethernet\-Treiber veth implementiert vxcan einen lokalen CAN\-Verkehrstunnel zwischen zwei virtuellen CAN\-Netzwerkgeräten\&. Bei der Erstellung eines vxcan werden zwei vxcan\-Geräte als Paar erstellt\&. Wenn ein Ende ein Paket empfängt, erscheint es auf seinem Partner und umgedreht\&. Der vxcan kann für Namensraum\-übergreifende Kommunikation verwandt werden\&. T} T{ \fIwireguard\fP T}:T{ Sicherer WireGuard\-Netzwerktunnel\&. T} T{ \fInetdevsim\fP T}:T{ Ein Simulator\&. Das simulierte Netzwerkgerät wird für das Testen verschiedener Netzwerk\-APIs verwandt und ist derzeit insbesondere auf das Testen von Hardwareschnittstellen, die Teile übernehmen, fokussiert\&. T} T{ \fIfou\fP T}:T{ Foo\-über\-UDP\-Tunneln\&. T} .TE .sp 1 .SH [MATCH]\-ABSCHNITT\-OPTIONEN .PP Ein virtuelles Netzwerkgerät wird nur erstellt, falls der Abschnitt »[Match]« auf die aktuelle Umgebung passt oder falls der Abschnitt leer ist\&. Die folgenden Schlüssel werden akzeptiert: .PP \fIHost=\fP .RS 4 Passt auf den Rechnernamen oder die Maschinenkennung des Rechners\&. Siehe »ConditionHost=« in \fBsystemd.unit\fP(5) für Details\&. .RE .PP \fIVirtualization=\fP .RS 4 Prüft, ob das System in einer virtualisierten Umgebung ausgeführt ist und testet optional, ob es eine bestimmte Implementierung ist\&. Siehe »ConditionVirtualization=« in \fBsystemd.unit\fP(5) für Details\&. .RE .PP \fIKernelCommandLine=\fP .RS 4 Prüft, ob eine bestimmte Kernel\-Befehlszeilenoption gesetzt ist (oder ungesetzt, falls ein Ausrufezeichen vorangesetzt ist)\&. Siehe »ConditionKernelCommandLine=« in \fBsystemd.unit\fP(5) für Details\&. .RE .PP \fIKernelVersion=\fP .RS 4 Prüft, ob die Kernelversion (wie von \fBuname \-r\fP berichtet) auf einen bestimmten Ausdruck passt (oder nicht passt, falls ein Ausrufezeichen vorangesetzt ist)\&. Siehe »ConditionKernelVersion=« in \fBsystemd.unit\fP(5) für Details\&. .RE .PP \fIArchitecture=\fP .RS 4 Prüft, ob das System auf einer bestimmten Architektur läuft\&. Siehe »ConditionArchitecture=« in \fBsystemd.unit\fP(5) für Details\&. .RE .SH "[NETDEV]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[NetDev]« akzeptiert die folgenden Schlüssel: .PP \fIDescription=\fP .RS 4 Eine formlose Beschreibung des Netdev\&. .RE .PP \fIName=\fP .RS 4 Der bei der Erstellung des Netdev verwandte Schnittstellenname\&. Diese Option ist verpflichtend\&. .RE .PP \fIKind=\fP .RS 4 Die Art des Netdevs\&. Diese Option ist verpflichtend\&. Siehe den Abschnitt »Unterstützte Netdev\-Arten« für gültige Schlüssel\&. .RE .PP \fIMTUBytes=\fP .RS 4 Die für das Gerät zu setzende maximale Übertragungseinheit in Byte\&. Die gewöhnlichen Endungen K, M, G werden unterstützt und zur Basis 1024 verstanden\&. Für »tun«\- oder »tap«\-Geräte wird die Einstellung \fIMTUBytes=\fP derzeit im Abschnitt »[NetDev]« nicht unterstützt\&. Bitte geben Sie sie im Abschnitt »[Link]« der entsprechenden \fBsystemd.network\fP(5)\-Datei an\&. .RE .PP \fIMACAddress=\fP .RS 4 The MAC address to use for the device\&. For "tun" or "tap" devices, setting \fIMACAddress=\fP in the "[NetDev]" section is not supported\&. Please specify it in "[Link]" section of the corresponding \fBsystemd.network\fP(5) file\&. If this option is not set, "vlan" devices inherit the MAC address of the physical interface\&. For other kind of netdevs, if this option is not set, then MAC address is generated based on the interface name and the \fBmachine\-id\fP(5)\&. .RE .SH [BRIDGE]\-ABSCHNITT\-OPTIONEN .PP Der Abschnitt »[Bridge]« gilt nur für Netdevs der Art »bridge« und akzeptiert die folgenden Schlüssel: .PP \fIHelloTimeSec=\fP .RS 4 HelloTimeSec specifies the number of seconds between two hello packets sent out by the root bridge and the designated bridges\&. Hello packets are used to communicate information about the topology throughout the entire bridged local area network\&. .RE .PP \fIMaxAgeSec=\fP .RS 4 MaxAgeSec specifies the number of seconds of maximum message age\&. If the last seen (received) hello packet is more than this number of seconds old, the bridge in question will start the takeover procedure in attempt to become the Root Bridge itself\&. .RE .PP \fIForwardDelaySec=\fP .RS 4 ForwardDelaySec legt die Anzahl an Sekunden, die in jedem Anfragewartenden und lernenden Zustand verweilt bevor der Weiterleitungszustand betreten wird, fest\&. .RE .PP \fIAgeingTimeSec=\fP .RS 4 Dies legt die Anzahl an Sekunden fest, die eine MAC\-Adresse in der Weiterleitungsdatenbank behalten wird, nachdem ein Paket von dieser MAC\-Adresse empfangen wurde\&. .RE .PP \fIPriority=\fP .RS 4 The priority of the bridge\&. An integer between 0 and 65535\&. A lower value means higher priority\&. The bridge having the lowest priority will be elected as root