systemd-networkd (Español)
systemd-networkd es un demonio del sistema que gestiona las configuraciones de red. Detecta y configura los dispositivos de red a medida que aparecen; también puede crear dispositivos de red virtuales. Este servicio puede ser especialmente útil para establecer configuraciones complejas de red para un contenedor gestionado por systemd-nspawn (Español) o por maquinas virtuales. Además trabaja bien en conexiones simples.
Utilización básica
El paquete es parte de la instalación de Arch por defecto y contiene todos los archivos necesarios para operar con redes cableadas. Los adaptadores inalámbricos pueden configurarse por otros servicios, como wpa_supplicant o iwd, los cuales serán vistos más adelante en este articulo.
Servicios requeridos y configuración
Para usar systemd-networkd, inicie/active .
Es opcional también iniciar/activar , que es un servicio de resolución de nombres de red para aplicaciones locales, considerando los siguientes puntos:
- el servicio systemd-resolved es necesario si las entradas DNS se especifican en archivos .network;
- se puede usar para obtener automáticamente direcciones DNS del cliente de red DHCP;
- es importante entender cómo resolv.conf y systemd-resolved interactúan para configurar correctamente el DNS que se utilizará, algunas explicaciones se proporcionan en el artículo systemd-resolved;
- advierta que systemd-resolved también se puede usar sin systemd-networkd.
Ejemplos de configuración
Todas las configuraciones estan almacenadas como en /etc/systemd/network
. Para una lista completa de opciones y orden de procesamiento, consulte los #Archivos de configuración y systemd.network(5).
Systemd/udev asigna automaticamente nombres previsibles, nombres de intefaces de red estables para todo las interfaces de Ethernet local, WLAN y WWAN. Utilice para listar los dispositivos presentes en el sistema.
Después de realizar cambios en los archivos de configuración, reinicie .
Adaptador cableado utilizando una IP estática
se puede usar más de una vez para configurar múltiples direcciones IPv4 o IPv6. Consulte #Archivos network o systemd.network(5) para obtener más opciones.
Adaptador inalámbrico
A fin de conectarse a una red inalámbrica con systemd-networkd, es necesario un adaptador inalámbrico configurado con otro servicio como wpa_supplicant o Iwd
Si el adaptador inalámbrico tiene una dirección IP estática, la configuración es la misma (excepto por el nombre de la interfaz) como con la de un adaptador cableado.
Adaptadores cableados e inalámbricos en la misma máquina
Esta instalación activará una IP con el cliente DHCP para ambas conexiones haciendo uso de la directiva métrica que permite al kernel la desición sobre cúal conexión utilizar sobre la marcha. De esta forma, no se observará ningún salto de desconexión cuando la conexión cableada se desconecte.
La métrica de ruta del kernel (misma que la configurada con ip) decide qué ruta utilizar para los paquetes salientes, en casos de muchas coincidencias. Esto se dará en el caso de que ambos adaptadores del sistema, cableados e inalámbricos, tengan conexiones activas. Para romper la cola, el kernel usa la métrica. Si una de las conexiones se apaga, la otra automaticamente se conecta sin que sea necesario un filtro con algo configurado (las transferencias en curso pueden aún no lidiar con esto apropiadamente, pero para eso hay otra capa diferente del OSI).
/etc/systemd/network/20-wired.network
[Match] Name=enp1s0 [Network] DHCP=ipv4 [DHCP] RouteMetric=10
Renombrar una interfaz
En lugar de editar reglas udev, se puede usar un archivo .link para cambiar el nombre de una interfaz. Un ejemplo útil es establecer un nombre de interfaz predecible para un adaptador USB de Ethernet en función de su dirección MAC, ya que a esos adaptadores, generalmente, obtienen diferentes nombres según el puerto USB en el que estén conectados.
/etc/systemd/network/10-ethusb0.link
[Match] MACAddress=12:34:56:78:90:ab [Link] Description=Adaptador USB a Ethernet Name=ethusb0
Archivos de configuración
Los archivos de configuración se encuentran en , el volátil directorio de red y el directorio de red de administración local /etc/systemd/network
. Los archivos en /etc/systemd/network
tienen la máxima prioridad.
