1NM-SETTINGS-IFCFG-RH(5) Configuration NM-SETTINGS-IFCFG-RH(5)
2
3
4
6 nm-settings-ifcfg-rh - Description of ifcfg-rh settings plugin
7
9 NetworkManager is based on the concept of connection profiles that
10 contain network configuration (see nm-settings(5) for details). The
11 profiles can be stored in various formats. NetworkManager uses plugins
12 for reading and writing the data. The plugins can be configured in
13 NetworkManager.conf(5).
14
15 The ifcfg-rh plugin is used on the Fedora and Red Hat Enterprise Linux
16 distributions to read/write configuration from/to the traditional
17 /etc/sysconfig/network-scripts/ifcfg-* files. Each NetworkManager
18 connection maps to one ifcfg-* file, with possible usage of keys-* for
19 passwords, route-* for static IPv4 routes and route6-* for static IPv6
20 routes. The plugin currently supports reading and writing Ethernet,
21 Wi-Fi, InfiniBand, VLAN, Bond, Bridge, and Team connections.
22 Unsupported connection types (such as WWAN, PPPoE, VPN, or ADSL) are
23 handled by keyfile plugin (nm-settings-keyfile(5)). The main reason for
24 using ifcfg-rh plugin is the compatibility with legacy configurations
25 for ifup and ifdown (initscripts).
26
28 The ifcfg-rh config format is a simple text file containing
29 VARIABLE="value" lines. The format is described in sysconfig.txt of
30 initscripts package. Note that the configuration files may be sourced
31 by initscripts, so they must be valid shell scripts. That means, for
32 instance, that # character can be used for comments, strings with
33 spaces must be quoted, special characters must be escaped, etc.
34
35 Users can create or modify the ifcfg-rh connection files manually, even
36 if that is not the recommended way of managing the profiles. However,
37 if they choose to do that, they must inform NetworkManager about their
38 changes (for example via nmcli con (re)load).
39
40 Some ifcfg-rh configuration examples:.
41
42 Simple DHCP ethernet configuration:
43 NAME=ethernet
44 UUID=1c4ddf70-01bf-46d6-b04f-47e842bd98da
45 TYPE=Ethernet
46 BOOTPROTO=dhcp
47 DEFROUTE=yes
48 PEERDNS=yes
49 PEERROUTES=yes
50 IPV4_FAILURE_FATAL=no
51 ONBOOT=yes
52
53
54
55 Simple ethernet configuration with static IP:
56 TYPE=Ethernet
57 BOOTPROTO=none
58 IPADDR=10.1.0.25
59 PREFIX=24
60 GATEWAY=10.1.0.1
61 DEFROUTE=yes
62 IPV4_FAILURE_FATAL=no
63 IPV6INIT=yes
64 IPV6_AUTOCONF=yes
65 IPV6_DEFROUTE=yes
66 IPV6_PEERDNS=yes
67 IPV6_PEERROUTES=yes
68 IPV6_FAILURE_FATAL=no
69 NAME=ethernet-em2
70 UUID=51bb3904-c0fc-4dfe-83b2-0a71e7928c13
71 DEVICE=em2
72 ONBOOT=yes
73
74
75
76 WPA2 Enterprise WLAN (TTLS with inner MSCHAPV2 authentication):
77 ESSID="CompanyWLAN"
78 MODE=Managed
79 KEY_MGMT=WPA-EAP
80 TYPE=Wireless
81 IEEE_8021X_EAP_METHODS=TTLS
82 IEEE_8021X_IDENTITY=joe
83 IEEE_8021X_PASSWORD_FLAGS=ask
84 IEEE_8021X_INNER_AUTH_METHODS=MSCHAPV2
85 IEEE_8021X_CA_CERT=/home/joe/.cert/company.crt
86 BOOTPROTO=dhcp
87 DEFROUTE=yes
88 PEERDNS=yes
89 PEERROUTES=yes
90 IPV4_FAILURE_FATAL=no
91 IPV6INIT=no
92 NAME=MyCompany
93 UUID=f79848ff-11a6-4810-9e1a-99039dea84c4
94 ONBOOT=yes
95
96
97
98 Bridge and bridge port configuration:
99 ifcfg-bridge: ifcfg-bridge-port:
100 NAME=bridge NAME=bridge007-port-eth0
101 UUID=4be99ce0-c5b2-4764-8b77-ec226e440125 UUID=3ad56c4a-47e1-419b-b0d4-8ad86eb967a3
102 DEVICE=bridge007 DEVICE=eth0
103 STP=yes ONBOOT=yes
104 TYPE=Bridge TYPE=Ethernet
105 BRIDGING_OPTS=priority=32768 BRIDGE=bridge007
106 ONBOOT=yes
107 BOOTPROTO=dhcp
108
109
110
111
112 Bonding configuration:
