Provided by: manpages-de_4.15.0-9_all bug

BEZEICHNUNG

       systemd.netdev - Konfiguration des virtuellen Netzwerkgerätes

ÜBERSICHT

       netdev.netdev

BESCHREIBUNG

       Eine einfache ini-artige Textdatei, die von systemd-networkd(8) verwandt wird und die
       Konfiguration von virtuellen Netzwerkgeräten kodiert. Siehe systemd.syntax(7) für eine
       allgemeine Beschreibung der Syntax.

       Das Hauptdatei für das virtuelle Netzwerkgerät muss die Endung »&.netdev« haben, andere
       Endungen werden ignoriert. Virtuelle Netzwerkgeräte werden erstellt, sobald Networkd
       gestartet wird. Falls ein Netdev mit dem angegebenen Namen bereits existiert, wird
       Networkd es wie vorhanden benutzen, anstelle sein eigenes zu erstellen. Beachten Sie, dass
       Einstellungen von bereits existierenden Netdev durch Networkd nicht geändert werden.

       Die .netdev-Dateien werden aus Dateien, die sich im Systemnetzwerkverzeichnis
       /lib/systemd/network und /usr/local/lib/systemd/network, dem flüchtigen
       Laufzeitnetzwerkverzeichnis /run/systemd/network und dem lokal administrierten
       Netzwerkverzeichnis /etc/systemd/network befinden, gelesen. Alle Konfigurationsdateien
       werden gemeinsam sortiert und in alphanumerischer Reihenfolge verarbeitet, unabhängig von
       den Verzeichnissen, in denen sie sich befinden. Allerdings ersetzen Dateinamen mit
       identischen Dateinamen einander. Es wird empfohlen, dass jedem Dateinamen eine Zahl
       vorangestellt wird (z.B. 10-vlan.netdev). Andernfalls haben durch
       systemd-network-generator.service(8) erstellte Dateien .netdev Vorrang vor
       Benutzer-konfigurierten Dateien. Dateien in /etc/ haben die höchste Priorität, Dateien in
       /run/ haben Vorrang vor Dateien mit dem gleichen Namen in /lib/. Dies kann, falls
       notwendig, zum Außerkraftsetzen von systemseitig bereitgestellten Konfigurationsdateinamen
       durch lokale Dateien verwandt werden. Als Spezialfall deaktiviert eine leere Datei
       (Dateigröße 0) oder ein Symlink auf /dev/null mit dem gleichen Namen die
       Konfigurationsdatei komplett (sie ist »maskiert«).

       Zusammen mit der Netdev-Datei foo.netdev kann ein »Ergänzungs«-Verzeichnis foo.netdev.d/
       existieren. Alle Dateien mit der Endung ».conf« aus diesem Verzeichnis werden in
       alphanumerischer Reihenfolge zusammengeführt und nach der Auswertung der Hauptdatei selbst
       ausgewertet. Dies ist nützlich, um die Konfigurationseinstellungen zu ändern oder zu
       ergänzen, ohne die Hauptkonfigurationsdatei selbst zu verändern. Jede Ergänzungsdatei muss
       über geeignete Abschnittkopfzeilen verfügen.

       Zusätzlich zu /etc/systemd/network können Ergänzungs-».d«-Verzeichnisse in die
       Verzeichnisse /lib/systemd/network oder /run/systemd/network abgelegt werden.
       Ergänzungsdateien in /etc/ haben Vorrang vor denen in /run/, die wiederum Vorrang vor
       denen in /lib/ haben. Ergänzungsdateien unter all diesen Verzeichnissen haben Vorrang vor
       der Haupt-Netdev-Datei, wo auch immer sich diese befindet. (Da /run/ temporär und
       /usr/lib/ für Lieferanten vorgesehen ist, ist es natürlich unwahrscheinlich, dass
       Ergänzungsverzeichnisse an einem der beiden Orte verwandt werden sollten.)

UNTERSTÜTZTE NETDEV-ARTEN

       Die folgenden Arten von virtuellen Netzwerkgeräten können in .netdev-Dateien konfiguriert
       werden:

       Tabelle 1. Unterstützte Arten von virtuellen Netzwerkgeräten
       ┌──────────┬─────────────────────────────────────────┐
       │ArtBeschreibung                            │
       ├──────────┼─────────────────────────────────────────┤
       │bond      │ Ein gebündeltes Gerät ist eine          │
       │          │ Zusammenstellung aller seiner           │
       │          │ Slave-Geräte. Siehe das                 │
       │          │ Linux-Ethernet-Bonding-Treiber-HOWTO[1] │
       │          │ für Details.                            │
       ├──────────┼─────────────────────────────────────────┤
       │bridge    │ Ein Bridge-Gerät ist ein                │
       │          │ Software-Switch und jedes seiner        │
       │          │ Slave-Geräte und die Bridge selbst sind │
       │          │ Ports des Switches.                     │
       ├──────────┼─────────────────────────────────────────┤
       │dummy     │ Ein Pseudogerät, das alle an es         │
       │          │ gesandten Pakete verwirft.              │
       ├──────────┼─────────────────────────────────────────┤
       │gre       │ Ein Stufe-3-GRE-Tunnel über IPv4. Siehe │
       │          │ RFC 2784[2] für Details. Der Name       │
       │          │ »gre0« sollte nicht verwandt werden, da │
       │          │ der Kernel ein Gerät mit diesem Namen   │
       │          │ erstellt, wenn das entsprechende        │
       │          │ Kernelmodul geladen wird.               │
       ├──────────┼─────────────────────────────────────────┤
       │gretap    │ Ein Stufe-2-GRE-Tunnel über IPv4. Der   │
       │          │ Name »gretap0« sollte nicht verwandt    │
       │          │ werden, da der Kernel ein Gerät mit     │
       │          │ diesem Namen erstellt, wenn das         │
       │          │ entsprechende Kernelmodul geladen wird. │
       ├──────────┼─────────────────────────────────────────┤
       │erspan    │ ERSPAN spiegelt den Netzwerkverkehr auf │
       │          │ einem oder mehreren Quell-Ports und     │
       │          │ liefert den gespiegelten Verkehr an     │
       │          │ einen oder mehrere Ziel-Ports auf einem │
       │          │ anderen Switch. Der Netzwerkverkehr     │
       │          │ wird mittels »Generic routing           │
       │          │ encapsulation« (GRE) gekapselt und      │
       │          │ lässt sich daher zwischen dem           │
       │          │ Quell-Switch und dem Ziel-Switch über   │
       │          │ ein Layer-3-Netzwerk routen. Der Name   │
       │          │ »erspan0« sollte nicht verwandt werden, │
       │          │ da der Kernel ein Gerät mit diesem      │
       │          │ Namen erstellt, wenn das entsprechende  │
       │          │ Kernelmodul geladen wird.               │
       ├──────────┼─────────────────────────────────────────┤
       │ip6gre    │ Ein GRE-Tunnel der Stufe 3 über IPv6.   │
       ├──────────┼─────────────────────────────────────────┤
       │ip6tnl    │ Ein IPv4- oder IPv6-Tunnel über IPv6    │
       ├──────────┼─────────────────────────────────────────┤
       │ip6gretap │ Ein GRE-Tunnel der Stufe 2 über IPv6.   │
       ├──────────┼─────────────────────────────────────────┤
       │ipip      │ Ein IPv4-über-IPv4-Tunnel.              │
       ├──────────┼─────────────────────────────────────────┤
       │ipvlan    │ Ein IPVLAN-Gerät ist ein gestapeltes    │
       │          │ Gerät, das basierend auf                │
       │          │ IP-Adressfilterung Pakete von seinem    │
       │          │ unterliegenden Gerät bekommt.           │
       ├──────────┼─────────────────────────────────────────┤
       │ipvtap    │ Ein IPVTAP-Gerät ist ein gestapeltes    │
       │          │ Gerät, das basierend auf                │
       │          │ IP-Adressfilterung Pakete von seinem    │
       │          │ unterliegenden Gerät bekommt und auf    │
       │          │ das mittels der                         │
       │          │ Tap-Benutzerschnittstelle zugegriffen   │
       │          │ werden kann.                            │
       ├──────────┼─────────────────────────────────────────┤
       │macvlan   │ Ein macvlan-Gerät ist ein gestapeltes   │
       │          │ Gerät, das basierend auf                │
       │          │ MAC-Adressfilterung Pakete von seinem   │
       │          │ unterliegenden Gerät bekommt.           │
       ├──────────┼─────────────────────────────────────────┤
       │macvtap   │ Ein macvtap-Gerät ist ein gestapeltes   │
       │          │ Gerät, das basierend auf                │
       │          │ MAC-Adressfilterung Pakete von seinem   │
       │          │ unterliegenden Gerät bekommt.           │
       ├──────────┼─────────────────────────────────────────┤
       │sit       │ Ein IPv6-über-IPv4-Tunnel.              │
       ├──────────┼─────────────────────────────────────────┤
       │tap       │ Ein dauerhafter Stufe-2-Tunnel zwischen │
       │          │ einem Netzwerkgerät und einem           │
       │          │ Geräteknoten.                           │
       ├──────────┼─────────────────────────────────────────┤
       │tun       │ Ein dauerhafter Stufe-3-Tunnel zwischen │
       │          │ einem Netzwerkgerät und einem           │
       │          │ Geräteknoten.                           │
       ├──────────┼─────────────────────────────────────────┤
       │veth      │ Ein Ethernet-Tunnel zwischen einem Paar │
       │          │ von Netzwerkgeräten.                    │
       ├──────────┼─────────────────────────────────────────┤
       │vlan      │ Ein VLAN ist ein gestapeltes Gerät, das │
       │          │ basierend auf VLAN-Markierungen Pakete  │
       │          │ von seinem zugrundeliegenden Gerät      │
       │          │ erhält. Siehe IEEE 802.1Q[3] für        │
       │          │ Details.                                │
       ├──────────┼─────────────────────────────────────────┤
       │vti       │ Ein IPv4-über-IPSec-Tunnel.             │
       ├──────────┼─────────────────────────────────────────┤
       │vti6      │ Ein IPv6-über-IPSec-Tunnel.             │
       ├──────────┼─────────────────────────────────────────┤
       │vxlan     │ Ein virtuell erweiterbares LAN (vxlan)  │
       │          │ zur Verbindung von                      │
       │          │ Cloud-Computing-Einsätzen.              │
       ├──────────┼─────────────────────────────────────────┤
       │geneve    │ Ein »GEneric NEtwork Virtualization     │
       │          │ Encapsulation«- (GENEVE)                │
       │          │ Netdev-Treiber.                         │
       ├──────────┼─────────────────────────────────────────┤
       │l2tp      │ Ein »Layer 2 Tunneling Protocol« (L2TP) │
       │          │ ist ein Tunnelprotokoll, das zur        │
       │          │ Unterstützung virtueller privater Netze │
       │          │ (VPNs) oder als Teil der Auslieferung   │
       │          │ von Diensten durch                      │
       │          │ Internetzugangsanbieter verwandt wird.  │
       │          │ Dieses Protokoll bietet keine           │
       │          │ Verschlüsselung oder Vertraulichkeit.   │
       ├──────────┼─────────────────────────────────────────┤
       │macsec    │ »Media Access Control Security«         │
       │          │ (MACsec) ist eine                       │
       │          │ 802.1AE-IEEE-Industriestandardtechnik,  │
       │          │ die sichere Kommunikation für           │
       │          │ sämtlichen Verkehr auf Ethernet-Links   │
       │          │ bereitstellt. MACsec bietet             │
       │          │ End-zu-End-Sicherheit auf               │
       │          │ Ethernet-Links zwischen direkt          │
       │          │ verbundenen Knoten und ist in der Lage, │
       │          │ die meisten Sicherheitsbedrohungen zu   │
       │          │ erkennen und zu verhindern.             │
       ├──────────┼─────────────────────────────────────────┤
       │vrf       │ Eine virtuelle Routing- und             │
       │          │ Weiterleitungs- (VRF[4]) Schnittstelle, │
       │          │ um separate Routing- und                │
       │          │ Weiterleitungs-Domains zu erstellen.    │
       ├──────────┼─────────────────────────────────────────┤
       │vcan      │ Der virtuelle CAN-Treiber (vcan).       │
       │          │ Ähnlich dem Netzwerk-Loopback-Gerät     │
       │          │ bietet vcan eine virtuelle, lokale      │
       │          │ CAN-Schnittstelle.                      │
       ├──────────┼─────────────────────────────────────────┤
       │vxcan     │ Der virtuelle CAN-Tunnel-Treiber        │
       │          │ (vxcan). Ähnlich dem virtuellen         │
       │          │ Ethernet-Treiber veth implementiert     │
       │          │ vxcan einen lokalen CAN-Verkehrstunnel  │
       │          │ zwischen zwei virtuellen                │
       │          │ CAN-Netzwerkgeräten. Bei der Erstellung │
       │          │ eines vxcan werden zwei vxcan-Geräte    │
       │          │ als Paar erstellt. Wenn ein Ende ein    │
       │          │ Paket empfängt, erscheint es auf seinem │
       │          │ Partner und umgedreht. Der vxcan kann   │
       │          │ für Namensraum-übergreifende            │
       │          │ Kommunikation verwandt werden.          │
       ├──────────┼─────────────────────────────────────────┤
       │wireguard │ Sicherer WireGuard-Netzwerktunnel.      │
       ├──────────┼─────────────────────────────────────────┤
       │nlmon     │ Ein Netlink-Überwachungsgerät.          │
       │          │ Verwenden Sie ein Nlmon-Gerät, wenn Sie │
       │          │ die System-Netlink-Nachrichten          │
       │          │ überwachen möchten.                     │
       ├──────────┼─────────────────────────────────────────┤
       │fou       │ Foo-über-UDP-Tunnelung.                 │
       ├──────────┼─────────────────────────────────────────┤
       │xfrm      │ Eine virtuelle Tunnelschnittstelle      │
       │          │ ähnlich vti/vti6, aber mit mehreren     │
       │          │ Vorteilen.                              │
       ├──────────┼─────────────────────────────────────────┤
       │ifb       │ Die »Intermediate Functional Block«     │
       │          │ (ifb) Pseudo-Netzwerkschnittstelle      │
       │          │ agiert als QoS-Konzentrator für mehrere │
       │          │ verschiedene Quellen von Verkehr.       │
       ├──────────┼─────────────────────────────────────────┤
       │bareudp   │ Nackte UDP-Tunnel stellen eine          │
       │          │ generische L3-Kapselungsunterstützung   │
       │          │ zum Tunneln verschiedener L3-Protokolle │
       │          │ wie MPLS, IP usw. innerhalb eines       │
       │          │ UDP-Tunnels bereit.                     │
       ├──────────┼─────────────────────────────────────────┤
       │batadvB.A.T.M.A.N. Advanced[5] ist ein        │
       │          │ Routing-Protokoll für mobile ad-hoc     │
       │          │ Multi-Hop-Netzwerke, die auf Ebene 2    │
       │          │ arbeiten.                               │
       ├──────────┼─────────────────────────────────────────┤
       │ipoib     │ Eine IP-überInfiniband                  │
       │          │ Unterschnittstelle.                     │
       ├──────────┼─────────────────────────────────────────┤
       │wlan      │ Eine Schnittstelle für ein virtuelles   │
       │          │ schnurloses Netzwerk (WLAN).            │
       └──────────┴─────────────────────────────────────────┘