Hay tres tipos de archivos de configuración. Todos usan un formato similar a los archivos de unidad de systemd.
- Archivos .network. Aplicarán una configuración de red para un dispositivo coincidente
- Archivos .netdev. Crearán un «dispositivo de red virtual» para un entorno coincidente
- Archivos .link. Cuando aparece un dispositivo de red, udev buscará el primer archivo .link coincidente
Todos siguen las mismas reglas:
- si todas las condiciones en la sección coinciden, el perfil se activará;
- una sección vacía significa que el perfil se aplicará en cualquier caso (se puede comparar al comodín );
- todos los archivos de configuración se ordenan y procesan colectivamente en orden léxico, independientemente del directorio en el que se alojen;
- los archivos con el mismo nombre se reemplazan entre sí.
Archivos network
Estos archivos están destinados a establecer variables de configuración de red, especialmente para servidores y contenedores.
Los archivos .network tienen las siguientes secciones: , , , , [Route]
, y [DHCP]
. A continuación se muestran las claves configuradas comúnmente para cada sección. Consulte systemd.network(5) para obtener más información y ejemplos.
[Match]
Parámetros | Descripción | Valores aceptados | Valores predeterminados |
---|---|---|---|
Hacer coincidir los nombres de los dispositivos, por ejemplo . Al anteponer el prefijo , la lista se invierte. | nombres de dispositivos separados por espacios en blanco con patrones globs, negación lógica () | ||
Hacer coincidir las direcciones MAC, por ejemplo MACAddress=01:23:45:67:89:ab 00-11-22-33-44-55 AABB.CCDD.EEFF | direcciones MAC separadas por espacios en blanco en formato hexadecimal delimitado por dos puntos, guiones o puntos | ||
Hacer coincidir el nombre del equipo o la ID de máquina del sistema. | cadena de nombre del equipo con globs, | ||
Comprobar si el sistema se ejecuta en un entorno virtualizado. solo coincidirá con su máquina del equipo, mientras que Virtualization=true coincide con cualquier contenedor o máquina virtual. Es posible verificar un tipo o implementación de virtualización específica. | booleano, negación lógica (), tipo (, ), implementación (, , zvm , , , , , bochs , , , , , , , systemd-nspawn , , , , wsl , ) |
[Link]
- útil para suplantación de direcciones MAC.
- establecer un valor de MTU mayor (por ejemplo, cuando se usa tramas jumbo) puede acelerar significativamente sus transferencias de red.
- permite el uso de multidifusión en interfaz(ces).
[Network]
Parámetros | Descripción | Valores aceptados | Valores predeterminados |
---|---|---|---|
Controla el soporte de cliente DHCPv4 y/o DHCPv6. | booleano, , ipv6 | ||
Si está activado, se iniciará un servidor DHCPv4. | booleano | ||
MulticastDNS= | Activa el soporte DNS multidifusión. Cuando se establece en , solo se activa la resolución, pero no el registro y anuncio del equipo o servicio. | booleano, | |
Controla el soporte de validación DNSSEC DNS en el enlace. Cuando se establece en , la compatibilidad con redes que no son compatibles con DNSSEC aumenta, al desactivar automáticamente DNSSEC en este caso. | booleano, | ||
Configura las direcciones DNS estáticas. Se puede especificar más de una vez. | |||
Una lista de dominios que deben resolverse utilizando los servidores DNS sobre este enlace. más información | nombre de dominio, opcionalmente prefijado con un signo () | ||
IPForward= | Si está activado, los paquetes entrantes en cualquier interfaz de red se enviarán a cualquier otra interfaz de acuerdo con la tabla de enrutamiento. | booleano, , ipv6 | |
IPv6PrivacyExtensions= | Configura el uso de direcciones temporales sin estado que cambian con el tiempo (consulte RFC 4941). Cuando se fija , activa las extensiones de privacidad, pero prefiere las direcciones públicas sobre las direcciones temporales. Cuando se fija , la configuración predeterminada del kernel se mantendrá en su lugar. | booleano, , |
[Address]
- esta opción es obligatoria a menos que se use DHCP.