113 ifcfg-BOND: ifcfg-BOND-slave:
114 NAME=BOND NAME=BOND-slave
115 UUID=b41888aa-924c-450c-b0f8-85a4f0a51b4a UUID=9bb048e4-286a-4cc3-b104-007dbd20decb
116 DEVICE=bond100 DEVICE=eth0
117 BONDING_OPTS="mode=balance-rr miimon=100" ONBOOT=yes
118 TYPE=Bond TYPE=Ethernet
119 BONDING_MASTER=yes MASTER=bond100
120 ONBOOT=yes SLAVE=yes
121 BOOTPROTO=dhcp
122
123
124
125
126 Team and team port configuration:
127 ifcfg-my_team0:
128 DEVICE=team0
129 TEAM_CONFIG="{ \"device\": \"team0\", \"runner\": {\"name\": \"roundrobin\"}, \"ports\": {\"eth1\": {}, \"eth2\": {}} }"
130 DEVICETYPE=Team
131 BOOTPROTO=dhcp
132 NAME=team0-profile
133 UUID=1d3460a0-7b37-457f-a300-fe8d92da4807
134 ONBOOT=yes
135
136 ifcfg-my_team0_slave1:
137 NAME=team0-slave1
138 UUID=d5aed298-c567-4cc1-b808-6d38ecef9e64
139 DEVICE=eth1
140 ONBOOT=yes
141 TEAM_MASTER=team0
142 DEVICETYPE=TeamPort
143
144 ifcfg-my_team0_slave2:
145 NAME=team0-slave2
146 UUID=94e75f4e-e5ad-401c-8962-31e0ae5d2215
147 DEVICE=eth2
148 ONBOOT=yes
149 TEAM_MASTER=team0
150 DEVICETYPE=TeamPort
151
152
153 The UUID values in the config files must be unique. You can use uuidgen
154 command line tool to generate such values. Alternatively, you can leave
155 out UUID entirely. In that case NetworkManager will generate a UUID
156 based on the file name.
157
159 The main differences of NetworkManager ifcfg-rh plugin and traditional
160 initscripts are:
161
162 NM_CONTROLLED=yes|no
163 NM_CONTROLLED is NetworkManager-specific variable used by
164 NetworkManager for determining whether the device of the ifcfg file
165 should be managed. NM_CONTROLLED=yes is supposed if the variable is
166 not present in the file. Note that if you have more ifcfg files for
167 a single device, NM_CONTROLLED=no in one of the files will cause
168 the device not to be managed. The profile may not even be the
169 active one.
170
171 New variables
172 NetworkManager has introduced some new variable, not present in
173 initscripts, to be able to store data for its new features. The
174 variables are marked as extensions in the tables below.
175
176 Semantic change of variables and differences
177 NetworkManager changes the semantics for a few variables and there
178 are other behavioral differences.
179
180 • PEERDNS - initscripts interpret PEERDNS=no to mean "never touch
181 resolv.conf". NetworkManager interprets it to say "never add
182 automatic (DHCP, PPP, VPN, etc.) nameservers to resolv.conf".
183
184 • ONBOOT - initscripts use ONBOOT=yes to mark the devices that
185 are to be activated during boot. NetworkManager extends this to
186 also mean that this profile can be used for auto-connecting at
187 any time.
188
189 • BOOTPROTO - NetworkManager supports traditional values none
190 (static), dhcp. But it also allows additional values to enable
191 new addressing methods. They are autoip for IPv4 link-local
192 addressing using Avahi daemon and shared for connection
193 sharing. When shared is used, NetworkManager assigns the
194 interface 10.42.0.1, or it uses the first static address, if
195 configured.
196
197 • HWADDR - initscripts compare the currently set hardware address
198 of a device, while NetworkManager considers the permanent one.
199
200 • NOZEROCONF - initscripts add an on-link route to 169.254.0.0/16
201 for ethernet profiles that don't explicitly opt-out by setting
202 NOZEROCONF variable. NetworkManager does not do that. Instead a
203 static, manual route with scope=253 (link) should be added to
204 get that behavior.