bridge\&. .RE .PP \fIGroupForwardMask=\fP .RS 4 A 16\-bit bitmask represented as an integer which allows forwarding of link local frames with 802\&.1D reserved addresses (01:80:C2:00:00:0X)\&. A logical AND is performed between the specified bitmask and the exponentiation of 2^X, the lower nibble of the last octet of the MAC address\&. For example, a value of 8 would allow forwarding of frames addressed to 01:80:C2:00:00:03 (802\&.1X PAE)\&. .RE .PP \fIDefaultPVID=\fP .RS 4 This specifies the default port VLAN ID of a newly attached bridge port\&. Set this to an integer in the range 1\(en4094 or "none" to disable the PVID\&. .RE .PP \fIMulticastQuerier=\fP .RS 4 Takes a boolean\&. This setting controls the IFLA_BR_MCAST_QUERIER option in the kernel\&. If enabled, the kernel will send general ICMP queries from a zero source address\&. This feature should allow faster convergence on startup, but it causes some multicast\-aware switches to misbehave and disrupt forwarding of multicast packets\&. When unset, the kernel\*(Aqs default will be used\&. .RE .PP \fIMulticastSnooping=\fP .RS 4 Takes a boolean\&. This setting controls the IFLA_BR_MCAST_SNOOPING option in the kernel\&. If enabled, IGMP snooping monitors the Internet Group Management Protocol (IGMP) traffic between hosts and multicast routers\&. When unset, the kernel\*(Aqs default will be used\&. .RE .PP \fIVLANFiltering=\fP .RS 4 Takes a boolean\&. This setting controls the IFLA_BR_VLAN_FILTERING option in the kernel\&. If enabled, the bridge will be started in VLAN\-filtering mode\&. When unset, the kernel\*(Aqs default will be used\&. .RE .PP \fISTP=\fP .RS 4 Takes a boolean\&. This enables the bridge\*(Aqs Spanning Tree Protocol (STP)\&. When unset, the kernel\*(Aqs default will be used\&. .RE .SH "[VLAN]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[VLAN]« gilt nur für Netdevs der Art »vlan« und akzeptiert die folgenden Schlüssel: .PP \fIId=\fP .RS 4 Die zu verwendende VLAN\-Kennung\&. Eine Ganzzahl im Bereich 0…4094\&. Diese Option ist verpflichtend\&. .RE .PP \fIGVRP=\fP .RS 4 Akzeptiert einen logischen Wert\&. Das Generic VLAN Registration Protocol (GVRP) ist ein Protokoll, das das automatische Erlernen von VLANs in einem Netz erlaubt\&. Falls nicht gesetzt, wird die Vorgabeeinstellung des Kernels verwandt\&. .RE .PP \fIMVRP=\fP .RS 4 Takes a boolean\&. Multiple VLAN Registration Protocol (MVRP) formerly known as GARP VLAN Registration Protocol (GVRP) is a standards\-based Layer 2 network protocol, for automatic configuration of VLAN information on switches\&. It was defined in the 802\&.1ak amendment to 802\&.1Q\-2005\&. When unset, the kernel\*(Aqs default will be used\&. .RE .PP \fILooseBinding=\fP .RS 4 Takes a boolean\&. The VLAN loose binding mode, in which only the operational state is passed from the parent to the associated VLANs, but the VLAN device state is not changed\&. When unset, the kernel\*(Aqs default will be used\&. .RE .PP \fIReorderHeader=\fP .RS 4 Takes a boolean\&. The VLAN reorder header is set VLAN interfaces behave like physical interfaces\&. When unset, the kernel\*(Aqs default will be used\&. .RE .SH "[MACVLAN]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[MACVLAN]« gilt nur für Netdevs der Art »macvlan« und akzeptiert die folgenden Schlüssel: .PP \fIMode=\fP .RS 4 Der zu verwendende MACVLAN\-Modus\&. Die unterstützten Optionen sind »private«, »vepa«, »bridge« und »passthru«\&. .RE .SH "[MACVTAP]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[MACVTAP]« gilt nur für Netdevs der Art »macvtap« und akzeptiert die gleichen Schlüssel wie für »[MACVLAN]«: .SH "[IPVLAN]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[IPVLAN]« gilt nur für Netdevs der Art »ipvlan« und akzeptiert die folgenden Schlüssel: .PP \fIMode=\fP .RS 4 Der zu verwendende IPVLAN\-Modus\&. Die unterstützten Optionen sind »L2«, »L3« und »L3S«\&. .RE .PP \fIFlags=\fP .RS 4 Die zu verwendenden IPVLAN\-Schalter\&. Die unterstützten Optionen sind »bridge«, »private« und »vepa«\&. .RE .SH "[VXLAN]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[VXLAN]« gilt nur für Netdevs der Art »vxlan« und akzeptiert die folgenden Schlüssel: .PP \fIId=\fP .RS 4 Die zu verwendende VXLAN\-Kennung\&. .RE .PP \fIRemote=\fP .RS 4 Konfiguriert die Ziel\-IP\-Adresse\&. .RE .PP \fILocal=\fP .RS 4 Konfiguriert die lokale IP\-Adresse\&. .RE .PP \fITOS=\fP .RS 4 Der Dienstetyp\-Byte\-Wert für eine Vxlan\-Schnittstelle\&. .RE .PP \fITTL=\fP .RS 4 A fixed Time To Live N on Virtual eXtensible Local Area Network packets\&. N is a number in the range 1\(en255\&. 