[MATCH]-ABSCHNITT-OPTIONEN

       Ein virtuelles Netzwerkgerät wird nur erstellt, falls der Abschnitt »[Match]« auf die
       aktuelle Umgebung passt oder falls der Abschnitt leer ist. Die folgenden Schlüssel werden
       akzeptiert:

       Host=
           Passt auf den Rechnernamen oder die Maschinenkennung des Rechners. Siehe
           ConditionHost= in systemd.unit(5) für Details. Wird »!« vorangestellt, so wird das
           Ergebnis negiert. Wird eine leere Zeichenkette zugewiesen, dann wird der vorher
           zugewiesene Wert zurückgesetzt.

       Virtualization=
           Prüft, ob das System in einer virtualisierten Umgebung ausgeführt wird und testet
           optional, ob es eine bestimmte Implementierung ist. Siehe ConditionVirtualization= in
           systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein Ausrufezeichen (»!«)
           vorangestellt wird. Falls eine leere Zeichenkette zugewiesen wird, dann wird der
           vorher zugewiesene Wert bereinigt.

       KernelCommandLine=
           Prüft, ob eine bestimmte Kernelbefehlzeilenoption gesetzt ist. Siehe
           ConditionKernelCommandLine= in systemd.unit(5) für Details. Das Ergebnis wird negiert,
           wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette
           zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

       KernelVersion=
           Prüft, ob die Kernelversion (wie von uname -r gemeldet) auf einen bestimmten Ausdruck
           passt. Siehe ConditionKernelVersion= in systemd.unit(5) für Details. Das Ergebnis wird
           negiert, wenn ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere
           Zeichenkette zugewiesen wird, dann wird der vorher zugewiesene Wert bereinigt.

       Architecture=
           Prüft, ob das System auf einer bestimmten Architektur läuft. Siehe
           ConditionArchitecture= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn
           ein Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen
           wird, dann wird der vorher zugewiesene Wert bereinigt.

       Firmware=
           Prüft, ob das System auf einer Maschine mit der angegeben Firmware läuft. Siehe
           ConditionFirmware= in systemd.unit(5) für Details. Das Ergebnis wird negiert, wenn ein
           Ausrufezeichen (»!«) vorangestellt wird. Falls eine leere Zeichenkette zugewiesen
           wird, dann wird der vorher zugewiesene Wert bereinigt.

[NETDEV]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[NetDev]« akzeptiert die folgenden Schlüssel:

       Description=
           Eine formlose Beschreibung des Netdev.

       Name=
           Der bei der Erstellung des Netdev verwandte Schnittstellenname. Diese Einstellung ist
           verpflichtend.

       Kind=
           Die Art des Netdevs. Diese Einstellung ist verpflichtend. Siehe den Abschnitt
           »Unterstützte Netdev-Arten« für gültige Schlüssel.

       MTUBytes=
           Die für das Gerät zu setzende maximale Übertragungseinheit in Byte. Die gewöhnlichen
           Endungen K, M, G werden unterstützt und zur Basis 1024 verstanden. Für »tun«- oder
           »tap«-Geräte wird die Einstellung MTUBytes= derzeit im Abschnitt »[NetDev]« nicht
           unterstützt. Bitte geben Sie sie im Abschnitt »[Link]« der entsprechenden
           systemd.network(5)-Datei an.

       MACAddress=
           Legt die MAC-Adresse, die für das Gerät verwandt werden soll, fest oder akzeptiert den
           besonderen Wert »none«. Wenn »none«, wird systemd-networkd die MAC-Adresse für das
           Gerät nicht erbitten und der Kernel wird eine zufällige MAC-Adresse zuweisen. Für
           »tun«-, »tap« und »l2tp« wird die Einstellung MACAddress= im Abschnitt »[NetDev]«
           nicht unterstützt und wird ignoriert. Bitte geben Sie diese im Abschnitt »[Link]« der
           entsprechenden systemd.network(5)-Datei an. Falls diese Option nicht gesetzt ist, erbt
           ein »vlan«-Geräte die MAC-Adresse der Master-Schnittstelle. Für andere Arten von
           Netdevs wird die MAC-Adresse basierend auf dem Schnittstellennamen und der
           machine-id(5) erstellt, falls diese Option nicht gesetzt ist.

           Beachten Sie, dass systemd-udevd die dauerhafte MAC-Adresse für das Geräte zuweisen
           wird, selbst falls »none« festgelegt wurde, da 99-default.link
           MACAddressPolicy=persistent enthält. Daher ist es auch notwendig, eine angepasste
           Datei .link für das Gerät zu erstellen, falls die MAC-Adressen-Zuweisung nicht
           gewünscht wird.

[BRIDGE]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Bridge]« gilt nur für Netdevs der Art »bridge« und akzeptiert die
       folgenden Schlüssel:

       HelloTimeSec=
           HelloTimeSec legt die Anzahl der Sekunden zwischen zwei Hallo-Paketen fest, die von
           der Wurzel-Bridge und den ausgewiesenen Bridges ausgesandt werden. Hallo-Pakete werden
           zur Mitteilung von Informationen über die Topologie über das gesamte mit Bridges
           verbundene lokale Netzwerk verwandt.

       MaxAgeSec=
           MaxAgeSec legt die Anzahl der Sekunden für das maximale Nachrichtenalter fest. Falls
           das zuletzt gesehene (empfangene) Hallopaket mehr als diese Anzahl an Sekunden alt
           ist, wird die in Frage stehende Bridge die Übernahmeprozedur starten, um zu versuchen,
           selbst die Wurzel-Bridge zu werden.

       ForwardDelaySec=
           ForwardDelaySec legt die Anzahl an Sekunden fest, die in jedem auf Anfrage wartenden
           und lernenden Zustand verweilt wird, bevor der Weiterleitungszustand betreten wird.

       AgeingTimeSec=
           Dies legt die Anzahl an Sekunden fest, die eine MAC-Adresse in der
           Weiterleitungsdatenbank behalten wird, nachdem ein Paket von dieser MAC-Adresse
           empfangen wurde.

       Priority=
           Die Priorität der Bridge. Eine Ganzzahl zwischen 0 und 65535. Ein niedrigerer Wert
           bedeutet eine höhere Priorität. Die Bridge mit der niedrigsten Priorität wird als
           Wurzel-Bridge ausgewählt.

       GroupForwardMask=
           Eine 16-Bit-Bitmaske, die als Ganzzahl dargestellt ist, die das Weiterleiten von
           linklokalen Frames mit 802.1D-reservierten Adressen (01:80:C2:00:00:0X) erlaubt.
           Zwischen der angegebenen Bitmaske und der Exponierung von 2^X, dem unteren Nibble
           (halben Byte) des letzten Oktets der MAC-Adresse, wird ein logisches UND ausgeführt.
           Beispielsweise würde ein Wert von 8 die Weiterleitung von Frames, die
           01:80:C2:00:00:03 (802.1X PAE) adressieren, erlauben.