205
206 See the next section for detailed mapping of NetworkManager properties
207 and ifcfg-rh variables. Variable names, format and usage differences in
208 NetworkManager and initscripts are documented in the tables below.
209
211 ifcfg-rh plugin variables marked with (+) are NetworkManager specific
212 extensions not understood by traditional initscripts.
213
214 Table 1. 6lowpan setting
215 Table 2. 802-1x setting
216 ┌──────────────────────────────────┬────────────────────────────────────────────────┬─────────┬───────────────────────────────────────────────────┐
217 │Property │ Ifcfg-rh │ Default │ Description │
218 │ │ Variable │ │ │
219 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
220 │eap │ IEEE_8021X_EAP_METHODS(+) │ │ EAP method for │
221 │ │ │ │ 802.1X │
222 │ │ │ │ authentication. │
223 │ │ │ │ │
224 │ │ │ │ Example: │
225 │ │ │ │ IEEE_8021X_EAP_METHODS=PEAP │
226 │ │ │ │ │
227 │ │ │ │ Allowed values: │
228 │ │ │ │ "LEAP", "PWD", │
229 │ │ │ │ "TLS", "PEAP", │
230 │ │ │ │ "TTLS", "FAST" │
231 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
232 │identity │ IEEE_8021X_IDENTITY(+) │ │ Identity for EAP │
233 │ │ │ │ authentication methods. │
234 │ │ │ │ │
235 │ │ │ │ Example: │
236 │ │ │ │ IEEE_8021X_IDENTITY=itsme │
237 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
238 │anonymous-identity │ IEEE_8021X_ANON_IDENTITY(+) │ │ Anonymous identity for EAP │
239 │ │ │ │ authentication methods. │
240 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
241 │pac-file │ IEEE_8021X_PAC_FILE(+) │ │ File with PAC (Protected │
242 │ │ │ │ Access Credential) for │
243 │ │ │ │ EAP-FAST. │
244 │ │ │ │ │
245 │ │ │ │ Example: │
246 │ │ │ │ IEEE_8021X_PAC_FILE=/home/joe/my-fast.pac │
247 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
248 │ca-cert │ IEEE_8021X_CA_CERT(+) │ │ CA certificate for EAP. │
249 │ │ │ │ │
250 │ │ │ │ Example: │
251 │ │ │ │ IEEE_8021X_CA_CERT=/home/joe/cacert.crt │
252 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
253 │ca-path │ IEEE_8021X_CA_PATH(+) │ │ The search path for the certificate. │
254 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
255 │subject-match │ IEEE_8021X_SUBJECT_MATCH(+) │ │ Substring to match subject of server │
256 │ │ │ │ certificate against. │
257 │ │ │ │ │
258 │ │ │ │ Example: IEEE_8021X_SUBJECT_MATCH="Red │
259 │ │ │ │ Hat" │
260 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
261 │altsubject-matches │ IEEE_8021X_ALTSUBJECT_MATCHES(+) │ │ List of strings to be matched against the │
262 │ │ │ │ altSubjectName. │
263 │ │ │ │ │
264 │ │ │ │ Example: │
265 │ │ │ │ IEEE_8021X_ALTSUBJECT_MATCHES="s1.domain.cc" │
266 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
267 │domain-suffix-match │ IEEE_8021X_DOMAIN_SUFFIX_MATCH(+) │ │ Suffix to match domain of server certificate │
268 │ │ │ │ against. │
269 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
270 │domain-match │ IEEE_8021X_DOMAIN_MATCH(+) │ │ Value to match domain of server certificate │
271 │ │ │ │ against. │
272 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
273 │client-cert │ IEEE_8021X_CLIENT_CERT(+) │ │ Client certificate for EAP. │
274 │ │ │ │ │
275 │ │ │ │ Example: │
276 │ │ │ │ IEEE_8021X_CLIENT_CERT=/home/joe/mycert.crt │
277 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
278 │phase1-peapver │ IEEE_8021X_PEAP_VERSION(+) │ │ Use to force a specific PEAP version. │
279 │ │ │ │ │
280 │ │ │ │ Allowed values: 0, 1 │
281 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
282 │phase1-peaplabel │ IEEE_8021X_PEAP_FORCE_NEW_LABEL(+) │ no │ Use to force the new PEAP label during key │