0 is a special value meaning that packets inherit the TTL value\&. .RE .PP \fIMacLearning=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird dynamisches MAC\-Lernen zur Erkennung von fernen MAC\-Adressen aktiviert\&. .RE .PP \fIFDBAgeingSec=\fP .RS 4 Die Lebensdauer von Weiterleitungsdatenbankeinträgen, die vom Kernel gelernt wurden, in Sekunden\&. .RE .PP \fIMaximumFDBEntries=\fP .RS 4 Konfiguriert die maximale Anzahl an FDB\-Einträgen\&. .RE .PP \fIReduceARPProxy=\fP .RS 4 Takes a boolean\&. When true, bridge\-connected VXLAN tunnel endpoint answers ARP requests from the local bridge on behalf of remote Distributed Overlay Virtual Ethernet \m[blue]\fB(DVOE)\fP\m[]\&\s-2\u[5]\d\s+2 clients\&. Defaults to false\&. .RE .PP \fIL2MissNotification=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird Netlink\-LLADDR\-Verlustbenachrichtigung aktiviert\&. .RE .PP \fIL3MissNotification=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird Netlink\-IP\-Adresssen\-Verlustbenachrichtigung aktiviert\&. .RE .PP \fIRouteShortCircuit=\fP .RS 4 Takes a boolean\&. When true, route short circuiting is turned on\&. .RE .PP \fIUDPChecksum=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird das Übertragen von UDP\-Prüfsummen während VXLAN/IPv4 eingeschaltet\&. .RE .PP \fIUDP6ZeroChecksumTx=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird das Übertragen von Null\-UDP\-Prüfsummen während VXLAN/IPv6 eingeschaltet\&. .RE .PP \fIUDP6ZeroChecksumRx=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird das Empfangen on Null\-UDP\-Prüfsummen während VXLAN/IPv6 eingeschaltet\&. .RE .PP \fIRemoteChecksumTx=\fP .RS 4 Takes a boolean\&. When true, remote transmit checksum offload of VXLAN is turned on\&. .RE .PP \fIRemoteChecksumRx=\fP .RS 4 Takes a boolean\&. When true, remote receive checksum offload in VXLAN is turned on\&. .RE .PP \fIGroupPolicyExtension=\fP .RS 4 Takes a boolean\&. When true, it enables Group Policy VXLAN extension security label mechanism across network peers based on VXLAN\&. For details about the Group Policy VXLAN, see the \m[blue]\fBVXLAN Group Policy\fP\m[]\&\s-2\u[6]\d\s+2 document\&. Defaults to false\&. .RE .PP \fIDestinationPort=\fP .RS 4 Konfiguriert den Standard\-Ziel\-UDP\-Port pro Gerät\&. Falls der Ziel\-Port nicht festgelegt ist, wird die Linux\-Kernel\-Vorgabe verwandt\&. Setzen Sie den Ziel\-Port 4789, um den IANA\-zugewiesenen Wert zu erhalten\&. Falls nicht gesetzt oder falls dem Ziel\-Port die leere Zeichenkette zugeordnet ist, wird der Standard\-Port 4789 verwandt\&. .RE .PP \fIPortRange=\fP .RS 4 Configures VXLAN port range\&. VXLAN bases source UDP port based on flow to help the receiver to be able to load balance based on outer header flow\&. It restricts the port range to the normal UDP local ports, and allows overriding via configuration\&. .RE .PP \fIFlowLabel=\fP .RS 4 Specifies the flow label to use in outgoing packets\&. The valid range is 0\-1048575\&. .RE .SH "[GENEVE]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[GENEVE]« gilt nur für Netdevs der Art »geneve« und akzeptiert die folgenden Schlüssel: .PP \fIId=\fP .RS 4 Legt den zu verwendenden virtuellen Netzwerkkennzeichner (VNI) fest\&. Bereich [0\-16777215]\&. .RE .PP \fIRemote=\fP .RS 4 Legt die Unicast\-Ziel\-IP\-Adresse für ausgehende Pakete fest\&. .RE .PP \fITOS=\fP .RS 4 Legt den TOS\-Wert für ausgehende Pakete fest\&. Bereich [1\-255]\&. .RE .PP \fITTL=\fP .RS 4 Legt den TTL\-Wert für ausgehende Pakete fest\&. Bereich [1\-255]\&. .RE .PP \fIUDPChecksum=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, legt er fest, ob UDP\-Prüfsummen für über IPv4 übertragende Pakete berechnet werden\&. .RE .PP \fIUDP6ZeroChecksumTx=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird die UDP\-Prüfsummenberechnung für übertragene Pakete über IPv6 übersprungen\&. .RE .PP \fIUDP6ZeroChecksumRx=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, erlaubt eingehende UDP\-Pakete über IPv6 mit Null\-Prüfsummenfeldern\&. .RE .PP \fIDestinationPort=\fP .RS 4 Legt den Ziel\-Port fest\&. Standardmäßig 6081\&. Falls nicht gesetzt oder ihm die leere Zeichenkette zugewiesen wurde, wird der Vorgabe\-Port 6081 verwandt\&. .RE .PP \fIFlowLabel=\fP .RS 4 Specifies the flow label to use in outgoing packets\&. .RE .SH "[TUNNEL]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[Tunnel]« gilt nur für Netdevs der Art »ipip«, »sit«, »gre«, »gretap«, »ip6gre«, »ip6gretap«, »vti«, »vti6« und »ip6tnl« und akzeptiert die folgenden Schlüssel: .PP \fILocal=\fP .RS 4 Eine statische lokale Adresse für getunnelte Pakete\&. Es muss eine Adresse auf einer anderen Schnittstelle auf diesem Rechner sein\&. .RE .PP \fIRemote=\fP .RS 4 Der ferne Endpunkt des Tunnels\&. .RE .PP \fITOS=\fP .RS 4 Der Byte\-Wert »Type Of Service« für eine Tunnelschnittstelle\&. Für Details über den TOS, siehe das Dokument \m[blue]\fBDienstetyp in der Internet\-Protokollsammlung\fP\m[]\&\s-2\u[7]\d\s+2\&. .RE .PP \fITTL=\fP .RS 4 Eine feste »Time To Live« N für getunnelte Pakete\&. N ist eine Zahl im Bereich 1…255\&. 