       DefaultPVID=
           Dies legt die Vorgabe-Port-VLAN-Kennung eines neu hinzugefügten Bridge-Ports fest.
           Setzen Sie dies auf eine Ganzzahl im Bereich 1…4094 oder »none«, um die PVID zu
           deaktivieren.

       MulticastQuerier=
           Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option
           IFLA_BR_MCAST_QUERIER im Kernel. Falls aktiviert, wird der Kernel allgemeine
           ICMP-Anfragen von einer Adresse, die komplett Null ist, senden. Diese Funktionalität
           sollte eine schnellere Konvergenz beim Hochfahren ermöglichen, führt aber bei einigen
           Multicast-fähigen Switches zu Fehlverhalten und stört die Weiterleitung von
           Multicast-Paketen. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

       MulticastSnooping=
           Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option
           IFLA_BR_MCAST_SNOOPING im Kernel. Falls aktiviert, überwacht IGMP-Snooping den IGMP-
           (Internet Group Management Protocol-)Datenverkehr zwischen den Rechnern und
           Multicast-Routern. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

       VLANFiltering=
           Akzeptiert einen logischen Wert. Diese Einstellung steuert die Option
           IFLA_BR_VLAN_FILTERING im Kernel. Falls aktiviert, wird die Bridge im VLAN-Filtermodus
           gestartet. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

       VLANProtocol=
           Erlaubt die Einstellung des für VLAN-Filterung verwandten Protokolls. Akzeptiert
           802.1q oder 802.1ad. Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird
           benutzt.

       STP=
           Akzeptiert einen logischen Wert. Dies aktiviert das »Spanning Tree Protocol« (STP) der
           Bridge. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

       MulticastIGMPVersion=
           Erlaubt die Änderung der Version des Internet-Gruppenverwaltungsprotokolls (IGMP) für
           Multicast der Bridge. Akzeptiert die Ganzzahl 2 oder 3. Falls nicht gesetzt, wird die
           Vorgabe des Kernels benutzt.

[VLAN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[VLAN]« gilt nur für Netdevs der Art »vlan« und akzeptiert den folgenden
       Schlüssel:

       Id=
           Die zu verwendende VLAN-Kennung. Eine Ganzzahl im Bereich 0…4094. Diese Einstellung
           ist verpflichtend.

       Protocol=
           Erlaubt die Einstellung des für die VLAN-Schnittstelle verwandten Protokolls.
           Akzeptiert »802.1q« oder »802.1ad«. Standardmäßig nicht gesetzt und die Vorgabe des
           Kernels wird benutzt.

       GVRP=
           Akzeptiert einen logischen Wert. Das »Generic VLAN Registration Protocol« (GVRP) ist
           ein Protokoll, das das automatische Erlernen von VLANs in einem Netz erlaubt. Falls
           nicht gesetzt, wird die Vorgabeeinstellung des Kernels verwandt.

       MVRP=
           Akzeptiert einen logischen Wert. Das »Multiple VLAN Registration Protocol« (MVRP),
           früher als »GARP VLAN Registration Protocol« (GVRP) bekannt, ist ein
           standardbasierendes Ebene-2-Netzwerkprotokoll für die automatische Konfiguration der
           VLAN-Information in Switches. Es wurde in der Änderung 802.1ak zu 802.1Q-2005
           definiert. Falls nicht gesetzt, wird die Vorgabe des Kernels benutzt.

       LooseBinding=
           Akzeptiert einen logischen Wert. Der lose VLAN-Bindungsmodus, bei dem nur der
           Betriebszustand vom Eltern-VLAN zu den zugordneten VLANs weitergegeben wird, aber der
           VLAN-Gerätezustand nicht geändert wird. Falls nicht gesetzt, wird die Vorgabe des
           Kernels benutzt.

       ReorderHeader=
           Akzeptiert einen logischen Wert. Wenn aktiviert, wird der Neuordnungs-Header des VLANs
           benutzt und VLAN-Schnittstellen verhalten sich wie physische Schnittstellen. Falls
           nicht gesetzt, wird die Vorgabe des Kernels benutzt.

       EgressQOSMaps=, IngressQOSMaps=
           Definiert eine Abbildung der Linux-internen Paket-Priorität (SO_PRIORITY) zu dem
           VLAN-Header-PCP-Feld für ausgehende bzw. eingehende Frames. Akzeptiert eine
           Leeraum-getrennte Liste an Ganzahlpaaren, wobei jede Ganzzahl im Bereich 1…4294967294
           in dem Format »von«-»bis« vorliegen muss z.B. »21-7 45-5«. Beachten Sie, dass »von«
           größer oder gleich »bis« sein muss. Wenn nicht gesetzt, wird die Vorgabe des Kernels
           verwandt.

[MACVLAN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[MACVLAN]« gilt nur für Netdevs der Art »macvlan« und akzeptiert den
       folgenden Schlüssel:

       Mode=
           Der zu verwendende MACVLAN-Modus. Die unterstützten Optionen sind »private«, »vepa«,
           »bridge«, »passthru« und »source«.

       SourceMACAddress=
           Eine Leerraum-getrennte Liste von fernen, auf dem MACVLAN erlaubten Hardware-Adressen.
           Diese Option hat nur im Quellmodus eine Wirkung. Verwendet vollständige Doppelpunkt-,
           Bindestrich- oder Punkt-begrenzte hexadezimale Notation. Diese Option kann mehr als
           einmal auftauchen, dann werden die Listen zusammengeführt. Falls der Option die leere
           Zeichenkette zugewiesen wird, wird die vorher definierte Liste der Hardware-Adressen
           zurückgesetzt. Standardmäßig nicht gesetzt.

       BroadcastMulticastQueueLength=
           Legt die Länge der Empfangswarteschlange für Broadcast-/Multicast-Pakete fest. Eine
           vorzeichenlose Ganzzahl im Bereich 0…4294967294. Standardmäßig nicht gesetzt.

[MACVTAP]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[MACVTAP]« gilt nur für Netdevs der Art »macvtap« und akzeptiert die
       gleichen Schlüssel wie »[MACVLAN]«:

[IPVLAN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[IPVLAN]« gilt nur für Netdevs der Art »ipvlan« und akzeptiert den
       folgenden Schlüssel:

       Mode=
           Der zu verwendende IPVLAN-Modus. Die unterstützten Optionen sind »L2«, »L3« und »L3S«.

       Flags=
           Die zu verwendenden IPVLAN-Schalter. Die unterstützten Optionen sind »bridge«,
           »private« und »vepa«.

[IPVTAP]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[IPVTAP]« gilt nur für Netdevs der Art »ipvtap« und akzeptiert die gleichen
       Schlüssel wie »[IPVLAN]«:

[VXLAN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[VXLAN]« gilt nur für Netdevs der Art »vxlan« und akzeptiert den folgenden
       Schlüssel:

       VNI=
           Der VXLAN-Netzwerkkennzeichner (oder die VXLAN-Segmentkennung). Akzeptiert eine Zahl
           im Bereich 1…16777215.

       Remote=
           Konfiguriert die Ziel-IP-Adresse.

       Local=
           Konfiguriert eine lokale IP-Adresse. Es muss eine Adresse der zugrundeliegenden
           VXLAN-Schnittstelle oder einer der besonderen Werte »ipv4_link_local«,
           »ipv6_link_local«, »dhcp4«, »dhcp6« oder »slaac« sein. Falls einer der besonderen
           Werte festgelegt wird, wird eine Adresse, die auf den entsprechenden Typ der
           zugrundeliegenden Schnittstelle passt, verwandt. Standardmäßig nicht gesetzt.

       Group=
           Konfiguriert VXLAN-Multicast-Gruppen-IP-Adressen. Alle Mitglieder eines VXLAN müssen
           die selben Multicast-Gruppenadressen verwenden.

       TOS=
           Der Dienstetyp-Byte-Wert für eine Vxlan-Schnittstelle.

       TTL=
           Eine fester Lebensdauer- (»Time To Live«-)Wert für »Virtual eXtensible Local Area
           Network«-Pakete. Akzeptiert »inherit« oder eine Zahl im Bereich 0…255. 0 ist ein
           besonderer Wert, der das Erben des TTLs des inneren Protokolls bedeutet. »inherit«
           bedeutet, dass es den TTL-Wert des äußeren Protokolls erbt.

       MacLearning=
           Akzeptiert einen logischen Wert. Falls wahr, wird dynamisches MAC-Lernen zur Erkennung
           von fernen MAC-Adressen aktiviert.

       FDBAgeingSec=
           Die Lebensdauer von Weiterleitungsdatenbankeinträgen, die vom Kernel gelernt wurden,
           in Sekunden.

       MaximumFDBEntries=
           Konfiguriert die maximale Anzahl an FDB-Einträgen.

       ReduceARPProxy=
           Akzeptiert einen logischen Wert. Falls wahr, antworten mittels Bridges verbundene
           VXLAN-Tunnelendpunkte auf ARP-Anfragen von der lokalen Bridge im Auftrag von fernen
           Clients des »Distributed Overlay Virtual Ethernet« (verteilten virtuellen
           Überlagerungs-Ethernet) (DOVE)[6]. Standardmäßig falsch.

       L2MissNotification=
           Akzeptiert einen logischen Wert. Falls wahr, wird
           Netlink-LLADDR-Verlustbenachrichtigung aktiviert.

       L3MissNotification=
           Akzeptiert einen logischen Wert. Falls wahr, wird
           Netlink-IP-Adressen-Verlustbenachrichtigung aktiviert.

       RouteShortCircuit=
           Akzeptiert einen logischen Wert. Falls wahr, wird das Kurzschließen von Routen
           eingeschaltet.

       UDPChecksum=
           Akzeptiert einen logischen Wert. Falls wahr, wird das Übertragen von UDP-Prüfsummen
           während VXLAN/IPv4 eingeschaltet.

       UDP6ZeroChecksumTx=
           Akzeptiert einen logischen Wert. Falls wahr, wird das Übertragen von
           Null-UDP-Prüfsummen während VXLAN/IPv6 eingeschaltet.

       UDP6ZeroChecksumRx=
           Akzeptiert einen logischen Wert. Falls wahr, wird das Empfangen von
           Null-UDP-Prüfsummen während VXLAN/IPv6 eingeschaltet.

       RemoteChecksumTx=
           Akzeptiert einen logischen Wert. Falls wahr, wird das ferne Abladen von
           Übertragungsprüfsummen von VXLANs eingeschaltet.

       RemoteChecksumRx=
           Akzeptiert einen logischen Wert. Falls wahr, wird das ferne Abladen von
           Empfangsprüfsummen von VXLANs eingeschaltet.

       GroupPolicyExtension=
           Akzeptiert einen logischen Wert. Falls wahr, wird der »Group Policy
           VXLAN«-Erweiterungs-Sicherheits-Label-Mechanismus über Netzwerk-Peers auf VXLAN hinweg
           aktiviert. Für Details über das »Group Policy VXLAN« siehe das Dokument VXLAN Group
           Policy[7]. Standardmäßig falsch.

