systemd-networkd (Español)

systemd-networkd es un demonio del sistema que gestiona las configuraciones de red. Detecta y configura los dispositivos de red a medida que aparecen; también puede crear dispositivos de red virtuales. Este servicio puede ser especialmente útil para establecer configuraciones complejas de red para un contenedor gestionado por systemd-nspawn (Español) o por maquinas virtuales. Además trabaja bien en conexiones simples.

Esta traducción de systemd-networkd fue revisada el 2019-10-27. Si existen cambios puede actualizarla o avisar al equipo de traducción.

Utilización básica

El paquete es parte de la instalación de Arch por defecto y contiene todos los archivos necesarios para operar con redes cableadas. Los adaptadores inalámbricos pueden configurarse por otros servicios, como wpa_supplicant o iwd, los cuales serán vistos más adelante en este articulo.

Servicios requeridos y configuración

Para usar systemd-networkd, inicie/active .

Es opcional también iniciar/activar , que es un servicio de resolución de nombres de red para aplicaciones locales, considerando los siguientes puntos:

  • el servicio systemd-resolved es necesario si las entradas DNS se especifican en archivos .network;
  • se puede usar para obtener automáticamente direcciones DNS del cliente de red DHCP;
  • es importante entender cómo resolv.conf y systemd-resolved interactúan para configurar correctamente el DNS que se utilizará, algunas explicaciones se proporcionan en el artículo systemd-resolved;
  • advierta que systemd-resolved también se puede usar sin systemd-networkd.

Ejemplos de configuración

Todas las configuraciones estan almacenadas como en /etc/systemd/network. Para una lista completa de opciones y orden de procesamiento, consulte los #Archivos de configuración y systemd.network(5).

Systemd/udev asigna automaticamente nombres previsibles, nombres de intefaces de red estables para todo las interfaces de Ethernet local, WLAN y WWAN. Utilice para listar los dispositivos presentes en el sistema.

Después de realizar cambios en los archivos de configuración, reinicie .

Adaptador cableado utilizando una IP estática

se puede usar más de una vez para configurar múltiples direcciones IPv4 o IPv6. Consulte #Archivos network o systemd.network(5) para obtener más opciones.

Adaptador inalámbrico

A fin de conectarse a una red inalámbrica con systemd-networkd, es necesario un adaptador inalámbrico configurado con otro servicio como wpa_supplicant o Iwd

Si el adaptador inalámbrico tiene una dirección IP estática, la configuración es la misma (excepto por el nombre de la interfaz) como con la de un adaptador cableado.

Adaptadores cableados e inalámbricos en la misma máquina

Esta instalación activará una IP con el cliente DHCP para ambas conexiones haciendo uso de la directiva métrica que permite al kernel la desición sobre cúal conexión utilizar sobre la marcha. De esta forma, no se observará ningún salto de desconexión cuando la conexión cableada se desconecte.

La métrica de ruta del kernel (misma que la configurada con ip) decide qué ruta utilizar para los paquetes salientes, en casos de muchas coincidencias. Esto se dará en el caso de que ambos adaptadores del sistema, cableados e inalámbricos, tengan conexiones activas. Para romper la cola, el kernel usa la métrica. Si una de las conexiones se apaga, la otra automaticamente se conecta sin que sea necesario un filtro con algo configurado (las transferencias en curso pueden aún no lidiar con esto apropiadamente, pero para eso hay otra capa diferente del OSI).

/etc/systemd/network/20-wired.network
[Match]
Name=enp1s0

[Network]
DHCP=ipv4

[DHCP]
RouteMetric=10

Renombrar una interfaz

En lugar de editar reglas udev, se puede usar un archivo .link para cambiar el nombre de una interfaz. Un ejemplo útil es establecer un nombre de interfaz predecible para un adaptador USB de Ethernet en función de su dirección MAC, ya que a esos adaptadores, generalmente, obtienen diferentes nombres según el puerto USB en el que estén conectados.