283 │ │ │ │ derivation. │
284 │ │ │ │ │
285 │ │ │ │ Allowed values: yes, no │
286 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
287 │phase1-fast-provisioning │ IEEE_8021X_FAST_PROVISIONING(+) │ │ Enable in-line provisioning of EAP-FAST │
288 │ │ │ │ credentials. │
289 │ │ │ │ │
290 │ │ │ │ Example: │
291 │ │ │ │ IEEE_8021X_FAST_PROVISIONING="allow-auth │
292 │ │ │ │ allow-unauth" │
293 │ │ │ │ │
294 │ │ │ │ Allowed values: space-separated list of │
295 │ │ │ │ these values [allow-auth, allow-unauth] │
296 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
297 │phase1-auth-flags │ IEEE_8021X_PHASE1_AUTH_FLAGS(+) │ │ Authentication flags for the supplicant │
298 │ │ │ │ │
299 │ │ │ │ Example: │
300 │ │ │ │ IEEE_8021X_PHASE1_AUTH_FLAGS="tls-1-0-disable │
301 │ │ │ │ tls-1-1-disable" │
302 │ │ │ │ │
303 │ │ │ │ Allowed values: space-separated list of │
304 │ │ │ │ authentication flags names │
305 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
306 │phase2-auth │ IEEE_8021X_INNER_AUTH_METHODS(+) │ │ Inner non-EAP authentication methods for TTLS │
307 │ │ │ │ or the inner EAP authentication method for │
308 │ │ │ │ PEAP. IEEE_8021X_INNER_AUTH_METHODS can │
309 │ │ │ │ contain values both for 'phase2-auth' and │
310 │ │ │ │ 'phase2-autheap' properties. │
311 │ │ │ │ │
312 │ │ │ │ Example: IEEE_8021X_INNER_AUTH_METHODS=PAP │
313 │ │ │ │ │
314 │ │ │ │ Allowed values: "PAP", "CHAP", "MSCHAP", │
315 │ │ │ │ "MSCHAPV2", "GTC", "OTP", "MD5" and "TLS" │
316 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
317 │phase2-autheap │ IEEE_8021X_INNER_AUTH_METHODS(+) │ │ Inner EAP-based authentication methods. Note │
318 │ │ │ │ that IEEE_8021X_INNER_AUTH_METHODS is also │
319 │ │ │ │ used for 'phase2-auth' values. │
320 │ │ │ │ │
321 │ │ │ │ Example: │
322 │ │ │ │ IEEE_8021X_INNER_AUTH_METHODS="MSCHAPV2 │
323 │ │ │ │ EAP-TLS" │
324 │ │ │ │ │
325 │ │ │ │ Allowed values: "EAP-MD5", "EAP-MSCHAPV2", │
326 │ │ │ │ "EAP-GTC", "EAP-OTP" and "EAP-TLS" │
327 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
328 │phase2-ca-path │ IEEE_8021X_PHASE2_CA_PATH(+) │ │ The search path for the certificate. │
329 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
330 │phase2-subject-match │ IEEE_8021X_PHASE2_SUBJECT_MATCH(+) │ │ Substring to match subject of server │
331 │ │ │ │ certificate against. │
332 │ │ │ │ │
333 │ │ │ │ Example: IEEE_8021X_PHASE2_SUBJECT_MATCH="Red │
334 │ │ │ │ Hat" │
335 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
336 │phase2-altsubject-matches │ IEEE_8021X_PHASE2_ALTSUBJECT_MATCHES(+) │ │ │
337 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
338 │phase2-domain-suffix-match │ IEEE_8021X_PHASE2_DOMAIN_SUFFIX_MATCH(+) │ │ Suffix to match domain of server certificate │
339 │ │ │ │ for phase 2 against. │
340 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
341 │phase2-domain-match │ IEEE_8021X_PHASE2_DOMAIN_MATCH(+) │ │ Value to match domain of server certificate │
342 │ │ │ │ for phase 2 against. │
343 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
344 │phase2-client-cert │ IEEE_8021X_INNER_CLIENT_CERT(+) │ │ Client certificate for inner EAP method. │
345 │ │ │ │ │
346 │ │ │ │ Example: │
347 │ │ │ │ IEEE_8021X_INNER_CLIENT_CERT=/home/joe/mycert.crt │
348 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
349 │password │ IEEE_8021X_PASSWORD(+) │ │ UTF-8 encoded password used for EAP. It can also │
350 │ │ │ │ go to "key-" lookaside file, or it can be owned │
351 │ │ │ │ by a secret agent. │