       GenericProtocolExtension=
           Akzeptiert einen logischen Wert. Falls wahr, erweitert die Generische
           Protokollerweiterung das bestehende VXLAN-Protokoll, um Protokolltypisierung, OAM und
           Versionierungsfähigkeiten bereitzustellen. Für Details zum VXLAN-GPE-Header, siehe das
           Dokument Generische Protokollerweiterung für VXLAN[8]. Falls der Ziel-Port nicht
           festgelegt und die Generische Protokollerweiterung gesetzt ist, wird der Vorgabe-Port
           4790 verwandt. Standardmäßig falsch.

       DestinationPort=
           Konfiguriert den Standard-Ziel-UDP-Port. Falls der Ziel-Port nicht festgelegt ist,
           wird die Linux-Kernel-Vorgabe verwandt. Setzen Sie ihn auf 4789, um den
           IANA-zugewiesenen Wert zu erhalten.

       PortRange=
           Konfiguriert den Quell-Port-Bereich für das VXLAN. Basierend auf dem Datenfluss weist
           der Kernel den Quell-UDP-Port zu, um dem Empfänger zu helfen, Lastenverteilung
           vorzunehmen. Wenn diese Option nicht gesetzt ist, dann wird der normale Bereich von
           lokalen UDP-Ports verwandt.

       FlowLabel=
           Legt die in ausgehenden Paketen zu verwendende Flußkennzeichnung fest. Der gültige
           Bereich ist 0-1048575.

       IPDoNotFragment=
           Erlaubt das Einstellen des Bits IPv4-Nicht-Fragementieren (DF) bei ausgehenden Paketen
           oder den Wert von dem inneren IPv4-Header zu erben. Akzeptiert einen logischen Wert
           oder »inherit«. Setzen Sie es auf »inherit«, falls das eingekapselte Protokoll IPv6
           ist. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

       Independent=
           Akzeptiert einen logischen Wert. Falls wahr, wird die Vxlan-Schnittstelle ohne
           zugrundeliegende Schnittstelle erstellt. Standardmäßig »false«, was bedeutet, dass
           eine .network-Datei, die diese VXLAN-Schnittstelle mittels VXLAN= anfordert, notwendig
           ist, damit dieses VXLAN erstellt werden kann.

[GENEVE]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[GENEVE]« gilt nur für Netdevs der Art »geneve« und akzeptiert den
       folgenden Schlüssel:

       Id=
           Legt den zu verwendenden virtuellen Netzwerkkennzeichner (VNI) fest, eine Zahl
           zwischen 0 und 16777215. Dieses Feld ist verpflichtend.

       Remote=
           Legt die Unicast-Ziel-IP-Adresse für ausgehende Pakete fest.

       TOS=
           Legt den TOS-Wert für ausgehende Pakete fest. Akzeptiert eine Zahl zwischen 1 und 255.

       TTL=
           Akzeptiert die gleichen Werte im Abschnitt »[VXLAN]«, außer wenn nicht oder auf 0
           gesetzt, dann wird die Vorgabe des Kernels benutzt, was bedeutet, dass der TTL der
           Pakete auf /proc/sys/net/ipv4/ip_default_ttl gesetzt wird.

       UDPChecksum=
           Akzeptiert einen logischen Wert. Falls wahr, legt er fest, dass UDP-Prüfsummen für
           über IPv4 übertragende Pakete berechnet werden.

       UDP6ZeroChecksumTx=
           Akzeptiert einen logischen Wert. Falls wahr, wird die UDP-Prüfsummenberechnung für
           übertragene Pakete über IPv6 übersprungen.

       UDP6ZeroChecksumRx=
           Akzeptiert einen logischen Wert. Falls wahr, werden eingehende UDP-Pakete über IPv6
           mit Null-Prüfsummenfeldern erlaubt.

       DestinationPort=
           Legt den Ziel-Port fest. Standardmäßig 6081. Falls nicht gesetzt oder ihm die leere
           Zeichenkette zugewiesen wurde, wird der Vorgabe-Port 6081 verwandt.

       FlowLabel=
           Legt die in ausgehenden Paketen zu verwendende Flußkennzeichnung fest.

       IPDoNotFragment=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[VXLAN]«.

[BAREUDP]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[BareUDP]« gilt nur für Netdevs der Art »bareudp« und akzeptiert die
       folgenden Schlüssel:

       DestinationPort=
           Gibt den Ziel-UDP-Port an (im Bereich 1…65535). Dies ist verpflichtend.

       EtherType=
           Gibt das L3-Protokoll an. Akzeptiert entweder »ipv4«, »ipv6«, »mpls-uc« oder
           »mpls-mc«. Dies ist verpflichtend.

[L2TP]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[L2TP]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die folgenden
       Schlüssel:

       TunnelId=
           Legt die Tunnelkennung fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der
           verwandte Wert muss mit dem im Peer verwandten Wert »PeerTunnelId=« übereinstimmen.
           Diese Einstellung ist verpflichtend.

       PeerTunnelId=
           Legt die Peer-Tunnelkennung fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der
           verwandte Wert muss mit dem im Peer verwandten Wert »TunnelId=« übereinstimmen. Diese
           Einstellung ist verpflichtend.

       Remote=
           Legt die IP-Adresse des fernen Peers fest. Diese Einstellung ist verpflichtend.

       Local=
           Legt die IP-Adresse einer lokalen Schnittstelle fest. Akzeptiert eine IP-Adresse oder
           die besonderen Werte »auto«, »static« oder »dynamic«. Optional kann der Name einer
           lokalen Schnittstelle nach »@« festgelegt werden, z.B. »192.168.0.1@eth0« oder
           »auto@eth0«. Wenn eine Adresse festgelegt ist, dann muss eine lokale oder festgelegte
           Schnittstelle diese Adresse haben und auf die ferne Adresse muss über die lokale
           Adresse zugegriffen werden können. Falls »auto«, wird eine der Adressen auf einer
           lokalen oder festgelegten Schnittstelle, die von der fernen Adresse aus zugreifbar
           ist, verwandt. Ähnlich wird eine der statischen oder dynamischen Adressen verwandt,
           falls »static« oder »dynamic« gesetzt ist. Standardmäßig »auto«.

       EncapsulationType=
           Legt den Einkapselungstyp des Tunnels fest. Akzeptiert entweder »udp« oder »ip«.

       UDPSourcePort=
           Legt den für den Tunnel zu verwendenden UDP-Quell-Port fest. Verpflichtend, wenn
           Einkapselung ausgewählt ist. Ignoriert, wenn IP-Einkapselung ausgewählt ist.

       UDPDestinationPort=
           Legt den Ziel-Port fest. Verpflichtend, wenn UDP-Einkapselung ausgewählt ist.
           Ignoriert, wenn IP-Einkapselung ausgewählt ist.

       UDPChecksum=
           Akzeptiert einen logischen Wert. Falls wahr, legt er fest, dass UDP-Prüfsummen für
           über IPv4 übertragende Pakete berechnet werden.

       UDP6ZeroChecksumTx=
           Akzeptiert einen logischen Wert. Falls wahr, wird die UDP-Prüfsummenberechnung für
           übertragene Pakete über IPv6 übersprungen.

       UDP6ZeroChecksumRx=
           Akzeptiert einen logischen Wert. Falls wahr, werden eingehende UDP-Pakete über IPv6
           mit Null-Prüfsummenfeldern erlaubt.

[L2TPSESSION]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[L2TPSession]« gilt nur für Netdevs der Art »l2tp« und akzeptiert die
       folgenden Schlüssel:

       Name=
           Legt den Namen der Sitzung fest. Diese Einstellung ist verpflichtend.

       SessionId=
           Legt die Sitzungskennung fest. Akzeptiert eine Zahl im Bereich 1…4294967295. Der
           verwandte Wert muss auf den beim Peer verwandten Wert »SessionId=« passen. Diese
           Einstellung ist verpflichtend.

       PeerSessionId=
           Legt die Sitzungskennung des Peers fest. Akzeptiert eine Zahl im Bereich 1…4294967295.
           Der verwandte Wert muss auf den beim Peer verwandten Wert »PeerSessionId=« passen.
           Diese Einstellung ist verpflichtend.

       Layer2SpecificHeader=
           Legt den Header-Typ »layer2specific« der Sitzung fest. Entweder »none« oder »default«.
           Standardmäßig »default«.

[MACSEC]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[MACsec]« gilt nur für Netdevs der Art »macsec« und akzeptiert die
       folgenden Schlüssel:

       Port=
           Legt den für den MACsec-Übertragungskanal verwandten Port fest. Der Port wird zur
           Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert zwischen 1
           und 65535. Standardmäßig nicht gesetzt.

       Encrypt=
           Akzeptiert einen logischen Wert. Falls wahr, wird Verschlüsselung aktiviert.
           Standardmäßig nicht gesetzt.

[MACSECRECEIVECHANNEL]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[MACsecReceiveChannel]« gilt nur für Netdevs der Art »macsec« und
       akzeptiert die folgenden Schlüssel:

       Port=
           Legt den für den MACsec-Empfangskanal verwandten Port fest. Der Port wird zur
           Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Akzeptiert einen Wert zwischen 1
           und 65535. Diese Option ist verpflichtend und standardmäßig nicht gesetzt.

       MACAddress=
           Legt die für den MACsec-Empfangskanal verwandte MAC-Adresse fest. Die MAC-Adresse wird
           zur Erstellung sicherer Kanalkennzeichner (SCI) verwandt. Diese Einstellung ist
           verpflichtend und standardmäßig nicht gesetzt.

[MACSECTRANSMITASSOCIATION]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[MACsecTransmitAssociation]« gilt nur für Netdevs der Art »macsec« und
       akzeptiert die folgenden Schlüssel:

       PacketNumber=
           Legt die Paketnummer fest, die für den Wiederabspielschutz und die Erstellung des
           Initialisierungsvektors (zusammen mit dem Kennzeichner des sicheren Kanals [SCI])
           verwandt wird. Akzeptiert einen Wert zwischen 1-4,294,967,295. Standardmäßig nicht
           gesetzt.

       KeyId=
           Legt die Kennzeichnung für den Schlüssel fest. Akzeptiert eine Zahl zwischen 0-255.
           Dieses Feld ist verpflichtend und standardmäßig nicht gesetzt.

       Key=
           Legt den im Übertragungskanal zu verwendenden Verschlüsselungsschlüssel fest. Der
           gleiche Schlüssel muss auf dem Empfangskanal des Peers konfiguriert werden. Diese
           Einstellung ist verpflichtend und standardmäßig nicht gesetzt. Akzeptiert einen
           hexadezimal kodierten 128-Bit-Schlüssel, beispielsweise
           »dffafc8d7b9a43d5b9a3dfbbf6a30c16«.