0 ist ein besonderer Wert, der bdeutet, dass Pakete den TTL\-Wert erben\&. Der Vorgabewert für IPv4\-Tunnel ist: erben\&. Der Vorgabewert für IPv6\-Tunnel ist 64\&. .RE .PP \fIDiscoverPathMTU=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird Pfad\-MTU\-Erkennung des Tunnels aktiviert\&. .RE .PP \fIIPv6FlowLabel=\fP .RS 4 Configures the 20\-bit flow label (see \m[blue]\fBRFC 6437\fP\m[]\&\s-2\u[8]\d\s+2) field in the IPv6 header (see \m[blue]\fBRFC 2460\fP\m[]\&\s-2\u[9]\d\s+2), which is used by a node to label packets of a flow\&. It is only used for IPv6 tunnels\&. A flow label of zero is used to indicate packets that have not been labeled\&. It can be configured to a value in the range 0\(en0xFFFFF, or be set to "inherit", in which case the original flowlabel is used\&. .RE .PP \fICopyDSCP=\fP .RS 4 Takes a boolean\&. When true, the Differentiated Service Code Point (DSCP) field will be copied to the inner header from outer header during the decapsulation of an IPv6 tunnel packet\&. DSCP is a field in an IP packet that enables different levels of service to be assigned to network traffic\&. Defaults to "no"\&. .RE .PP \fIEncapsulationLimit=\fP .RS 4 Die Option »Tunnel Encapsulation Limit« legt fest, wie viele zusätzliche Kapslungsstufen dem Paket voranzustellen erlaubt sind\&. Enthält ein Option »Tunnel Encapsulation Limit« beispielsweise den Wert Null, dann bedeutet dies, dass ein Paket, das diese Option trägt, keinen weiteren Tunnel betreten darf, bevor es den aktuellen Tunnel verlässt\&. (siehe \m[blue]\fBRFC 2473\fP\m[]\&\s-2\u[10]\d\s+2)\&. Der Gültigkeitsbereich ist 0…255 und »none«\&. Standardmäßig 4\&. .RE .PP \fIKey=\fP .RS 4 The \fIKey=\fP parameter specifies the same key to use in both directions (\fIInputKey=\fP and \fIOutputKey=\fP)\&. The \fIKey=\fP is either a number or an IPv4 address\-like dotted quad\&. It is used as mark\-configured SAD/SPD entry as part of the lookup key (both in data and control path) in ip xfrm (framework used to implement IPsec protocol)\&. See \m[blue]\fBip\-xfrm \(em transform configuration\fP\m[]\&\s-2\u[11]\d\s+2 for details\&. It is only used for VTI/VTI6 tunnels\&. .RE .PP \fIInputKey=\fP .RS 4 Der Parameter \fIInputKey=\fP legt den für die Eingabe zu verwendenden Schlüssel fest\&. Das Format ist zu \fIKey=\fP identisch\&. Er wird nur für VTI/VTI6\-Tunnel verwandt\&. .RE .PP \fIOutputKey=\fP .RS 4 Der Parameter \fIOutputKey=\fP legt den für die Ausgabe zu verwendenden Schlüssel fest\&. Das Format ist zu \fIKey=\fP identisch\&. Er wird nur für VTI/VTI6\-Tunnel verwandt\&. .RE .PP \fIMode=\fP .RS 4 Ein »ip6tnl«\-Tunnel kann in einem der drei Modi »ip6ip6« für IPv6 über IPv6, »ipip6« für IPv4 über IPv6 oder »any« für beides sein\&. .RE .PP \fIIndependent=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, benötigt der Tunnel keine Datei \&.network\&. Erstellt als »tunnel@NONE«\&. Standardmäßig »false«\&. .RE .PP \fIAllowLocalRemote=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls wahr, wird Tunnelverkehr auf \fIip6tnl\fP\-Geräten erlaubt, bei denen der ferne Endpunkt eine lokale Rechneradresse ist\&. Falls nicht gesetzt wird die Vorgabe des Kernels verwandt\&. .RE .PP \fIFooOverUDP=\fP .RS 4 Akezptiert einen logischen Wert\&. Legt fest, ob ein \fIFooOverUDP=\fP\-Tunnel konfiguriert werden soll. Standardmäßig »false«\&. Für weitere Informationen siehe \m[blue]\fBFoo über UDP\fP\m[]\&\s-2\u[12]\d\s+2\&. .RE .PP \fIFOUDestinationPort=\fP .RS 4 Diese Einstellung legt den UDP\-Ziel\-Port für Einkapslung fest\&. Dieses Feld ist verpflichtend und standardmäßig nicht gesetzt\&. .RE .PP \fIFOUSourcePort=\fP .RS 4 Diese Einstellung legt den UDP\-Quell\-Port für Einkapslung fest\&. Standardmäßig \fB0\fP, das heißt, der Quell\-Port für Pakete wird vom Netzwerkstapel entschieden\&. .RE .PP \fIEncapsulation=\fP .RS 4 Akzeptiert die gleichen Schlüssel wie »[FooOverUDP]«\&. .RE .PP \fIIPv6RapidDeploymentPrefix=\fP .RS 4 Reconfigure the tunnel for \m[blue]\fBIPv6 Rapid Deployment\fP\m[]\&\s-2\u[13]\d\s+2, also known as 6rd\&. The value is an ISP\-specific IPv6 prefix with a non\-zero length\&. Only applicable to SIT tunnels\&. .RE .PP \fIISATAP=\fP .RS 4 Takes a boolean\&. If set, configures the tunnel as Intra\-Site Automatic Tunnel Addressing Protocol (ISATAP) tunnel\&. Only applicable to SIT tunnels\&. When unset, the kernel\*(Aqs default will be used\&. .RE .PP \fISerializeTunneledPackets=\fP .RS 4 Akzeptiert einen logischen Wert\&. Falls auf »yes« gesetzt, werden Pakete serialisiert\&. Wird nur auf