352 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
353 │password-flags │ IEEE_8021X_PASSWORD_FLAGS(+) │ │ Password flags for IEEE_8021X_PASSWORD password. │
354 │ │ │ │ (see the section called “Secret flags” for _FLAGS │
355 │ │ │ │ values) │
356 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
357 │password-raw │ IEEE_8021X_PASSWORD_RAW(+) │ │ password used for EAP, encoded as a hexadecimal │
358 │ │ │ │ string. It can also go to "key-" lookaside file. │
359 │ │ │ │ │
360 │ │ │ │ Example: IEEE_8021X_PASSWORD_RAW=041c8320083aa4bf │
361 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
362 │password-raw-flags │ IEEE_8021X_PASSWORD_RAW_FLAGS(+) │ │ The secret flags for password-raw. │
363 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
364 │private-key │ IEEE_8021X_PRIVATE_KEY(+) │ │ Private key for EAP-TLS. │
365 │ │ │ │ │
366 │ │ │ │ Example: │
367 │ │ │ │ IEEE_8021X_PRIVATE_KEY=/home/joe/mykey.p12 │
368 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
369 │private-key-password │ IEEE_8021X_PRIVATE_KEY_PASSWORD(+) │ │ Password for IEEE_8021X_PRIVATE_KEY. It can also │
370 │ │ │ │ go to "key-" lookaside file, or it can be owned │
371 │ │ │ │ by a secret agent. │
372 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
373 │private-key-password-flags │ IEEE_8021X_PRIVATE_KEY_PASSWORD_FLAGS(+) │ │ Password flags for │
374 │ │ │ │ IEEE_8021X_PRIVATE_KEY_PASSWORD password. (see │
375 │ │ │ │ the section called “Secret flags” for _FLAGS │
376 │ │ │ │ values) │
377 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
378 │phase2-private-key │ IEEE_8021X_INNER_PRIVATE_KEY(+) │ │ Private key for inner authentication method for │
379 │ │ │ │ EAP-TLS. │
380 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
381 │phase2-private-key-password │ IEEE_8021X_INNER_PRIVATE_KEY_PASSWORD(+) │ │ Password for IEEE_8021X_INNER_PRIVATE_KEY. It can │
382 │ │ │ │ also go to "key-" lookaside file, or it can be │
383 │ │ │ │ owned by a secret agent. │
384 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
385 │phase2-private-key-password-flags │ IEEE_8021X_INNER_PRIVATE_KEY_PASSWORD_FLAGS(+) │ │ Password flags for │
386 │ │ │ │ IEEE_8021X_INNER_PRIVATE_KEY_PASSWORD password. │
387 │ │ │ │ (see the section called “Secret flags” for _FLAGS │
388 │ │ │ │ values) │
389 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
390 │pin │ IEEE_8021X_PIN(+) │ │ The pin secret used for EAP authentication │
391 │ │ │ │ methods. │
392 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
393 │pin-flags │ IEEE_8021X_PIN_FLAGS(+) │ │ The secret flags for the pin property. │
394 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
395 │system-ca-certs │ IEEE_8021X_SYSTEM_CA_CERTS(+) │ │ a boolean value. │
396 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
397 │auth-timeout │ IEEE_8021X_AUTH_TIMEOUT(+) │ 0 │ Timeout in seconds for the 802.1X authentication. │
398 │ │ │ │ Zero means the global default or 25. │
399 ├──────────────────────────────────┼────────────────────────────────────────────────┼─────────┼───────────────────────────────────────────────────┤
400 │optional │ IEEE_8021X_OPTIONAL(+) default=no │ │ whether the 802.1X authentication is optional │
401 └──────────────────────────────────┴────────────────────────────────────────────────┴─────────┴───────────────────────────────────────────────────┘
402
403 Table 3. bond-port setting
404 ┌─────────┬───────────────┬─────────┬─────────────────┐
405 │Property │ Ifcfg-rh │ Default │ Description │
406 │ │ Variable │ │ │
407 ├─────────┼───────────────┼─────────┼─────────────────┤