/etc/systemd/network/10-ethusb0.link
[Match]
MACAddress=12:34:56:78:90:ab

[Link]
Description=Adaptador USB a Ethernet
Name=ethusb0

Archivos de configuración

Los archivos de configuración se encuentran en , el volátil directorio de red y el directorio de red de administración local /etc/systemd/network. Los archivos en /etc/systemd/network tienen la máxima prioridad.

Hay tres tipos de archivos de configuración. Todos usan un formato similar a los archivos de unidad de systemd.

  • Archivos .network. Aplicarán una configuración de red para un dispositivo coincidente
  • Archivos .netdev. Crearán un «dispositivo de red virtual» para un entorno coincidente
  • Archivos .link. Cuando aparece un dispositivo de red, udev buscará el primer archivo .link coincidente

Todos siguen las mismas reglas:

  • si todas las condiciones en la sección coinciden, el perfil se activará;
  • una sección vacía significa que el perfil se aplicará en cualquier caso (se puede comparar al comodín );
  • todos los archivos de configuración se ordenan y procesan colectivamente en orden léxico, independientemente del directorio en el que se alojen;
  • los archivos con el mismo nombre se reemplazan entre sí.

Archivos network

Estos archivos están destinados a establecer variables de configuración de red, especialmente para servidores y contenedores.

Los archivos .network tienen las siguientes secciones: , , , , [Route], y [DHCP]. A continuación se muestran las claves configuradas comúnmente para cada sección. Consulte systemd.network(5) para obtener más información y ejemplos.

[Match]

ParámetrosDescripciónValores aceptadosValores predeterminados
Hacer coincidir los nombres de los dispositivos, por ejemplo . Al anteponer el prefijo , la lista se invierte.nombres de dispositivos separados por espacios en blanco con patrones globs, negación lógica ()
Hacer coincidir las direcciones MAC, por ejemplo MACAddress=01:23:45:67:89:ab 00-11-22-33-44-55 AABB.CCDD.EEFFdirecciones MAC separadas por espacios en blanco en formato hexadecimal delimitado por dos puntos, guiones o puntos
Hacer coincidir el nombre del equipo o la ID de máquina del sistema.cadena de nombre del equipo con globs,
Comprobar si el sistema se ejecuta en un entorno virtualizado. solo coincidirá con su máquina del equipo, mientras que Virtualization=true coincide con cualquier contenedor o máquina virtual. Es posible verificar un tipo o implementación de virtualización específica.booleano, negación lógica (), tipo (, ), implementación (, , zvm, , , , , bochs, , , , , , , systemd-nspawn, , , , wsl, )

[Link]

[Network]

ParámetrosDescripciónValores aceptadosValores predeterminados
Controla el soporte de cliente DHCPv4 y/o DHCPv6.booleano, , ipv6
Si está activado, se iniciará un servidor DHCPv4.booleano
MulticastDNS=Activa el soporte DNS multidifusión. Cuando se establece en , solo se activa la resolución, pero no el registro y anuncio del equipo o servicio.booleano,
Controla el soporte de validación DNSSEC DNS en el enlace. Cuando se establece en , la compatibilidad con redes que no son compatibles con DNSSEC aumenta, al desactivar automáticamente DNSSEC en este caso.booleano,
Configura las direcciones DNS estáticas. Se puede especificar más de una vez.
Una lista de dominios que deben resolverse utilizando los servidores DNS sobre este enlace. más informaciónnombre de dominio, opcionalmente prefijado con un signo ()
IPForward=Si está activado, los paquetes entrantes en cualquier interfaz de red se enviarán a cualquier otra interfaz de acuerdo con la tabla de enrutamiento.booleano, , ipv6
IPv6PrivacyExtensions=Configura el uso de direcciones temporales sin estado que cambian con el tiempo (consulte RFC 4941). Cuando se fija , activa las extensiones de privacidad, pero prefiere las direcciones públicas sobre las direcciones temporales. Cuando se fija , la configuración predeterminada del kernel se mantendrá en su lugar.booleano, ,

[Address]

  • esta opción es obligatoria a menos que se use DHCP.

[Route]

  • esta opción es obligatoria a menos que se utilice DHCP.
  • el prefijo de destino de la ruta, posiblemente seguido de una barra diagonal y la longitud del prefijo.