ERSPAN\-Tunnel angewandt\&. Falls nicht gesetzt wird die Vorgabe des Kernels verwandt\&. .RE .PP \fIERSPANIndex=\fP .RS 4 Legt das ERSPAN\-Indexfeld für die Schnittstelle fest\&. Dies ist eine Ganzzahl im Bereich 1\-1048575, die mit dem Quell\-Port und der Richtung des ERSPAN\-Verkehrs verbunden ist\&. Dieses Feld ist verpflichtend\&. .RE .SH "[FOOOVERUDP]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[FooOverUDP]« gilt nur für Netdevs der Art »fou« und akzeptiert die folgenden Schlüssel: .PP \fIProtocol=\fP .RS 4 Das \fIProtocol=\fP legt die Protokollnummer der am UDP\-Port ankommenden Pakete fest\&. Dieses Feld ist verpflichtend und standardmäßig nicht gesetzt\&. Gültiger Bereich ist 1\-255\&. .RE .PP \fIEncapsulation=\fP .RS 4 Legt den verwandten Einkapslungsmechanismus zum Unterbringen von Netzwerkpaketen verschiedener Protokolle innerhalb von UDP\-Paketen fest\&. Unterstützt die folgenden Werte: »FooOverUDP« stellt die einfachste, schnörkellose UDP\-Einkapslung bereit, es kapselt Pakete direkt in den UDP\-Nutzdaten\&. »GenericUDPEncapsulation« ist eine generische und erweiterbare Einkapslung, sie erlaubt das Einkapseln von Pakete für jedes IP\-Protokoll und optionale Daten als Teil der Einkapslung\&. Für detailliertere Informationen siehe \m[blue]\fBGeneric UDP Encapsulation\fP\m[]\&\s-2\u[14]\d\s+2\&. Standardmäßig »FooOverUDP«\&. .RE .PP \fIPort=\fP .RS 4 Legt die Portnummer fest, auf der IP\-Einkapslungspakete ankommen werden\&. Bitte beachten Sie, dass Pakete mit entfernter Einkapslung ankommen werden\&. Dann werden sie manuell in den Netzwerkstapel zurückgeleitet und für die Auslieferung an dem wirklichen Ziel vorausgeleitet\&. Diese Option ist verpflichtend\&. .RE .SH "[PEER]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[Peer]« gilt nur für Netdevs der Art »veth« und akzeptiert die folgenden Schlüssel: .PP \fIName=\fP .RS 4 Der bei der Erstellung des Netdev verwandte Schnittstellenname\&. Diese Option ist verpflichtend\&. .RE .PP \fIMACAddress=\fP .RS 4 The peer MACAddress, if not set, it is generated in the same way as the MAC address of the main interface\&. .RE .SH "[VXCAN]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[VXCAN]« gilt nur für Netdevs der Art »vxcan« und akzeptiert die folgenden Schlüssel: .PP \fIPeer=\fP .RS 4 The peer interface name used when creating the netdev\&. This option is compulsory\&. .RE .SH "[TUN]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[Tun]« gilt nur für Netdevs der Art »tun« und akzeptiert die folgenden Schlüssel: .PP \fIOneQueue=\fP .RS 4 Akzeptiert einen logischen Wert\&. Konfiguriert ob alle Pakete bei dem Gerät in die Warteschlange gestellt werden (aktiviert) oder eine bestimmte Anzahl an Paketen bei dem Gerät und der Rest bei der »qdisc« in die Warteschlange eingestellt wird\&. Standardmäßíg »no«\&. .RE .PP \fIMultiQueue=\fP .RS 4 Akzeptiert einen logischen Wert\&. Konfiguriert ob mehrere Dateideskriptoren (Warteschlangen) zur Parallelisierung des Paketversands und \-empfangs verwandt werden sollen\&. Standardmäßig »no«\&. .RE .PP \fIPacketInfo=\fP .RS 4 Akzeptiert einen logischen Wert\&. Konfiguriert, ob Paketen vier zusätzliche Bytes (zwei Schalter\-Bytes und zwei Protokoll\-Bytes) vorangestellt werden sollen\&. Falls deaktiviert, zeigt dies an, dass die Pakete reine IP\-Pakete sein werden\&. Standardmäßig »no«\&. .RE .PP \fIVNetHeader=\fP .RS 4 Takes a boolean\&. Configures IFF_VNET_HDR flag for a tap device\&. It allows sending and receiving larger Generic Segmentation Offload (GSO) packets\&. This may increase throughput significantly\&. Defaults to "no"\&. .RE .PP \fIUser=\fP .RS 4 Benutzer, dem Zugriff auf das Gerät /dev/net/tun gewährt werden soll\&. .RE .PP \fIGroup=\fP .RS 4 Gruppe, der Zugriff auf das Gerät /dev/net/tun gewährt werden soll\&. .RE .SH "[TAP]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[Tap]« gilt nur für Netdevs der Art »tap« und akzeptiert die gleichen Schlüssel wie der Abschnitt »[Tun]«\&. .SH "[WIREGUARD]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[WireGuard]« akzeptiert die folgenden Schlüssel: .PP \fIPrivateKey=\fP .RS 4 Der Base64\-kodierte private Schlüssel für die Schnittstelle\&. Er kann mit dem Befehl \fBwg genkey\fP erstellt werden (siehe \fBwg\fP(8))\&. Für die Verwendung von WireGuard ist diese Option verpflichtend\&. Beachten Sie, dass Sie die Berechtigungen der »\&.netdev«\-Datei auf den Eigentümer »root:systemd\-network« mit einem Dateimodus »0640« setzen sollten, da diese Information geheim ist\&. .RE .PP \fIListenPort=\fP .RS 4 Setzt den UDP\-Port, an dem auf Anfragen gewartet werden soll\&. Akzeptiert entweder einen Wert zwischen 1 und 65535 oder »auto«\&. Falls »auto« festgelegt ist, wird der Port