408 │queue-id │ BONDING_OPTS: │ 0 │ Queue ID. │
409 │ │ queue-id= │ │ │
410 │ │ │ │ Allowed values: │
411 │ │ │ │ 0 - 65535 │
412 └─────────┴───────────────┴─────────┴─────────────────┘
413
414 Table 4. bond setting
415 ┌─────────┬──────────────┬─────────┬──────────────────────────┐
416 │Property │ Ifcfg-rh │ Default │ Description │
417 │ │ Variable │ │ │
418 ├─────────┼──────────────┼─────────┼──────────────────────────┤
419 │options │ BONDING_OPTS │ │ Bonding options. │
420 │ │ │ │ │
421 │ │ │ │ Example: │
422 │ │ │ │ BONDING_OPTS="miimon=100 │
423 │ │ │ │ mode=broadcast" │
424 └─────────┴──────────────┴─────────┴──────────────────────────┘
425
426 Table 5. bridge-port setting
427 ┌─────────────┬───────────────────┬─────────┬──────────────────────┐
428 │Property │ Ifcfg-rh │ Default │ Description │
429 │ │ Variable │ │ │
430 ├─────────────┼───────────────────┼─────────┼──────────────────────┤
431 │priority │ BRIDGING_OPTS: │ 32 │ STP priority. │
432 │ │ priority= │ │ │
433 │ │ │ │ Allowed values: │
434 │ │ │ │ 0 - 63 │
435 ├─────────────┼───────────────────┼─────────┼──────────────────────┤
436 │path-cost │ BRIDGING_OPTS: │ 100 │ STP cost. │
437 │ │ path_cost= │ │ │
438 │ │ │ │ Allowed values: │
439 │ │ │ │ 1 - 65535 │
440 ├─────────────┼───────────────────┼─────────┼──────────────────────┤
441 │hairpin-mode │ BRIDGING_OPTS: │ yes │ Hairpin mode of │
442 │ │ hairpin_mode= │ │ the bridge port. │
443 ├─────────────┼───────────────────┼─────────┼──────────────────────┤
444 │vlans │ BRIDGE_PORT_VLANS │ │ List of VLANs on │
445 │ │ │ │ the bridge port │
446 │ │ │ │ │
447 │ │ │ │ Example: │
448 │ │ │ │ BRIDGE_PORT_VLANS="1 │
449 │ │ │ │ pvid │
450 │ │ │ │ untagged,20,300-400 │
451 │ │ │ │ untagged" │
452 └─────────────┴───────────────────┴─────────┴──────────────────────┘
453
454 Table 6. bridge setting
455 ┌──────────────────────────────────┬────────────────────────────────────┬─────────┬────────────────────────────────────────────────────────┐
456 │Property │ Ifcfg-rh │ Default │ Description │
457 │ │ Variable │ │ │
458 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
459 │mac-address │ BRIDGE_MACADDR(+) │ │ MAC address of │
460 │ │ │ │ the bridge. Note │
461 │ │ │ │ that this │
462 │ │ │ │ requires a │
463 │ │ │ │ recent kernel │
464 │ │ │ │ support, │
465 │ │ │ │ originally │
466 │ │ │ │ introduced in │
467 │ │ │ │ 3.15 upstream │
468 │ │ │ │ kernel) │
469 │ │ │ │ BRIDGE_MACADDR │
470 │ │ │ │ for bridges is │
471 │ │ │ │ an NM extension. │
472 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
473 │stp │ STP │ no │ Span tree │
474 │ │ │ │ protocol │
475 │ │ │ │ participation. │
476 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
477 │priority │ BRIDGING_OPTS: │ 32768 │ STP priority. │
478 │ │ priority= │ │ │
479 │ │ │ │ Allowed values: │
480 │ │ │ │ 0 - 32768 │
481 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
482 │forward-delay │ DELAY │ 15 │ STP forwarding │
483 │ │ │ │ delay. │
484 │ │ │ │ │
485 │ │ │ │ Allowed values: │
486 │ │ │ │ 2 - 30 │
487 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
488 │hello-time │ BRIDGING_OPTS: │ 2 │ STP hello time. │
489 │ │ hello_time= │ │ │
490 │ │ │ │ Allowed values: │
491 │ │ │ │ 1 - 10 │
492 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
493 │max-age │ BRIDGING_OPTS: │ 20 │ STP maximum │
494 │ │ max_age= │ │ message age. │
495 │ │ │ │ │
496 │ │ │ │ Allowed values: │
497 │ │ │ │ 6 - 40 │
498 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
499 │ageing-time │ BRIDGING_OPTS: │ 300 │ Ethernet MAC │