[Route]
- esta opción es obligatoria a menos que se utilice DHCP.
- el prefijo de destino de la ruta, posiblemente seguido de una barra diagonal y la longitud del prefijo.
Si no está presente en la sección [Route]
, esta sección se trata como una ruta predeterminada.
[DHCP]
Parámetros | Descripción | Valores aceptados | Valores predeterminados |
---|---|---|---|
controla si se utilizan los servidores DNS anunciados por el servidor DHCP | booleano | ||
Anonymize= | cuando es verdadero, las opciones enviadas al servidor DHCP seguirán el RFC7844 (perfiles de anonimato para clientes DHCP) para minimizar la divulgación de información de identificación | booleano | |
controla si el nombre de dominio recibido del servidor DHCP se usará como dominio de búsqueda DNS. Si se establece en , el nombre de dominio recibido del servidor DHCP se usará solo para enrutar consultas DNS, pero no para buscar. Esta opción a veces puede arreglar la resolución de nombres locales cuando se utiliza systemd-resolved | booleano, |
Archivos netdev
Estos archivos crearán dispositivos de red virtuales. Tienen dos secciones: y [NetDev]
. A continuación se muestran las claves configuradas comúnmente para cada sección. Consulte para obtener más información y ejemplos.
Sección [Match]
- el nombre del equipo.
- comprueba si se ejecuta en una máquina virtual.
Sección [NetDev]
Las claves más comunes son:
- el nombre de la interfaz. Obligatorio.
- por ejemplo, bridge, bond, vlan, veth, sit, etc. Obligatorio.
Archivos link
Estos archivos son una alternativa a las reglas de udev personalizadas y serán aplicados por udev a medida que aparezca el dispositivo. Tienen dos secciones: y . A continuación se encuentran las claves configuradas comúnmente para cada sección. Consulte para obtener más información y ejemplos.
Sección [Match]
- la dirección MAC.
- el nombre del equipo.
- el tipo de dispositivo, por ejemplo, vlan.
Sección [Link]
- direcciones persistentes o aleatorias, o,
- una dirección específica.
Utilización de contenedores
El servicio está disponible con systemd. Querrá activar e iniciar la unidad tanto en el equipo como en el contenedor.
Para fines de depuración, se recomienda encarecidamente instalar los paquetes , y .
Si está utilizando systemd-nspawn, es posible que deba modificar y añadir opciones de arranque a la línea . Remítase a systemd-nspawn(1) para obtener una lista exhaustiva de opciones.
Tenga en cuenta que si desea aprovechar la configuración automática de DNS desde DHCP, debe activar y crear el enlace simbólico a . Consulte systemd-resolved.service(8) para obtener más detalles.
Antes de comenzar a configurar su red de contenedores, es útil:
- desactivar todos sus servicios netctl (en equipo y contenedor), dhcpcd (en equipo y contenedor), systemd-networkd (solo en contenedor) y (solo en equipo) para evitar posibles conflictos y facilitar la depuración;
- asegurarse de que el reenvío de paquetes esté activado si desea permitir que los contenedores accedan a Internet. Asegúrese de que su archivo .network no desactive accidentalmente el reenvío, porque si no tiene una configuración en él, desactivará el reenvío en esa interfaz, incluso si la tiene activada globalmente;
- asegurarse de no tener ninguna regla iptables que pueda bloquear el tráfico;
- cuando el demonio está iniciado, la orden de systemd mostrará el estado de las interfaces de red.
Para completar la configuración que se describe a continuación:
- limitaremos la salida de la orden a las interfaces correspondientes;
- asumiremos que el «equipo» es su sistema operativo principal en el que está arrancando y el «contenedor» es su máquina virtual invitada;
- todos los nombres de interfaces y direcciones IP son solo ejemplos.
Red básica con DHCP
Esta configuración activará una IP obtenida con DHCP para el equipo y el contenedor. En este caso, ambos sistemas compartirán tanto la misma IP como las mismas interfaces.