automatisch basierend auf dem Schnittstellennamen erstellt\&. Standardmäßig »auto«\&. .RE .PP \fIFwMark=\fP .RS 4 Setzt auf von dieser Schnittstelle ausgehenden WireGuard\-Paketen eine Firewall\-Kennzeichnung\&. .RE .SH "[WIREGUARDPEER]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[WireGuardPeer]« akzeptiert die folgenden Schlüssel: .PP \fIPublicKey=\fP .RS 4 Setzt einen Base64\-kodierten öffentlichen Schlüssel, der mittels \fBwg pubkey\fP (siehe \fBwg\fP(8)) aus einem privaten Schlüssel berechnet und normalerweise auf einem anderen Weg zum Autor der Konfigurationsdatei transportiert wurde\&. Für diesen Abschnitt ist diese Option verpflichtend\&. .RE .PP \fIPresharedKey=\fP .RS 4 Optional preshared key for the interface\&. It can be generated by the \fBwg genpsk\fP command\&. This option adds an additional layer of symmetric\-key cryptography to be mixed into the already existing public\-key cryptography, for post\-quantum resistance\&. Note that because this information is secret, you may want to set the permissions of the \&.netdev file to be owned by "root:systemd\-networkd" with a "0640" file mode\&. .RE .PP \fIAllowedIPs=\fP .RS 4 Sets a comma\-separated list of IP (v4 or v6) addresses with CIDR masks from which this peer is allowed to send incoming traffic and to which outgoing traffic for this peer is directed\&. The catch\-all 0\&.0\&.0\&.0/0 may be specified for matching all IPv4 addresses, and ::/0 may be specified for matching all IPv6 addresses\&. .RE .PP \fIEndpoint=\fP .RS 4 Sets an endpoint IP address or hostname, followed by a colon, and then a port number\&. This endpoint will be updated automatically once to the most recent source IP address and port of correctly authenticated packets from the peer at configuration time\&. .RE .PP \fIPersistentKeepalive=\fP .RS 4 Sets a seconds interval, between 1 and 65535 inclusive, of how often to send an authenticated empty packet to the peer for the purpose of keeping a stateful firewall or NAT mapping valid persistently\&. For example, if the interface very rarely sends traffic, but it might at anytime receive traffic from a peer, and it is behind NAT, the interface might benefit from having a persistent keepalive interval of 25 seconds\&. If set to 0 or "off", this option is disabled\&. By default or when unspecified, this option is off\&. Most users will not need this\&. .RE .SH "[BOND]\-ABSCHNITT OPTIONEN" .PP Der Abschnitt »[Bond]« akzeptiert die folgenden Schlüssel: .PP \fIMode=\fP .RS 4 Specifies one of the bonding policies\&. The default is "balance\-rr" (round robin)\&. Possible values are "balance\-rr", "active\-backup", "balance\-xor", "broadcast", "802\&.3ad", "balance\-tlb", and "balance\-alb"\&. .RE .PP \fITransmitHashPolicy=\fP .RS 4 Selects the transmit hash policy to use for slave selection in balance\-xor, 802\&.3ad, and tlb modes\&. Possible values are "layer2", "layer3+4", "layer2+3", "encap2+3", and "encap3+4"\&. .RE .PP \fILACPTransmitRate=\fP .RS 4 Specifies the rate with which link partner transmits Link Aggregation Control Protocol Data Unit packets in 802\&.3ad mode\&. Possible values are "slow", which requests partner to transmit LACPDUs every 30 seconds, and "fast", which requests partner to transmit LACPDUs every second\&. The default value is "slow"\&. .RE .PP \fIMIIMonitorSec=\fP .RS 4 Specifies the frequency that Media Independent Interface link monitoring will occur\&. A value of zero disables MII link monitoring\&. This value is rounded down to the nearest millisecond\&. The default value is 0\&. .RE .PP \fIUpDelaySec=\fP .RS 4 Legt die Verzögerung fest, bevor ein Link aktiviert wird, nachdem ein Link\-Aktiv\-Zustand erkannt wurde\&. Dieser Wert wird auf ein Vielfaches von MIIMonitorSec abgerundet\&. Der Vorgabewert ist 0\&. .RE .PP \fIDownDelaySec=\fP .RS 4 Legt die Verzögerung fest, bevor ein Link deaktiviert wird, nachdem ein Link\-Deaktiv\-Zustand erkannt wurde\&. Dieser Wert wird auf ein Vielfaches von MIIMonitorSec abgerundet\&. Der Vorgabewert ist 0\&. .RE .PP \fILearnPacketIntervalSec=\fP .RS 4 Specifies the number of seconds between instances where the bonding driver sends learning packets to each slave peer switch\&. The valid range is 1\(en0x7fffffff; the default value is 1\&. This option has an effect only for the balance\-tlb and balance\-alb modes\&. .RE .PP \fIAdSelect=\fP .RS 4 Legt die zu verwendende 802\&.3ad\-Aggregationsauswahllogik fest\&. Mögliche Werte sind »stable«, »bandwidth« und »count«\&. .RE .PP \fIAdActorSystemPriority=\fP .RS 4 Specifies the 802\&.3ad actor system priority\&. Ranges [1\-65535]\&. .RE .PP \fIAdUserPortKey=\fP .RS 4 Legt den benutzerdefinierten Anteil des 802\&.3ad\-Port\-Schlüssels fest\&. Bereich [0\-1023]\&. .RE .PP \fIAdActorSystem=\fP .RS 4 Legt die 802\&.3ad\-System\-MAC\-Adresse fest\&. Diese kann weder NULL noch Multicast sein\&. .RE .PP \fIFailOverMACPolicy=\fP .RS 4 Specifies whether the active\-backup mode should set all slaves to the same MAC address at the time of enslavement or, when enabled, to perform special handling of the bond\*(Aqs MAC address in accordance with the selected policy\&. The default policy is none\&. Possible values are "none", "active" and "follow"\&. .RE .PP \fIARPValidate=\fP .RS 4 Specifies whether or not ARP probes and replies should be validated in any mode that supports ARP monitoring, or whether non\-ARP traffic should be filtered (disregarded) for link monitoring purposes\&. Possible values are "none", "active", "backup" and "all"\&. .RE .PP \fIARPIntervalSec=\fP .RS 4 Legt die ARP\-Linküberwachungsfrequenz in Millisekunden fest\&. Ein Wert von 0 deaktiviert die ARP\-Überwachung\&. Der Vorgabewert ist 0\&. .RE .PP \fIARPIPTargets=\fP .RS 4 Specifies the IP addresses to use as ARP monitoring peers when ARPIntervalSec is greater than 0\&. These are the targets of the ARP request sent to determine the health of the link to the targets\&. Specify these values in IPv4 dotted decimal format\&. At least one IP address must be given for ARP monitoring to function\&. The maximum number of targets that can be specified is 16\&. The default value is no IP addresses\&. .RE .PP \fIARPAllTargets=\fP .RS 4 Specifies the quantity of ARPIPTargets that must be reachable in order for the ARP monitor to consider a slave as being up\&. This option affects only active\-backup mode for slaves with ARPValidate enabled\&. Possible values are "any" and "all"\&. .RE .PP \fIPrimaryReselectPolicy=\fP .RS 4 Specifies the reselection policy for the primary slave\&. This affects how the primary slave is chosen to become the active slave when failure of the active slave or recovery of the primary slave occurs\&. This option is designed to prevent flip\-flopping between the primary slave and other slaves\&. Possible values are "always", "better" and "failure"\&. .RE .PP \fIResendIGMP=\fP .RS 4 Specifies the number of IGMP membership reports to be issued after a failover event\&. One membership report is issued immediately after the failover, subsequent packets are sent in each 200ms interval\&. The valid range is 0\(en255\&. Defaults to 1\&. A value of 0 prevents the IGMP membership report from being issued in response to the failover event\&. .RE .PP \fIPacketsPerSlave=\fP .RS 4 Specify the number of packets to transmit through a slave before moving to the next one\&. When set to 0, then a slave is chosen at random\&. The valid range is 0\(en65535\&. Defaults to 1\&. This option only has effect when in balance\-rr mode\&. .RE .PP \fIGratuitousARP=\fP .RS 4 Specify the number of peer notifications (gratuitous ARPs and unsolicited IPv6 Neighbor Advertisements) to be issued after a failover event\&. As soon as the link is up on the new slave, a peer notification is sent on the bonding device and each VLAN sub\-device\&. This is repeated at each link monitor interval (ARPIntervalSec or MIIMonitorSec, whichever is active) if the number is greater than 1\&. The valid range is 0\(en255\&. The default value is 1\&. These options affect only the active\-backup mode\&. .RE .PP \fIAllSlavesActive=\fP .RS 4 Takes a boolean\&. Specifies that duplicate frames (received on inactive ports) should be dropped when false, or delivered when true\&. Normally, bonding will drop duplicate frames (received on inactive ports), which is desirable for most users\&. But there are some times it is nice to allow duplicate frames to be delivered\&. The default value is false (drop duplicate frames received on inactive ports)\&. .RE .PP \fIDynamicTransmitLoadBalancing=\fP .RS 4 Takes a boolean\&. Specifies if dynamic shuffling of flows is enabled\&. Applies only for balance\-tlb mode\&. Defaults to unset\&. .RE .PP \fIMinLinks=\fP .RS 4 Specifies the minimum number of links that must be active before asserting carrier\&. The default value is 0\&. .RE .PP For more detail information see \m[blue]\fBLinux Ethernet Bonding Driver HOWTO\fP\m[]\&\s-2\u[1]\d\s+2 .SH BEISPIELE .PP \fBBeispiel\ \&1.\ \&/etc/systemd/network/25\-bridge\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=bridge0 Kind=bridge .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&2.\ \&/etc/systemd/network/25\-vlan1\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [Match] Virtualization=no [NetDev] Name=vlan1 Kind=vlan [VLAN] Id=1 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&3.