500 │ │ ageing_time= │ │ ageing time. │
501 │ │ │ │ │
502 │ │ │ │ Allowed values: │
503 │ │ │ │ 0 - 1000000 │
504 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
505 │multicast-snooping │ BRIDGING_OPTS: │ 1 │ IGMP snooping │
506 │ │ multicast_snooping= │ │ support. │
507 │ │ │ │ │
508 │ │ │ │ Allowed values: │
509 │ │ │ │ 0 or 1 │
510 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
511 │vlan-filtering │ BRIDGING_OPTS: │ 0 │ VLAN filtering │
512 │ │ vlan_filtering= │ │ support. │
513 │ │ │ │ │
514 │ │ │ │ Allowed values: │
515 │ │ │ │ 0 or 1 │
516 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
517 │vlan-default-pvid │ BRIDGING_OPTS: │ 1 │ default VLAN │
518 │ │ default_pvid= │ │ PVID. │
519 │ │ │ │ │
520 │ │ │ │ Allowed values: │
521 │ │ │ │ 0 - 4094 │
522 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
523 │vlans │ BRIDGE_VLANS │ │ List of VLANs on │
524 │ │ │ │ the bridge │
525 │ │ │ │ │
526 │ │ │ │ Example: │
527 │ │ │ │ BRIDGE_VLANS="1 │
528 │ │ │ │ pvid │
529 │ │ │ │ untagged,20,300-400 │
530 │ │ │ │ untagged" │
531 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
532 │group-address │ BRIDGING_OPTS: │ │ STP group address. │
533 │ │ group_address= │ │ │
534 │ │ │ │ Example: │
535 │ │ │ │ BRIDGING_OPTS="group_address=01:80:C2:00:00:0A" │
536 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
537 │vlan-protocol │ BRIDGING_OPTS: │ │ VLAN filtering protocol. │
538 │ │ vlan_protocol= │ │ │
539 │ │ │ │ Example: BRIDGING_OPTS="vlan_protocol=802.1Q" │
540 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
541 │vlan-stats-enabled │ BRIDGING_OPTS: │ 0 │ │
542 │ │ vlan_stats_enabled= │ │ │
543 │ │ │ │ Example: BRIDGING_OPTS="vlan_stats_enabled=1" │
544 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
545 │multicast-router │ BRIDGING_OPTS: │ auto │ │
546 │ │ multicast_router= │ │ │
547 │ │ │ │ Example: │
548 │ │ │ │ BRIDGING_OPTS="multicast_router=enabled" │
549 │ │ │ │ │
550 │ │ │ │ Allowed values: auto, enabled, disabled │
551 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
552 │multicast-query-use-ifaddr │ BRIDGING_OPTS: │ 0 │ │
553 │ │ multicast_query_use_ifaddr= │ │ │
554 │ │ │ │ Example: │
555 │ │ │ │ BRIDGING_OPTS="multicast_query-use_ifaddr=1" │
556 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
557 │multicast-querier │ BRIDGING_OPTS: │ 0 │ │
558 │ │ multicast_querier= │ │ │
559 │ │ │ │ Example: BRIDGING_OPTS="multicast_querier=1" │
560 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
561 │multicast-hash-max │ BRIDGING_OPTS: │ 4096 │ │
562 │ │ multicast_hash_max= │ │ │
563 │ │ │ │ Example: │
564 │ │ │ │ BRIDGING_OPTS="multicast_hash_max=8192" │
565 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
566 │multicast-last-member-count │ BRIDGING_OPTS: │ 2 │ │
567 │ │ multicast_last_member_count= │ │ │
568 │ │ │ │ Example: │
569 │ │ │ │ BRIDGING_OPTS="multicast_last_member_count=4" │
570 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
571 │multicast-last-member-interval │ BRIDGING_OPTS: │ 100 │ │
572 │ │ multicast_last_member_interval= │ │ │
573 │ │ │ │ Example: │
574 │ │ │ │ BRIDGING_OPTS="multicast_last_member_interval=200" │
575 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
576 │multicast-membership-interval │ BRIDGING_OPTS: │ 26000 │ │
577 │ │ multicast_membership_interval= │ │ │
578 │ │ │ │ Example: │
579 │ │ │ │ BRIDGING_OPTS="multicast_membership_interval=16000" │
580 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
581 │multicast-querier-interval │ BRIDGING_OPTS: │ 25500 │ │
582 │ │ multicast_querier_interval= │ │ │
583 │ │ │ │ Example: │