       KeyFile=
           Akzeptiert einen absoluten Pfad zu einer Datei, die einen hexadezimal kodierten
           128-Bit-Schlüssel enthält, der in dem Übertragungskanal verwandt wird. Wenn diese
           Option angegeben ist, dann wird Key= ignoriert. Beachten Sie, dass diese Datei durch
           den Benutzer »systemd-network« lesbar sein muss, daher sollte sie beispielsweise
           »root:systemd-network« mit einem Dateimodus »0640« gehören. Falls sich der Pfad auf
           ein AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung
           aufgemacht und der Schlüssel daraus gelesen.

       Activate=
           Akzeptiert einen logischen Wert. Falls aktiviert, wird die Sicherheitszuordnung
           aktiviert. Standardmäßig nicht gesetzt.

       UseForEncoding=
           Akzeptiert einen logischen Wert. Falls aktiviert, wird die Sicherheitszuordnung für
           die Kodierung verwandt. Nur ein Abschnitt »[MACsecTransmitAssociation]« kann diese
           Option aktivieren. Wenn aktiviert ist Activate=yes impliziert. Standardmäßig nicht
           gesetzt.

[MACSECRECEIVEASSOCIATION]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[MACsecReceiveAssociation]« gilt nur für Netdevs der Art »macsec« und
       akzeptiert die folgenden Schlüssel:

       Port=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecReceiveChannel]«.

       MACAddress=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecReceiveChannel]«.

       PacketNumber=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

       KeyId=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

       Key=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

       KeyFile=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

       Activate=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[MACsecTransmitAssociation]«.

[TUNNEL]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Tunnel]« gilt nur für Netdevs der Arten »ipip«, »sit«, »gre«, »gretap«,
       »ip6gre«, »ip6gretap«, »vti«, »vti6«, »ip6tnl« und »erspan« und akzeptiert die folgenden
       Schlüssel:

       External=
           Akzeptiert einen logischen Wert. Wenn wahr, dann wird der Tunnel von außen gesteuert.
           Dies ist als »Modus gesammelter Metadaten« bekannt. Dann werden Einstellungen wie
           Local= oder Remote= ignoriert. Dies impliziert Independent=. Standardmäßig falsch.

       Local=
           Eine statische lokale Adresse für getunnelte Pakete. Es muss eine Adresse auf einer
           anderen Schnittstelle für diesen Rechner sein oder einer der besonderen Werte »any«,
           »ipv4_link_local«, »ipv6_link_local«, »dhcp4«, »dhcp6« oder »slaac«. Falls einer der
           besonderen Werte (außer »any«) festgelegt wird, dann wird eine Adresse, die auf den
           entsprechenden Typ für die zugrundeliegende Schnittstelle passt, verwandt.
           Standardmäßig »any«.

       Remote=
           Der ferne Endpunkt des Tunnels. Akzeptiert eine IP-Adresse oder den besonderen Wert
           »any«.

       TOS=
           Der Byte-Wert »Type Of Service« für eine Tunnelschnittstelle. Für Details über den
           TOS, siehe das Dokument Dienstetyp in der Internet-Protokollsammlung[9].

       TTL=
           Eine fester »Time To Live«-Wert für getunnelte Pakete, der im Bereich 1…255 liegen
           kann. 0 ist ein besonderer Wert, der bedeutet, dass Pakete den TTL-Wert erben. Der
           Vorgabewert für IPv4-Tunnel ist 0 (erben). Der Vorgabewert für IPv6-Tunnel ist 64.

       DiscoverPathMTU=
           Akzeptiert einen logischen Wert. Falls wahr, wird Pfad-MTU-Erkennung des Tunnels
           aktiviert.

       IPv6FlowLabel=
           Konfiguriert das 20-Bit-Flußkennzeichnungsfeld (siehe RFC 6437[10]) im IPv6-Header
           (siehe RFC 2460[11]), der von einem Knoten zur Kennzeichnung von Paketen eines Flusses
           verwandt wird. Es wird nur für IPv6-Tunnel verwandt. Eine Flußkennzeichnung von Null
           wird zur Bezeichnung von nicht gekennzeichneten Paketen verwandt. Es kann auf jeden
           Wert im Bereich 0…0xFFFFF konfiguriert oder auf den Wert »inherit« gesetzt werden; in
           letzterem Fall wird das ursprüngliche Flußkennzeichen verwandt.

       CopyDSCP=
           Akzeptiert einen logischen Wert. Falls wahr, dann wird das Feld »Differentiated
           Service Code Point« (DSCP) während der Entkapselung eines IPv6-Tunnelpakets aus dem
           inneren Header in den äußeren Header kopiert. DSCP ist ein Feld in einem IP-Paket, das
           die Zuweisung verschiedener Stufen eines Dienstes zum Netzwerkverkehr ermöglicht.
           Standardmäßig »no«.

       EncapsulationLimit=
           Die Option »Tunnel Encapsulation Limit« legt fest, wie viele zusätzliche
           Kapselungsstufen dem Paket voranzustellen erlaubt sind. Enthält ein Option »Tunnel
           Encapsulation Limit« beispielsweise den Wert Null, dann bedeutet dies, dass ein Paket,
           das diese Option trägt, keinen weiteren Tunnel betreten darf, bevor es den aktuellen
           Tunnel verlässt. (siehe RFC 2473[12]). Der Gültigkeitsbereich ist 0…255 und »none«.
           Standardmäßig 4.

       Key=
           Der Parameter Key= spezifiziert den gleichen Schlüssel, der in beide Richtungen
           (InputKey= und OutputKey=) verwandt werden soll. Der Key= ist entweder eine Nummer
           oder ein IPv4-adressartiges Quadrupel (getrennt durch Punkte). Er wird als
           markierungs-konfigurierte SAD/SPD-Einträge als Teil des Nachschlageschlüssels in IP
           XFRM (einem Rahmenwerk zur Implementierung des IPsec-Protokolls) verwandt (sowohl im
           Daten- als auch im Steuerpfad). Siehe ip-xfrm  Konfiguration umwandeln[13] für
           Details. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und ERSPAN-Tunnel verwandt.

       InputKey=
           Der Parameter InputKey= legt den für die Eingabe zu verwendenden Schlüssel fest. Das
           Format ist zu Key= identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und
           ERSPAN-Tunnel verwandt.

       OutputKey=
           Der Parameter OutputKey= legt den für die Ausgabe zu verwendenden Schlüssel fest. Das
           Format ist zu Key= identisch. Er wird nur für VTI/VTI6-, GRE-, GRETAP- und
           ERSPAN-Tunnel verwandt.

       Mode=
           Ein »ip6tnl«-Tunnel kann in einem der drei Modi »ip6ip6« für IPv6 über IPv6, »ipip6«
           für IPv4 über IPv6 oder »any« für beides sein.

       Independent=
           Akzeptiert einen logischen Wert. Wenn falsch (die Vorgabe), wird der Tunnel immer über
           eines der Netzwerk-Geräte erstellt und zur Erstellung wird eine .network-Datei
           benötigt, die diesen Tunnel mittels Tunnel= anfordert. Wenn wahr, dann wird der Tunnel
           unabhängig von irgendeinem Netzwerk als »tunnel@NONE« erstellt.

       AssignToLoopback=
           Akzeptiert einen logischen Wert. Falls auf »yes« gesetzt, wird die
           Loopback-Schnittstelle »lo« als zugrundeliegendes Gerät für die Tunnel-Schnittstelle
           verwandt. Standardmäßig »no«.

       AllowLocalRemote=
           Akzeptiert einen logischen Wert. Falls wahr, wird Tunnelverkehr auf ip6tnl-Geräten
           erlaubt, bei denen der ferne Endpunkt eine lokale Rechneradresse ist. Falls nicht
           gesetzt, wird die Vorgabe des Kernels verwandt.

       FooOverUDP=
           Akzeptiert einen logischen Wert. Legt fest, ob ein FooOverUDP=-Tunnel konfiguriert
           werden soll. Dies ist nur für IPIP-, SIT-, GRE- und GRETAP-Tunnel wirksam.
           Standardmäßig »false«. Für weitere Informationen siehe Foo über UDP[14].

       FOUDestinationPort=
           Diese Einstellung legt den UDP-Ziel-Port für Einkapselung fest. Dieses Feld ist
           verpflichtend wenn FooOverUDP=yes und standardmäßig nicht gesetzt.

       FOUSourcePort=
           Diese Einstellung legt den UDP-Quell-Port für Einkapselung fest. Standardmäßig 0, das
           heißt, der Quell-Port für Pakete wird vom Netzwerkstapel entschieden.

       Encapsulation=
           Akzeptiert den gleichen Schlüssel wie im Abschnitt »[FooOverUDP]«.

       IPv6RapidDeploymentPrefix=
           Rekonfiguriert den Tunnel für »IPv6 Rapid Deployment[15]«, auch als 6rd bekannt. Der
           Wert ist ein Internetzugangsanbieter-spezifisches IPv6-Präfix mit einer von Null
           verschiedenen Länge. Wird nur bei SIT-Tunneln angewandt.

       ISATAP=
           Akzeptiert einen logischen Wert. Falls gesetzt, wird der Tunnel gemäß des »Intra-Site
           Automatic Tunnel Addressing Protocols« (seiteninternes automatisches
           Tunnel-Adressierungsprotokoll, ISATAP) konfiguriert. Dies ist nur auf SIT-Tunnel
           anwendbar. Falls nicht gesetzt, wird die Vorgabe des Kernels verwandt.

       SerializeTunneledPackets=
           Akzeptiert einen logischen Wert. Falls auf »yes« gesetzt, werden Pakete serialisiert.
           Wird nur auf GRE-, GRETAP- und ERSPAN-Tunnel angewandt. Falls nicht gesetzt, wird die
           Vorgabe des Kernels verwandt.

       ERSPANIndex=
           Legt das ERSPAN-Indexfeld für die Schnittstelle fest. Dies ist eine Ganzzahl im
           Bereich 1…1048575, die mit dem Quell-Port und der Richtung des ERSPAN-Verkehrs
           verbunden ist. Dieses Feld ist verpflichtend.

[FOOOVERUDP]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[FooOverUDP]« gilt nur für Netdevs der Art »fou« und akzeptiert die
       folgenden Schlüssel:

       Encapsulation=
           Legt den verwandten Einkapselungsmechanismus zum Unterbringen von Netzwerkpaketen
           verschiedener Protokolle innerhalb von UDP-Paketen fest. Unterstützt die folgenden
           Werte: »FooOverUDP« stellt die einfachste, schnörkellose UDP-Einkapselung bereit, es
           kapselt Pakete direkt in den UDP-Nutzdaten. »GenericUDPEncapsulation« ist eine
           generische und erweiterbare Einkapselung, sie erlaubt das Einkapseln von Pakete für
           jedes IP-Protokoll und optionale Daten als Teil der Einkapselung. Für detailliertere
           Informationen siehe Generic UDP Encapsulation[16]. Standardmäßig »FooOverUDP«.

       Port=
           Legt die Portnummer fest, auf der eingekapselte Pakete ankommen werden. Diese Pakete
           werden entfernt und manuell zurück in den Netzwerkstapel geleitet, wobei die Kapselung
           entfernt wurde und sie an das wirkliche Ziel gesandt werden. Diese Option ist
           verpflichtend.