Luego, active e inicie en su contenedor.
Por supuesto, puede reemplazar por el nombre completo de su dispositivo Ethernet dado por la salida de la orden .
- en el equipo y en el contenedor:
$ ip a
2: enp7s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 14:da:e9:b5:7a:88 brd ff:ff:ff:ff:ff:ff inet 192.168.1.72/24 brd 192.168.1.255 scope global enp7s0 valid_lft forever preferred_lft forever inet6 fe80::16da:e9ff:feb5:7a88/64 scope link valid_lft forever preferred_lft forever
Por defecto, el nombre del equipo recibido del servidor DHCP se utilizará como nombre de equipo transitorio.
Para cambiarlo, añada en la sección
Si no desea configurar un DNS en y desea confiar en DHCP para definirlo, debe activar systemd-resolved.service
y crear el enlace simbólico a
# ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf
Consulte para obtener más detalles.
Interfaz del puente de red
Primero, cree una interfaz del puente de red virtual. Le decimos a systemd que cree un dispositivo llamado br0 que funcione como un puente de ethernet.
Reinicie para que systemd puede tener conocimiento del puente de red creado.
En el equipo y en el contenedor:
Advierta que la interfaz br0 esté en la lista, pero está «DOWN» en esta etapa.
Vincular ethernet al puente de red
El siguiente paso es añadir al puente de red recién creado una interfaz de red. En el siguiente ejemplo, añadimos cualquier interfaz que coincida con el nombre en* en el puente de red br0.
La interfaz de ethernet no debe tener servicio DHCP o una dirección IP asociada, ya que el puente de red requiere una interfaz a la que se pueda vincular sin IP: modifique el archivo correspondiente para eliminar el direccionamiento.
Conectar el puente de red
Ahora que se ha creado el puente de red y se ha vinculado a una interfaz de red existente, se debe especificar la configuración IP de la interfaz del puente. Esto se define en un tercer archivo .network, el siguiente ejemplo utiliza DHCP.
/etc/systemd/network/''mybridge''.network
[Match] Name=br0 [Network] DHCP=ipv4
Añadir opción para arrancar el contenedor
Como queremos dar una IP separada para el equipo y otra para el contenedor, necesitamos «Desconectar» la red del contenedor de la del equipo. Para hacer esto, añada esta opción a la orden de arranque del contenedor.
# systemd-nspawn --network-bridge=br0 -bD /path_to/my_container
Resultado
- en el equipo:
- en el contenedor:
Aviso
- ahora tenemos una dirección IP para
br0
en el equipo, y otra para en el contenedor; - han aparecido dos nuevas interfaces: en el equipo y en el contenedor. Esto viene como resultado de la opción . Esta opción implica otra opción, . Esto significa que se ha creado un enlace virtual de Ethernet entre el equipo y el contenedor;
- la dirección DHCP en proviene del archivo del sistema .
- en el equipo:
La salida de la orden anterior confirma que tenemos un puente de red con dos interfaces vinculadas.
- en el equipo:
- en el contenedor:
$ ip route
default via 192.168.1.254 dev host0 192.168.1.0/24 dev host0 proto kernel scope link src 192.168.1.73
Las salidas de las órdenes anteriores confirman que hemos activado las interfaces br0
y con una dirección IP y puerta de enlace 192.168.1.254. La dirección de la puerta de enlace ha sido tomada automáticamente por systemd-networkd.
Red IP estática
Establecer una IP estática para cada dispositivo puede ser útil en caso de servicios web implementados (por ejemplo, FTP, http, SSH). Cada dispositivo mantendrá la misma dirección MAC en todos los reinicios si su archivo del sistema tiene la opción (que viene por defecto). Por lo tanto, enrutará fácilmente cualquier servicio en su puerta de enlace al dispositivo deseado.
La siguiente configuración debe hacerse para esta:
- en el equipo:
La configuración es muy similar a la de #DHCP con dos IP distintas. Primero, se debe crear una interfaz del puente de red virtual y la interfaz física principal debe estar vinculada a ella. Esta tarea se puede lograr con los siguientes dos archivos, con contenidos iguales a los disponibles en la sección DHCP.