Si no está presente en la sección [Route], esta sección se trata como una ruta predeterminada.

[DHCP]

ParámetrosDescripciónValores aceptadosValores predeterminados
controla si se utilizan los servidores DNS anunciados por el servidor DHCPbooleano
Anonymize=cuando es verdadero, las opciones enviadas al servidor DHCP seguirán el RFC7844 (perfiles de anonimato para clientes DHCP) para minimizar la divulgación de información de identificaciónbooleano
controla si el nombre de dominio recibido del servidor DHCP se usará como dominio de búsqueda DNS. Si se establece en , el nombre de dominio recibido del servidor DHCP se usará solo para enrutar consultas DNS, pero no para buscar. Esta opción a veces puede arreglar la resolución de nombres locales cuando se utiliza systemd-resolvedbooleano,

Archivos netdev

Estos archivos crearán dispositivos de red virtuales. Tienen dos secciones: y [NetDev]. A continuación se muestran las claves configuradas comúnmente para cada sección. Consulte para obtener más información y ejemplos.

Sección [Match]

  • el nombre del equipo.
  • comprueba si se ejecuta en una máquina virtual.

Sección [NetDev]

Las claves más comunes son:

  • el nombre de la interfaz. Obligatorio.
  • por ejemplo, bridge, bond, vlan, veth, sit, etc. Obligatorio.

Estos archivos son una alternativa a las reglas de udev personalizadas y serán aplicados por udev a medida que aparezca el dispositivo. Tienen dos secciones: y . A continuación se encuentran las claves configuradas comúnmente para cada sección. Consulte para obtener más información y ejemplos.

Sección [Match]

  • la dirección MAC.
  • el nombre del equipo.
  • el tipo de dispositivo, por ejemplo, vlan.

Sección [Link]

  • direcciones persistentes o aleatorias, o,
  • una dirección específica.

Utilización de contenedores

El servicio está disponible con systemd. Querrá activar e iniciar la unidad tanto en el equipo como en el contenedor.

Para fines de depuración, se recomienda encarecidamente instalar los paquetes , y .

Si está utilizando systemd-nspawn, es posible que deba modificar y añadir opciones de arranque a la línea . Remítase a systemd-nspawn(1) para obtener una lista exhaustiva de opciones.

Tenga en cuenta que si desea aprovechar la configuración automática de DNS desde DHCP, debe activar y crear el enlace simbólico a . Consulte systemd-resolved.service(8) para obtener más detalles.

Antes de comenzar a configurar su red de contenedores, es útil:

  • desactivar todos sus servicios netctl (en equipo y contenedor), dhcpcd (en equipo y contenedor), systemd-networkd (solo en contenedor) y (solo en equipo) para evitar posibles conflictos y facilitar la depuración;
  • asegurarse de que el reenvío de paquetes esté activado si desea permitir que los contenedores accedan a Internet. Asegúrese de que su archivo .network no desactive accidentalmente el reenvío, porque si no tiene una configuración en él, desactivará el reenvío en esa interfaz, incluso si la tiene activada globalmente;
  • asegurarse de no tener ninguna regla iptables que pueda bloquear el tráfico;
  • cuando el demonio está iniciado, la orden de systemd mostrará el estado de las interfaces de red.

Para completar la configuración que se describe a continuación:

  • limitaremos la salida de la orden a las interfaces correspondientes;
  • asumiremos que el «equipo» es su sistema operativo principal en el que está arrancando y el «contenedor» es su máquina virtual invitada;
  • todos los nombres de interfaces y direcciones IP son solo ejemplos.

Red básica con DHCP

Esta configuración activará una IP obtenida con DHCP para el equipo y el contenedor. En este caso, ambos sistemas compartirán tanto la misma IP como las mismas interfaces.

Luego, active e inicie en su contenedor.

Por supuesto, puede reemplazar por el nombre completo de su dispositivo Ethernet dado por la salida de la orden .