       PeerPort=
           Legt die Port-Nummer des Peers fest. Standardmäßig nicht gesetzt. Beachten Sie, dass
           die »Peer=«-Adresse verpflichtend ist, wenn der Peer-Port gesetzt ist.

       Protocol=
           Das Protocol= legt die Protokollnummer der am UDP-Port ankommenden Pakete fest. Ist
           Encapsulation=FooOverUDP, dann ist dieses Feld verpflichtend und standardmäßig nicht
           gesetzt. Akzeptiert einen IP-Protokollnamen wie »gre« oder »ipip« oder eine Ganzzahl
           im Bereich 1…255. Ist Encapsulation=GenericUDPEncapsulation, dann darf dies nicht
           festgelegt werden.

       Peer=
           Konfiguriert die IP-Adresse des Peers. Beachten Sie, dass »PeerPort=« verpflichtend
           ist, wenn die Peer-Adresse gesetzt ist.

       Local=
           Konfiguriert die lokale IP-Adresse.

[PEER]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Peer]« gilt nur für Netdevs der Art »veth« und akzeptiert die folgenden
       Schlüssel:

       Name=
           Der bei der Erstellung des Netdev verwandte Schnittstellenname. Diese Einstellung ist
           verpflichtend.

       MACAddress=
           Falls die MAC-Adresse des Peers nicht gesetzt ist, wird sie auf die gleiche Weise wie
           die MAC-Adresse der Hauptschnittstelle erzeugt.

[VXCAN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[VXCAN]« gilt nur für Netdevs der Art »vxcan« und akzeptiert den folgenden
       Schlüssel:

       Peer=
           Der Name der Peer-Schnittstelle, der beim Erzeugen des Netdevs verwandt werden soll.
           Diese Einstellung ist verpflichtend.

[TUN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Tun]« gilt nur für Netdevs der Art »tun« und akzeptiert die folgenden
       Schlüssel:

       MultiQueue=
           Akzeptiert einen logischen Wert. Konfiguriert, ob mehrere Dateideskriptoren
           (Warteschlangen) zur Parallelisierung des Paketversands und -empfangs verwandt werden
           sollen. Standardmäßig »no«.

       PacketInfo=
           Akzeptiert einen logischen Wert. Konfiguriert, ob Paketen vier zusätzliche Bytes (zwei
           Schalter-Bytes und zwei Protokoll-Bytes) vorangestellt werden sollen. Falls
           deaktiviert, zeigt dies an, dass die Pakete reine IP-Pakete sein werden. Standardmäßig
           »no«.

       VNetHeader=
           Akzeptiert einen logischen Wert. Konfiguriert den IFF_VNET_HDR-Schalter für ein tun-
           oder tap-Gerät. Es erlaubt das Senden oder den Empfang von »Generic Segmentation
           Offload«- (GSO-)Paketen. Dies kann den Durchsatz deutlich erhöhen. Standardmäßig »no«.

       User=
           Benutzer, dem Zugriff auf das Gerät /dev/net/tun gewährt werden soll.

       Group=
           Gruppe, der Zugriff auf das Gerät /dev/net/tun gewährt werden soll.

[TAP]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Tap]« gilt nur für Netdevs der Art »tap« und akzeptiert die gleichen
       Schlüssel wie der Abschnitt »[Tun]«.

[WIREGUARD]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[WireGuard]« akzeptiert die folgenden Schlüssel:

       PrivateKey=
           Der Base64-kodierte private Schlüssel für die Schnittstelle. Er kann mit dem Befehl wg
           genkey erstellt werden (siehe wg(8)). Für die Verwendung von WireGuard ist diese
           Option oder PrivateKeyFile= verpflichtend. Beachten Sie, dass Sie die Berechtigungen
           der ».netdev«-Datei auf den Eigentümer »root:systemd-network« mit einem Dateimodus
           »0640« setzen sollten, da diese Information geheim ist.

       PrivateKeyFile=
           Akzeptiert einen absoluten Pfad zu einer Datei, die den Base64-kodierten privaten
           Schlüssel für die Schnittstelle enthält. Wenn diese Option angegeben ist, dann wird
           PrivateKey= ignoriert. Beachten Sie, dass diese Datei durch den Benutzer
           »systemd-network« lesbar sein muss, daher sollte sie »root:systemd-network« mit einem
           Dateimodus »0640« gehören. Falls sich der Pfad auf ein AF_UNIX-Datenstromsocket im
           Dateisystem bezieht, wird dorthin eine Verbindung aufgemacht und der Schlüssel daraus
           gelesen.

       ListenPort=
           Setzt den UDP-Port, an dem auf Anfragen gewartet werden soll. Akzeptiert entweder
           einen Wert zwischen 1 und 65535 oder »auto«. Falls »auto« festgelegt ist, wird der
           Port automatisch basierend auf dem Schnittstellennamen erstellt. Standardmäßig »auto«.

       FirewallMark=
           Setzt auf von dieser Schnittstelle ausgehenden WireGuard-Paketen eine
           Firewall-Kennzeichnung. Akzeptiert eine Zahl zwischen 1 und 4294967295.

       RouteTable=
           Die Tabellenkennzeichner für die Routen zu den in AllowedIPs= festgelegten Adressen.
           Akzeptiert einen negativen logischen Wert oder einen der vordefinierten Namen
           »default«, »main« und »local«, in RouteTable= in networkd.conf(5) definierte Namen
           oder eine Zahl im Bereich 1…4294967295. Wenn »off«, werden die in der Einstellung
           AllowedIPs= festgelegten Routen zu den Adressen nicht konfiguriert. Standardmäßig
           falsch. Diese Einstellung wird ignoriert, wenn die gleiche Einstellung im Abschnitt
           »[WireGuardPeer]« festgelegt ist.

       RouteMetric=
           Die Prioritäten der Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert
           eine Ganzzahl im Bereich 0…4294967295. Standardmäßig 0 für IPv4-Adressen und 1024 für
           IPv6-Adressen. Diese Einstellung wird ignoriert, wenn die gleiche Einstellung im
           Abschnitt »[WireGuardPeer]« festgelegt ist.

[WIREGUARDPEER]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[WireGuardPeer]« akzeptiert die folgenden Schlüssel:

       PublicKey=
           Setzt einen Base64-kodierten öffentlichen Schlüssel, der mittels wg pubkey (siehe
           wg(8)) aus einem privaten Schlüssel berechnet und normalerweise auf einem anderen Weg
           zum Autor der Konfigurationsdatei transportiert wurde. Für diesen Abschnitt ist diese
           Option verpflichtend.

       PresharedKey=
           Optionaler vorabverteilter Schlüssel für die Schnittstelle. Er kann mittels des
           Befehls wg genpsk erstellt werden. Diese Option fügt eine zusätzliche kryptographische
           Schicht mit symmetrischen Schlüsseln hinzu, die in die bereits bestehende
           Kryptographie mit öffentlichen Schlüsseln für Post-Quanten-Widerstandsfähigkeit
           hineingemischt wird. Beachten Sie, dass Sie die Berechtigungen der ».netdev«-Datei auf
           den Eigentümer »root:systemd-network« mit einem Dateimodus »0640« setzen sollten, da
           diese Informationen geheim sind.

       PresharedKeyFile=
           Akzeptiert einen absoluten Pfad zu einer Datei, die den Base64-kodierten
           vorabverteilten Schlüssel für den Peer enthält. Wenn diese Option angegeben ist, wird
           PresharedKey= ignoriert. Beachten Sie, dass diese Datei für den Benutzer
           »systemd-network« lesbar sein muss und daher beispielsweise »root:systemd-network« mit
           dem Dateimodus »0640« gehören sollte. Falls sich der Pfad auf ein
           AF_UNIX-Datenstromsocket im Dateisystem bezieht, wird dorthin eine Verbindung
           aufgemacht und der Schlüssel daraus gelesen.

       AllowedIPs=
           Setzt eine Kommata-getrennte Liste von IP- (v4 oder v6)-Adressen mit CIDR-Masken, von
           denen diesem Peer erlaubt ist, eingehenden Verkehr zu senden und zu dem ausgehenden
           Verkehr für diesen Peer geleitet wird.

           Die Sammel-Adresse 0.0.0.0/0 kann angegeben werden, sie passt auf alle IPv4-Adressen
           und ::/0 kann für IPv6 für alle Adressen angegeben werden.

           Beachten Sie, dass dies nur das Weiterleiten innerhalb der Netzwerkschnittstelle
           selbst betrifft, d.h. die Pakete, die den Tunnel selbst passieren. Um überhaupt Pakete
           durch den Tunnel zu versenden, muss auch eine geeignete Route hinzugefügt werden -
           entweder im Abschnitt »[Routes]« oder in einer ».network«, die auf die
           Wireguard-Schnittstelle passt, oder außerhalb von systemd-networkd.

       Endpoint=
           Setzt eine(n) Endpunkt-IP-Adresse oder Rechnernamen, gefolgt von einem Doppelpunkt und
           dann einer Portnummer. Dieser Endpunkt wird zum Konfigurationszeitpunkt einmal
           automatisch auf die neuste Quell-IP-Adresse (mit Port) von korrekt authentifizierten
           Paketen von dem Peer aktualisiert.

       PersistentKeepalive=
           Setzt ein Intervall in Sekunden, zwischen 1 und einschließlich 65535, wie oft ein
           leeres, authentifiziertes Paket zum Peer gesandt werden soll, um eine
           zustandsbehaftete Firewall oder eine NAT-Zuordnung dauerhaft gültig zu halten. Falls
           beispielsweise eine Schnittstelle sehr selten Verkehr sendet, aber jederzeit vom Peer
           Verkehr erwartet und hinter NAT ist, kann die Schnittstelle davon profitieren, ein
           dauerhaftes aktivhaltendes Intervall von 25 Sekunden zu haben. Falls auf 0 oder »off«
           gesetzt, wird diese Option deaktiviert. Standardmäßig oder wenn nicht angegeben, ist
           die Option aus. Die meisten Benutzer werden dies nicht benötigen.

       RouteTable=
           Die Tabellenkennzeichner für die Routen zu den in AllowedIPs= festgelegten Adressen.
           Akzeptiert einen negativen logischen Wert oder einen der vordefinierten Namen
           »default«, »main« und »local«, in RouteTable= in networkd.conf(5) definierte Namen
           oder eine Zahl im Bereich 1…4294967295. Standardmäßig nicht gesetzt und der Wert der
           gleichen Einstellung im Abschnitt »[WireGuard]« wird verwandt.

       RouteMetric=
           Die Prioritäten der Routen zu den in AllowedIPs= festgelegten Adressen. Akzeptiert
           eine Ganzzahl im Bereich 0…4294967295. Standardmäßig  nicht gesetzt und der Wert der
           gleichen Einstellung im Abschnitt »[WireGuard]« wird verwandt.

[BOND]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Bond]« akzeptiert den folgenden Schlüssel:

       Mode=
           Legt eine der Bündelungs-Richtlinien fest. Die Vorgabe ist »balance-rr« (Umlauf).
           Mögliche Werte sind »balance-rr«, »active-backup«, »balance-xor«, »broadcast«,
           »802.3ad«, »balance-tlb« und »balance-alb«.