/etc/systemd/network/MyBridge.netdev /etc/systemd/network/MyEth.network
A continuación, debe configurar la IP y el DNS de la interfaz del puente de red virtual recién creada. El siguiente archivo MyBridge.network proporciona un ejemplo de configuración:
- en el contenedor:
Primero, eliminaremos el archivo del sistema que proporciona una configuración DHCP para la interfaz de red predeterminada del contenedor. Para hacerlo de forma permanente (por ejemplo, incluso después de las actualizaciones de ), haga lo siguiente en el contenedor. Esto enmascarará el archivo ya que los archivos con el mismo nombre en /etc/systemd/network
tienen prioridad sobre . Tenga en cuenta que este archivo puede mantenerse solo si desea una IP estática en el equipo y desea que la dirección IP de sus contenedores se asigne a través de DHCP.
# ln -sf /dev/null /etc/systemd/network/80-container-host0.network
Luego, configure una IP estática para la interfaz de red predeterminada y active e inicie en su contenedor. Seguidamente se proporciona una configuración de ejemplo:
Integración de interfaz y escritorio
systemd-networkd no tiene una interfaz de gestión interactiva adecuada ni a través de línea de órdenes ni gráfica. Aún así, algunas herramientas están disponibles para mostrar el estado actual de la red, recibir notificaciones o interactuar con la configuración inalámbrica:
- networkctl (a través de CLI) ofrece un simple volcado de los estados de la interfaz de red.
- Cuando networkd está configurado con wpa_supplicant, tanto wpa_cli como wpa_gui ofrecen la posibilidad de asociar y configurar interfaces WLAN dinámicamente.
- networkd-notify-gitAUR puede generar notificaciones simples en respuesta a los cambios de estado de la interfaz de red (como conexión/desconexión y nueva asociación).
- El demonio permite ejecutar scripts en respuesta a cambios en el estado de la interfaz de red, similar a NetworkManager-dispatcher.
- En cuanto a la resolución de DNS de systemd-resolved, la información sobre los servidores DNS actuales se puede visualizar con .
Solución de problemas
Los servicios de montaje fallan al arranque
Si ejecuta servicios como Samba/NFS que fallan si se inician antes de que la red esté activa, puede activar el servicio systemd-networkd-wait-online.service
. Sin embargo, esto rara vez es necesario porque la mayoría de los demonios de red comienzan bien, incluso si la red aún no se ha configurado.
systemd-resolve no busca en el dominio local
systemd-resolved puede no buscar el dominio local cuando se le da solo el nombre del equipo, incluso cuando o está presente en el archivo .network apropiadamente, y ese archivo produce la esperada en . Puede ejecutar o para verificar si la búsqueda de dominios se está recogiendo bien.
Posibles soluciones:
- Desactive LLMNR para permitir que systemd-resolved continúe inmediatamente agregando los sufijos DNS.
- Recorte la base de datos de para (por ejemplo, eliminando la opción
[!UNAVAIL=return]
después del servicio ). - Alterne con el uso de nombres de dominio totalmente calificados.
- Utilice para resolver nombres de equipo.
- Recurra al uso de de glibc en lugar de utilizar de systemd.
El segundo ordenador conectado no puede usar la LAN puenteada
El primer ordenador tiene dos LAN. El segundo tiene una LAN y está conectado al primero. Vayamos al segundo ordenador para dar acceso completo a la LAN después de superar la interfaz puenteada:
# sysctl net.bridge.bridge-nf-filter-pppoe-tagged=0 # sysctl net.bridge.bridge-nf-filter-vlan-tagged=0 # sysctl net.bridge.bridge-nf-call-ip6tables=0 # sysctl net.bridge.bridge-nf-call-iptables=0 # sysctl net.bridge.bridge-nf-call-arptables=0
Véase también
- systemd.networkd man page
- Tom Gundersen, main systemd-networkd developer, G+ home page
- Tom Gundersen posts on Core OS blog
- How to set up systemd-networkd with wpa_supplicant (WonderWoofy's walkthrough on Arch forums)