  • en el equipo y en el contenedor:
$ ip a
2: enp7s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 14:da:e9:b5:7a:88 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.72/24 brd 192.168.1.255 scope global enp7s0
       valid_lft forever preferred_lft forever
    inet6 fe80::16da:e9ff:feb5:7a88/64 scope link 
       valid_lft forever preferred_lft forever

Por defecto, el nombre del equipo recibido del servidor DHCP se utilizará como nombre de equipo transitorio.

Para cambiarlo, añada en la sección

Si no desea configurar un DNS en y desea confiar en DHCP para definirlo, debe activar systemd-resolved.service y crear el enlace simbólico a

# ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

Consulte para obtener más detalles.

Interfaz del puente de red

Primero, cree una interfaz del puente de red virtual. Le decimos a systemd que cree un dispositivo llamado br0 que funcione como un puente de ethernet.

Reinicie para que systemd puede tener conocimiento del puente de red creado.

En el equipo y en el contenedor:

Advierta que la interfaz br0 esté en la lista, pero está «DOWN» en esta etapa.

Vincular ethernet al puente de red

El siguiente paso es añadir al puente de red recién creado una interfaz de red. En el siguiente ejemplo, añadimos cualquier interfaz que coincida con el nombre en* en el puente de red br0.

La interfaz de ethernet no debe tener servicio DHCP o una dirección IP asociada, ya que el puente de red requiere una interfaz a la que se pueda vincular sin IP: modifique el archivo correspondiente para eliminar el direccionamiento.

Conectar el puente de red

Ahora que se ha creado el puente de red y se ha vinculado a una interfaz de red existente, se debe especificar la configuración IP de la interfaz del puente. Esto se define en un tercer archivo .network, el siguiente ejemplo utiliza DHCP.

/etc/systemd/network/''mybridge''.network
[Match]
Name=br0

[Network]
DHCP=ipv4

Añadir opción para arrancar el contenedor

Como queremos dar una IP separada para el equipo y otra para el contenedor, necesitamos «Desconectar» la red del contenedor de la del equipo. Para hacer esto, añada esta opción a la orden de arranque del contenedor.

# systemd-nspawn --network-bridge=br0 -bD /path_to/my_container

Resultado

  • en el equipo:
  • en el contenedor:

Aviso

  • ahora tenemos una dirección IP para br0 en el equipo, y otra para en el contenedor;
  • han aparecido dos nuevas interfaces: en el equipo y en el contenedor. Esto viene como resultado de la opción . Esta opción implica otra opción, . Esto significa que se ha creado un enlace virtual de Ethernet entre el equipo y el contenedor;
  • la dirección DHCP en proviene del archivo del sistema .
  • en el equipo:

La salida de la orden anterior confirma que tenemos un puente de red con dos interfaces vinculadas.

  • en el equipo:
  • en el contenedor:
$ ip route
default via 192.168.1.254 dev host0 
192.168.1.0/24 dev host0  proto kernel  scope link  src 192.168.1.73

Las salidas de las órdenes anteriores confirman que hemos activado las interfaces br0 y con una dirección IP y puerta de enlace 192.168.1.254. La dirección de la puerta de enlace ha sido tomada automáticamente por systemd-networkd.

Red IP estática

Establecer una IP estática para cada dispositivo puede ser útil en caso de servicios web implementados (por ejemplo, FTP, http, SSH). Cada dispositivo mantendrá la misma dirección MAC en todos los reinicios si su archivo del sistema tiene la opción (que viene por defecto). Por lo tanto, enrutará fácilmente cualquier servicio en su puerta de enlace al dispositivo deseado.

La siguiente configuración debe hacerse para esta:

  • en el equipo:

La configuración es muy similar a la de #DHCP con dos IP distintas. Primero, se debe crear una interfaz del puente de red virtual y la interfaz física principal debe estar vinculada a ella. Esta tarea se puede lograr con los siguientes dos archivos, con contenidos iguales a los disponibles en la sección DHCP.