       TransmitHashPolicy=
           Wählt die Übertragungs-Hash-Richtlinie aus, die in der Slave-Auswahl in den Modi
           balance-xor, 802.3ad und tlb verwandt werden soll. Mögliche Werte sind »layer2«,
           »layer3+4«, »layer2+3«, »encap2+3« und »encap3+4«.

       LACPTransmitRate=
           Legt die Rate fest, mit der Link-Partner »Link Aggregation Control Protocol Data
           Unit«-Pakete im Modus 802.3ad übertragen. Mögliche Werte sind »slow«, was Partner
           bittet, LACPDUs alle 30 Sekunden zu übertragen, und »fast«, was Partner bittet,
           LACPDUs jede Sekunde zu übertragen. Die Vorgabe ist »slow«.

       MIIMonitorSec=
           Legt die Abfragefrequenz der Link-Überwachung des »Media Independent Interface« fest.
           Ein Wert von 0 deaktiviert die MII-Linküberwachung. Dieser Wert wird auf den nächsten
           Millisekundenwert abgerundet. Standardmäßig 0.

       UpDelaySec=
           Legt die Verzögerung fest, bevor ein Link aktiviert wird, nachdem ein
           Link-Aktiv-Zustand erkannt wurde. Dieser Wert wird auf ein Vielfaches von
           MIIMonitorSec= abgerundet. Der Vorgabewert ist 0.

       DownDelaySec=
           Legt die Verzögerung fest, bevor ein Link deaktiviert wird, nachdem ein
           Link-Inaktiv-Zustand erkannt wurde. Dieser Wert wird auf ein Vielfaches von
           MIIMonitorSec= abgerundet. Der Vorgabewert ist 0.

       LearnPacketIntervalSec=
           Legt die Anzahl der Sekunden zwischen den Instanzen fest, in denen der
           Bündelungs-Treiber zu lernende Pakete an jeden der Slave-Peer-Switches sendet. Der
           zulässige Bereich ist 1…0x7fffffff; der Vorgabewert ist 1. Diese Option ist nur in den
           Modi »balance-tlb« und »balance-alb« wirksam.

       AdSelect=
           Legt die zu verwendende 802.3ad-Aggregationsauswahllogik fest. Mögliche Werte sind
           »stable«, »bandwidth« und »count«.

       AdActorSystemPriority=
           Legt die Systempriorität des 802.3ad-Aktors fest. Akzeptiert eine Zahl im Bereich
           1…65535.

       AdUserPortKey=
           Legt den benutzerdefinierten Anteil des 802.3ad-Port-Schlüssels fest. Akzeptiert eine
           Zahl im Bereich 0…1023.

       AdActorSystem=
           Legt die 802.3ad-System-MAC-Adresse fest. Diese kann weder ein Null- noch eine
           Multicast-Adresse sein.

       FailOverMACPolicy=
           Gibt an, ob der aktive Sicherungsmodus alle Slaves zum Zeitpunkt des Anbindens auf die
           gleiche MAC-Adresse setzen soll oder, falls aktiviert, eine besondere Behandlung der
           gebündelten MAC-Adressen in Übereinstimmung mit der ausgewählten Richtlinie
           durchgeführt werden soll. Die Vorgaberichtlinie ist »none«. Mögliche Werte sind
           »none«, »active« und »follow«.

       ARPValidate=
           Legt fest, ob ARP-Probenachrichten und -Antworten in jedem Modus, der ARP-Überwachung
           unterstützt, validiert werden soll oder ob von ARP verschiedener Verkehr für
           Link-Überwachungszwecke gefiltert (ignoriert) werden soll. Mögliche Werte sind »none«,
           »active«, »backup« und »all«.

       ARPIntervalSec=
           Legt die ARP-Linküberwachungsfrequenz fest. Ein Wert von 0 deaktiviert die
           ARP-Überwachung. Der Vorgabewert ist 0 und die Vorgabeeinheit ist Sekunden.

       ARPIPTargets=
           Legt die IP-Adressen fest, die als ARP-Überwachung-Peers verwandt werden sollen, wenn
           ARPIntervalSec= größer als 0 ist. Dies sind die Ziele der ARP-Anfragen, die zur
           Bestimmung der Eignung der Verbindung zu den Zielen verwandt werden. Geben Sie diese
           Ziele in dem durch Punkte getrennten Dezimalformat an. Damit eine ARP-Überwachung
           funktioniert, muss mindestens eine IP-Adresse angegeben werden. Die maximale Anzahl an
           Zielen, die angegeben werden können, ist 16. Der Vorgabewert ist keine IP-Adresse.

       ARPAllTargets=
           Legt die Anzahl der ARPIPTargets= fest, die erreichbar sein müssen, damit der
           ARP-Monitor einen Slave als aktiv betrachtet. Diese Option betrifft nur den aktiven
           Sicherungsmodus für Slaves mit aktiviertem ARPValidate. Mögliche Werte sind »any« und
           »all«.

       PrimaryReselectPolicy=
           Legt die Neuauswahlrichtlinie für den primären Slave fest. Dies beeinflusst, wie der
           primäre Slave zur Übernahme des aktiven Slaves ausgewählt wird, wenn der aktive Slave
           fehlschlägt oder die Wiederherstellung des primären Slaves stattfindet. Diese Option
           ist dazu gedacht, ein Hin- und Herspringen zwischen dem primären Slave und anderen
           Slaves zu verhindern. Mögliche Werte sind »always«, »better« und »failure«.

       ResendIGMP=
           Legt die Anzahl von IGMP-Mitgliedschaftsberichten fest, die nach einem
           Failover-Ereignis ausgestellt werden sollen. Ein Mitgliedschaftsbericht wird direkt
           nach dem Failover ausgestellt, nachfolgende Pakete werden im Abstand von 200 ms
           gesandt. Der gültige Bereich ist 0…255. Standardmäßig 1. Ein Wert von 0 verhindert das
           Ausstellen von Mitgliedschaftsberichten als Reaktion auf ein Failover-Ereignis.

       PacketsPerSlave=
           Legt die Anzahl an Paketen fest, die durch einen Slave übertragen werden soll, bevor
           zum nächsten übergegangen wird. Falls auf 0 gesetzt, wird ein Slave zufällig gewählt.
           Der gültige Bereich ist 0…65535. Standardmäßig 1. Diese Option ist nur im Modus
           »balance-rr« wirksam.

       GratuitousARP=
           Gibt die Anzahl der Peer-Benachrichtungen (unaufgefordertes ARPs und unverlangte IPv6
           Neighbor Advertisements) an, die nach einem Ausfallsicherungs-Ereignis ausgegeben
           werden sollen. Sobald der Link auf der neuen Slave oben ist, wird eine
           Peer-Benachrichtungen auf dem Bündelungs-Gerät und jedem VLAN-Untergerät gesandt. Dies
           wird bei jedem Link-Überwachungsintervall wiederholdt (ARPIntervalSec oder
           MIIMonitorSec, wasimmer aktiv ist), falls die Nummer größer als 1 ist. Der gültige
           Bereich ist 0…255. Der Vorgabewert ist 1. Diese Option betrifft nur den
           aktiven-Backup-Modus.

       AllSlavesActive=
           Akzeptiert einen logischen Wert. Legt fest, dass doppelte Frames (die auf inaktiven
           Ports empfangen werden) verworfen werden sollen, wenn falsch, oder ausgeliefert, wenn
           wahr. Normalerweise werden bei Bündelungen duplizierte Frames (die auf inaktiven Ports
           empfangen werden), verwerfen, was für die meisten Benutzer wünschenswert ist. Manchmal
           ist es aber passend, die Auslieferung doppelter Frames zu erlauben. Der Vorgabewert
           ist falsch (die auf inaktiven Ports empfangenen doppelten Frames werden verworfen).

       DynamicTransmitLoadBalancing=
           Akzeptiert einen logischen Wert. Legt fest, ob dynamisches Verschachteln von
           Datenflüssen aktiviert ist. Gilt nur im Modus balance-tlb. Standardmäßig nicht
           gesetzt.

       MinLinks=
           Legt die minimale Anzahl an Links fest, die aktiv sein müssen, bevor festgestellt
           wird, dass ein Träger vorhanden ist. Der Vorgabewert ist 0.

       Für weitere Datailinformationen siehe das Linux-Ethernet-Bonding-Treiber-HOWTO[1]

[XFRM]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[Xfrm]« akzeptiert die folgenden Schlüssel:

       InterfaceId=
           Setzt die Kennung/den Schlüssel der Xfrm-Schnittstelle, die einer SA/Richtlinie
           zugeordnet sein muss. Darf dezimal oder hexadezimal sein, gültiger Bereich ist
           1-0xffffffff. Dies ist verpflichtend.

       Independent=
           Akzeptiert einen logischen Wert. Falls »false« (die Vorgabe), muss die
           Xfrm-Schnittstelle ein unterliegendes Gerät haben, das für Hardware-Abladen verwandt
           werden kann.

       Für weitere Datailinformationen siehe die Virtuellen XFRM-Schnittstellen[17].

[VRF]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[VRF]« gilt nur für Netdevs der Art »vrf« und akzeptiert den folgenden
       Schlüssel:

       Table=
           Der numerische Routing-Tabellenkennzeichner. Diese Einstellung ist verpflichtend.

[BATMANADVANCED]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[BatmanAdvanced]« gilt nur für Netdevs der Art »batadv« und akzeptiert die
       folgenden Schlüssel:

       GatewayMode=
           Akzeptiert entweder »off«, »server« oder »client«. Ein batman-adv kann entweder im
           Server-Modus betrieben werden (wodurch seine Internet-Verbindung mit dem vermaschten
           Netz gemeinsam benutzt wird) oder im Client-Modus (wodurch nach der geeignetesten
           Internet-Verbindung in dem vermaschten Netz gesucht wird) oder die
           Gateway-Unterstützung kann komplett ausgeschaltet sein (dies ist die Voreinstellung).

       Aggregation=
           Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Zusammenfassungen von
           Erzeugernachrichten. Standardmäßig wahr.

       BridgeLoopAvoidance=
           Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Vermeidung von Schleifen
           und Bridges. Standardmäßig wahr.

       DistributedArpTable=
           Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert die verteilte ARP-Tabelle.
           Standardmäßig wahr.

       Fragmentation=
           Akzeptiert einen logischen Wert. Aktiviert oder deaktiviert Fragmentierung.
           Standardmäßig wahr.

       HopPenalty=
           Die Hop-Strafeinstellung ermöglicht es, die batctl(8)-Voreinstellungen für
           Multihop-Routen vs. kurzen Routen zu verändern. Dieser Ganzzahlwert wird auf TQ
           (Übertragungsqualität) von jeder weitergeleiteten OGM (Ursprungsnachricht) angewandt,
           wodurch die Kosten von jedem zusätzlichen Hop weitergeleitet werden (das Paket muss
           empfangen und erneut übertragen werden, was Sendezeit kostet). Durch eine höhere
           Hop-Strafe wird es unwahrscheinlicher, dass andere Knoten diesen Knoten als
           Zwischen-Hop in Richtung eines vorgegebenen Ziels auswählen. Die Vorgabe-Hop-Strafe
           von »15« ist ein vernünftiger Wert für die meisten Installationen und muss
           wahrscheinlich nicht geändert werden. Allerdings könnten mobile Knoten einen Wert von
           255 (maximaler Wert) auswählen, um zu vermeiden, dass sie als Router von anderen
           Knoten ausgewählt werden. Der minimale Wert beträgt 0.