\ \&/etc/systemd/network/25\-ipip\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=ipip\-tun Kind=ipip MTUBytes=1480 [Tunnel] Local=192\&.168\&.223\&.238 Remote=192\&.169\&.224\&.239 TTL=64 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&4.\ \&/etc/systemd/network/1\-fou\-tunnel\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=fou\-tun Kind=fou [FooOverUDP] Port=5555 Protocol=4 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&5.\ \&/etc/systemd/network/25\-fou\-ipip\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=ipip\-tun Kind=ipip [Tunnel] Independent=yes Local=10\&.65\&.208\&.212 Remote=10\&.65\&.208\&.211 FooOverUDP=yes FOUDestinationPort=5555 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&6.\ \&/etc/systemd/network/25\-tap\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=tap\-test Kind=tap [Tap] MultiQueue=yes PacketInfo=yes .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&7.\ \&/etc/systemd/network/25\-sit\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=sit\-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10\&.65\&.223\&.238 Remote=10\&.65\&.223\&.239 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&8.\ \&/etc/systemd/network/25\-6rd\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=6rd\-tun Kind=sit MTUBytes=1480 [Tunnel] Local=10\&.65\&.223\&.238 IPv6RapidDeploymentPrefix=2602::/24 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&9.\ \&/etc/systemd/network/25\-gre\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=gre\-tun Kind=gre MTUBytes=1480 [Tunnel] Local=10\&.65\&.223\&.238 Remote=10\&.65\&.223\&.239 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&10.\ \&/etc/systemd/network/25\-vti\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=vti\-tun Kind=vti MTUBytes=1480 [Tunnel] Local=10\&.65\&.223\&.238 Remote=10\&.65\&.223\&.239 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&11.\ \&/etc/systemd/network/25\-veth\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=veth\-test Kind=veth [Peer] Name=veth\-peer .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&12.\ \&/etc/systemd/network/25\-bond\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=bond1 Kind=bond [Bond] Mode=802\&.3ad TransmitHashPolicy=layer3+4 MIIMonitorSec=1s LACPTransmitRate=fast .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&13.\ \&/etc/systemd/network/25\-dummy\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=dummy\-test Kind=dummy MACAddress=12:34:56:78:9a:bc .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&14.\ \&/etc/systemd/network/25\-vrf\&.netdev\fP .PP Eine VRF\-Schnittstelle mit Tabelle 42 erstellen\&. .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=vrf\-test Kind=vrf [VRF] Table=42 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&15.\ \&/etc/systemd/network/25\-macvtap\&.netdev\fP .PP Ein MacVTap\-Gerät erstellen\&. .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=macvtap\-test Kind=macvtap .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&16.\ \&/etc/systemd/network/25\-wireguard\&.netdev\fP .sp .if n \{\ .RS 4 .\} .nf [NetDev] Name=wg0 Kind=wireguard [WireGuard] PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong= ListenPort=51820 [WireGuardPeer] PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA= AllowedIPs=fd31:bf08:57cb::/48,192\&.168\&.26\&.0/24 Endpoint=wireguard\&.example\&.com:51820 .fi .if n \{\ .RE .\} .SH "SIEHE AUCH" .PP \fBsystemd\fP(1), \fBsystemd\-networkd\fP(8), \fBsystemd.link\fP(5), \fBsystemd.network\fP(5) .SH ANMERKUNGEN .IP " 1." 4 Linux Ethernet Bonding Driver HOWTO .RS 4 \%https://www.kernel.org/doc/Documentation/networking/bonding.txt .RE .IP " 2." 4 RFC 2784 .RS 4 \%https://tools.ietf.org/html/rfc2784 .RE .IP " 3." 4 IEEE 802.1Q .RS 4 \%http://www.ieee802.org/1/pages/802.1Q.html .RE .IP " 4." 4 VRF .RS 4 \%https://www.kernel.org/doc/Documentation/networking/vrf.txt .RE .IP " 5." 4 (DVOE) .RS 4 \%https://en.wikipedia.org/wiki/Distributed_Overlay_Virtual_Ethernet .RE .IP " 6." 4 VXLAN Group Policy .RS 4 \%https://tools.ietf.org/html/draft\-smith\-vxlan\-group\-policy .RE .IP " 7." 4 Dienstetyp in der Internet\-Protokollsammlung .RS 4 \%http://tools.ietf.org/html/rfc1349 .RE .IP " 8." 4 RFC 6437 .RS 4 \%https://tools.ietf.org/html/rfc6437 .RE .IP " 9." 4 RFC 2460 .RS 4 \%https://tools.ietf.org/html/rfc2460 .RE .IP 10. 4 RFC 2473 .RS 4 \%https://tools.ietf.org/html/rfc2473#section\-4.1.1 .RE .IP 11. 4 ip\-xfrm \(em Konfiguration umwandeln .RS 4 \%http://man7.org/linux/man\-pages/man8/ip\-xfrm.8.html .RE .IP 12. 4 Foo über UDP .RS 4 \%https://lwn.net/Articles/614348 .RE .IP 13. 4 IPv6 Rapid Deployment .RS 4 \%https://tools.ietf.org/html/rfc5569 .RE .IP 14. 4 Generische UDP\-Einkapslung .RS 4 \%https://lwn.net/Articles/615044 .RE .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an .