/etc/systemd/network/MyBridge.netdev
/etc/systemd/network/MyEth.network

A continuación, debe configurar la IP y el DNS de la interfaz del puente de red virtual recién creada. El siguiente archivo MyBridge.network proporciona un ejemplo de configuración:

  • en el contenedor:

Primero, eliminaremos el archivo del sistema que proporciona una configuración DHCP para la interfaz de red predeterminada del contenedor. Para hacerlo de forma permanente (por ejemplo, incluso después de las actualizaciones de ), haga lo siguiente en el contenedor. Esto enmascarará el archivo ya que los archivos con el mismo nombre en /etc/systemd/network tienen prioridad sobre . Tenga en cuenta que este archivo puede mantenerse solo si desea una IP estática en el equipo y desea que la dirección IP de sus contenedores se asigne a través de DHCP.

# ln -sf /dev/null /etc/systemd/network/80-container-host0.network

Luego, configure una IP estática para la interfaz de red predeterminada y active e inicie en su contenedor. Seguidamente se proporciona una configuración de ejemplo:

Integración de interfaz y escritorio

systemd-networkd no tiene una interfaz de gestión interactiva adecuada ni a través de línea de órdenes ni gráfica. Aún así, algunas herramientas están disponibles para mostrar el estado actual de la red, recibir notificaciones o interactuar con la configuración inalámbrica:

  • networkctl (a través de CLI) ofrece un simple volcado de los estados de la interfaz de red.
  • Cuando networkd está configurado con wpa_supplicant, tanto wpa_cli como wpa_gui ofrecen la posibilidad de asociar y configurar interfaces WLAN dinámicamente.
  • networkd-notify-gitAUR puede generar notificaciones simples en respuesta a los cambios de estado de la interfaz de red (como conexión/desconexión y nueva asociación).
  • El demonio permite ejecutar scripts en respuesta a cambios en el estado de la interfaz de red, similar a NetworkManager-dispatcher.
  • En cuanto a la resolución de DNS de systemd-resolved, la información sobre los servidores DNS actuales se puede visualizar con .

Solución de problemas

Los servicios de montaje fallan al arranque

Si ejecuta servicios como Samba/NFS que fallan si se inician antes de que la red esté activa, puede activar el servicio systemd-networkd-wait-online.service. Sin embargo, esto rara vez es necesario porque la mayoría de los demonios de red comienzan bien, incluso si la red aún no se ha configurado.

systemd-resolve no busca en el dominio local

systemd-resolved puede no buscar el dominio local cuando se le da solo el nombre del equipo, incluso cuando o está presente en el archivo .network apropiadamente, y ese archivo produce la esperada en . Puede ejecutar o para verificar si la búsqueda de dominios se está recogiendo bien.

Posibles soluciones:

  • Desactive LLMNR para permitir que systemd-resolved continúe inmediatamente agregando los sufijos DNS.
  • Recorte la base de datos de para (por ejemplo, eliminando la opción [!UNAVAIL=return] después del servicio ).
  • Alterne con el uso de nombres de dominio totalmente calificados.
  • Utilice para resolver nombres de equipo.
  • Recurra al uso de de glibc en lugar de utilizar de systemd.

El segundo ordenador conectado no puede usar la LAN puenteada

El primer ordenador tiene dos LAN. El segundo tiene una LAN y está conectado al primero. Vayamos al segundo ordenador para dar acceso completo a la LAN después de superar la interfaz puenteada:

# sysctl net.bridge.bridge-nf-filter-pppoe-tagged=0
# sysctl net.bridge.bridge-nf-filter-vlan-tagged=0
# sysctl net.bridge.bridge-nf-call-ip6tables=0
# sysctl net.bridge.bridge-nf-call-iptables=0
# sysctl net.bridge.bridge-nf-call-arptables=0

Véase también

gollark: An early copy has been distributed to baidicoot.
gollark: They look like `("(a*b#Num)+(a*c#Num)", "(b+c)*a")`.
gollark: Simplification of expressions is to be done more elegantly* than in some other CASes, by just applying different rewrite rulesets repeatedly.
gollark: It's very cool, though. I implemented a good\* parser, recursive pattern matching things, efficient\*\* handling of associative and commutative operators, and the overengineered predicate system.* unary operators are not real** hahahahaha
gollark: Well, V4 isn't osmarks.
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.