       OriginatorIntervalSec=
           Der Wert gibt das Interval in Sekunden an, außer eine andere Zeiteinheit ist
           festgelegt, in dem batman-adv das Netzwerk mit seinen Protokollinformationen flutet.
           Siehe systemd.time(7) für weitere Informationen.

       GatewayBandwidthDown=
           Falls dieser Knoten ein Server ist, informiert dieser Parameter die anderen Knoten in
           dem Netzwerk über die Download-Bandbreite der Internetverbindung dieses Knotens in Bit
           pro Sekunde. Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000)
           anhängen und das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz
           weiterleiten.

       GatewayBandwidthUp=
           Falls dieser Knoten ein Server ist, informiert dieser Parameter die anderen Knoten in
           dem Netzwerk über die Upload-Bandbreite der Internetverbindung dieses Knotens in Bit
           pro Sekunde. Geben Sie eine beliebige Zahl an, der Sie K, M, G oder T (zur Basis 1000)
           anhängen und das Modul batman-adv wird den eingegeben Wert in das vermaschte Netz
           weiterleiten.

       RoutingAlgorithm=
           Dies kann entweder »batman-v« oder »batman-iv« sein und beschreibt, welcher
           routing_algo von batctl(8) verwandt wird. Der Algorithmus kann nach der
           Schnittstellenerstellung nicht geändert werden. Standardmäßig »batman-v«.

[IPOIB]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[IPoIB]« gilt nur für Netdevs der Art »ipoib« und akzeptiert die folgenden
       Schlüssel:

       PartitionKey=
           Akzeptiert eine Ganzzahl im Bereich 1…0xffff außer 0x8000. Standardmäßig nicht gesetzt
           und die Vorgabe des Kernels wird benutzt.

       Mode=
           Akzeptiert einen der besonderen Werte »datagram« oder »connected«. Standardmäßig nicht
           gesetzt und die Vorgabe des Kernels wird verwandt.

           Wenn »datagram«, wird der unzuverlässige Datagramtransport (UD) von Infiniband
           verwandt und daher ist die Schnittstellen-MUT identisch zu der IB L2 MTU minus dem
           IPoIB-Verkapslungs-Header (4 byte). In einer typischen IB-Fabric mit einer 2K MTU wird
           die IPoIB MTU 2048 - 4 = 2044 byte sein.

           Wenn »connected«, wird der zuverlässige verbundene (RC) Transport von Infiniband
           verwandt. Der verbundene Modus nutzt die verbundene Natur des IB-Transports aus und
           erlaubt eine MTU bis zur maximalen IP-Paketgröße von 64K, das die Anzahl der IP-Pakete
           reduziert, die für die Handhabung großer UDP-Datagramme, TCP-Segmente usw. benötigt
           werden und erhöht die Leistung für große Nachrichten.

       IgnoreUserspaceMulticastGroup=
           Akzeptiert einen logischen Wert. Wenn wahr, ignoriert der Kernel von der
           Anwendungsebene behandelte Multicast-Gruppen. Standardmäßig nicht gesetzt und die
           Vorgabe des Kernels wird verwandt.

[WLAN]-ABSCHNITT-OPTIONEN

       Der Abschnitt »[WLAN]« gilt nur für WLAN-Schnittstellen und akzeptiert die folgenden
       Schlüssel:

       PhysicalDevice=
           Legt den Namen oder Index des physischen WLAN-Gerätes fest (z..B. »0« oder »phy0«).
           Die Liste der physischen WLAN-Geräte, die auf dem Rechner existieren, kann über den
           Befehl iw phy ermittelt werden. Diese Option ist verpflichtend.

       Type=
           Legt den Typ der Schnittstelle fest. Akzeptiert entweder »ad-hoc«, »station«, »ap«,
           »ap-vlan«, »wds«, »monitor«, »mesh-point«, »p2p-client«, »p2p-go«, »p2p-device«, »ocb«
           oder »nan«. Diese Option ist verpflichtend.

       WDS=
           Aktiviert den Modus »Wireless Distribution System« (WDS) auf der Schnittstelle. Dieser
           Modus ist auch als »4-Adressen-Modus« bekannt. Akzeptiert einen logischen Wert.
           Standardmäßig nicht gesetzt und die Vorgabe des Kernels wird verwandt.

BEISPIELE

       Beispiel 1. /etc/systemd/network/25-bridge.netdev

           [NetDev]
           Name=bridge0
           Kind=bridge

       Beispiel 2. /etc/systemd/network/25-vlan1.netdev

           [Match]
           Virtualization=no

           [NetDev]
           Name=vlan1
           Kind=vlan

           [VLAN]
           Id=1

       Beispiel 3. /etc/systemd/network/25-ipip.netdev

           [NetDev]
           Name=ipip-tun
           Kind=ipip
           MTUBytes=1480

           [Tunnel]
           Local=192.168.223.238
           Remote=192.169.224.239
           TTL=64

       Beispiel 4. /etc/systemd/network/1-fou-tunnel.netdev

           [NetDev]
           Name=fou-tun
           Kind=fou

           [FooOverUDP]
           Port=5555
           Protocol=4

       Beispiel 5. /etc/systemd/network/25-fou-ipip.netdev

           [NetDev]
           Name=ipip-tun
           Kind=ipip

           [Tunnel]
           Independent=yes
           Local=10.65.208.212
           Remote=10.65.208.211
           FooOverUDP=yes
           FOUDestinationPort=5555

       Beispiel 6. /etc/systemd/network/25-tap.netdev

           [NetDev]
           Name=tap-test
           Kind=tap

           [Tap]
           MultiQueue=yes
           PacketInfo=yes

       Beispiel 7. /etc/systemd/network/25-sit.netdev

           [NetDev]
           Name=sit-tun
           Kind=sit
           MTUBytes=1480

           [Tunnel]
           Local=10.65.223.238
           Remote=10.65.223.239

       Beispiel 8. /etc/systemd/network/25-6rd.netdev

           [NetDev]
           Name=6rd-tun
           Kind=sit
           MTUBytes=1480

           [Tunnel]
           Local=10.65.223.238
           IPv6RapidDeploymentPrefix=2602::/24

       Beispiel 9. /etc/systemd/network/25-gre.netdev

           [NetDev]
           Name=gre-tun
           Kind=gre
           MTUBytes=1480

           [Tunnel]
           Local=10.65.223.238
           Remote=10.65.223.239

       Beispiel 10. /etc/systemd/network/25-ip6gre.netdev

           [NetDev]
           Name=ip6gre-tun
           Kind=ip6gre

           [Tunnel]
           Key=123

       Beispiel 11. /etc/systemd/network/25-vti.netdev

           [NetDev]
           Name=vti-tun
           Kind=vti
           MTUBytes=1480

           [Tunnel]
           Local=10.65.223.238
           Remote=10.65.223.239

       Beispiel 12. /etc/systemd/network/25-veth.netdev

           [NetDev]
           Name=veth-test
           Kind=veth

           [Peer]
           Name=veth-peer

       Beispiel 13. /etc/systemd/network/25-bond.netdev

           [NetDev]
           Name=bond1
           Kind=bond

           [Bond]
           Mode=802.3ad
           TransmitHashPolicy=layer3+4
           MIIMonitorSec=1s
           LACPTransmitRate=fast

       Beispiel 14. /etc/systemd/network/25-dummy.netdev

           [NetDev]
           Name=dummy-test
           Kind=dummy
           MACAddress=12:34:56:78:9a:bc

       Beispiel 15. /etc/systemd/network/25-vrf.netdev

       Eine VRF-Schnittstelle mit Tabelle 42 erstellen.

           [NetDev]
           Name=vrf-test
           Kind=vrf

           [VRF]
           Table=42

       Beispiel 16. /etc/systemd/network/25-macvtap.netdev

       Ein MacVTap-Gerät erstellen.

           [NetDev]
           Name=macvtap-test
           Kind=macvtap

       Beispiel 17. /etc/systemd/network/25-wireguard.netdev

           [NetDev]
           Name=wg0
           Kind=wireguard

           [WireGuard]
           PrivateKey=EEGlnEPYJV//kbvvIqxKkQwOiS+UENyPncC4bF46ong=
           ListenPort=51820

           [WireGuardPeer]
           PublicKey=RDf+LSpeEre7YEIKaxg+wbpsNV7du+ktR99uBEtIiCA=
           AllowedIPs=fd31:bf08:57cb::/48,192.168.26.0/24
           Endpoint=wireguard.example.com:51820

       Beispiel 18. /etc/systemd/network/27-xfrm.netdev

           [NetDev]
           Name=xfrm0
           Kind=xfrm

           [Xfrm]
           Independent=yes

SIEHE AUCH

       systemd(1), systemd-networkd(8), systemd.link(5), systemd.network(5),
       systemd-network-generator.service(8)

ANMERKUNGEN

        1. Linux-Ethernet-Bonding-Treiber-HOWTO
           https://www.kernel.org/doc/Documentation/networking/bonding.txt

        2. RFC 2784
           https://tools.ietf.org/html/rfc2784

        3. IEEE 802.1Q
           http://www.ieee802.org/1/pages/802.1Q.html

        4. VRF
           https://www.kernel.org/doc/Documentation/networking/vrf.txt

        5. B.A.T.M.A.N. Fortgeschritten
           https://www.open-mesh.org/projects/open-mesh/wiki

        6. (DOVE)
           https://en.wikipedia.org/wiki/Distributed_Overlay_Virtual_Ethernet

        7. VXLAN Group Policy
           https://tools.ietf.org/html/draft-smith-vxlan-group-policy

        8. Generische Protokollerweiterung für VXLAN
           https://tools.ietf.org/html/draft-ietf-nvo3-vxlan-gpe-07

        9. Dienstetyp in der Internet-Protokollsammlung
           http://tools.ietf.org/html/rfc1349

       10. RFC 6437
           https://tools.ietf.org/html/rfc6437

       11. RFC 2460
           https://tools.ietf.org/html/rfc2460

       12. RFC 2473
           https://tools.ietf.org/html/rfc2473#section-4.1.1

       13. ip-xfrm — Konfiguration umwandeln
           http://man7.org/linux/man-pages/man8/ip-xfrm.8.html

       14. Foo über UDP
           https://lwn.net/Articles/614348

       15. IPv6 Rapid Deployment
           https://tools.ietf.org/html/rfc5569

       16. Generische UDP-Einkapselung
           https://lwn.net/Articles/615044

       17. Virtuellen XFRM-Schnittstellen
           https://lwn.net/Articles/757391

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann
       <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License
       Version 3 ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩ oder neuer bezüglich der Copyright-
       Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-
       Mail an die Mailingliste der Übersetzer ⟨debian-l10n-german@lists.debian.org⟩.