584 │ │ │ │ BRIDGING_OPTS="multicast_querier_interval=20000" │
585 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
586 │multicast-query-interval │ BRIDGING_OPTS: │ 12500 │ │
587 │ │ multicast_query_interval= │ │ │
588 │ │ │ │ Example: │
589 │ │ │ │ BRIDGING_OPTS="multicast_query_interval=22500" │
590 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
591 │multicast-query-response-interval │ BRIDGING_OPTS: │ 1000 │ │
592 │ │ multicast_query_response_interval= │ │ │
593 │ │ │ │ Example: │
594 │ │ │ │ BRIDGING_OPTS="multicast_query_response_interval=2000" │
595 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
596 │multicast-startup-query-count │ BRIDGING_OPTS: │ 2 │ │
597 │ │ multicast_startup_query_count= │ │ │
598 │ │ │ │ Example: │
599 │ │ │ │ BRIDGING_OPTS="multicast_startup_query_count=4" │
600 ├──────────────────────────────────┼────────────────────────────────────┼─────────┼────────────────────────────────────────────────────────┤
601 │multicast-startup-query-interval │ BRIDGING_OPTS: │ 3125 │ │
602 │ │ multicast_startup_query_interval= │ │ │
603 │ │ │ │ Example: │
604 │ │ │ │ BRIDGING_OPTS="multicast_startup_query_interval=4000" │
605 └──────────────────────────────────┴────────────────────────────────────┴─────────┴────────────────────────────────────────────────────────┘
606
607 Table 7. connection setting
608 ┌─────────────────────┬─────────────────────────┬──────────────────┬───────────────────────────────────────────┐
609 │Property │ Ifcfg-rh │ Default │ Description │
610 │ │ Variable │ │ │
611 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
612 │id │ NAME(+) │ │ User friendly │
613 │ │ │ │ name for the │
614 │ │ │ │ connection │
615 │ │ │ │ profile. │
616 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
617 │uuid │ UUID(+) │ │ UUID for the │
618 │ │ │ │ connection │
619 │ │ │ │ profile. When │
620 │ │ │ │ missing, │
621 │ │ │ │ NetworkManager │
622 │ │ │ │ creates the UUID │
623 │ │ │ │ itself (by │
624 │ │ │ │ hashing the │
625 │ │ │ │ filename). │
626 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
627 │stable-id │ STABLE_ID(+) │ │ Token to │
628 │ │ │ │ generate stable │
629 │ │ │ │ IDs. │
630 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
631 │interface-name │ DEVICE │ │ Interface name │
632 │ │ │ │ of the device │
633 │ │ │ │ this profile is │
634 │ │ │ │ bound to. The │
635 │ │ │ │ variable can be │
636 │ │ │ │ left out when │
637 │ │ │ │ the profile │
638 │ │ │ │ should apply for │
639 │ │ │ │ more devices. │
640 │ │ │ │ Note that DEVICE │
641 │ │ │ │ can be required │
642 │ │ │ │ for some │
643 │ │ │ │ connection │
644 │ │ │ │ types. │
645 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
646 │type │ TYPE │ │ Base type of the │
647 │ │ (DEVICETYPE, │ │ connection. │
648 │ │ DEVICE) │ │ DEVICETYPE is │
649 │ │ │ │ used for teaming │
650 │ │ │ │ connections. │
651 │ │ │ │ │
652 │ │ │ │ Example: │
653 │ │ │ │ TYPE=Ethernet; │
654 │ │ │ │ TYPE=Bond; │
655 │ │ │ │ TYPE=Bridge; │
656 │ │ │ │ DEVICETYPE=TeamPort │
657 │ │ │ │ │
658 │ │ │ │ Allowed values: │
659 │ │ │ │ Ethernet, │
660 │ │ │ │ Wireless, │
661 │ │ │ │ InfiniBand, │
662 │ │ │ │ Bridge, Bond, │
663 │ │ │ │ Vlan, Team, │
664 │ │ │ │ TeamPort │
665 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
666 │permissions │ USERS(+) │ │ Restrict to certain │
667 │ │ │ │ users the access to │
668 │ │ │ │ this connection, │
669 │ │ │ │ and allow the │
670 │ │ │ │ connection to be │
671 │ │ │ │ active only when at │
672 │ │ │ │ least one of the │
673 │ │ │ │ specified users is │
674 │ │ │ │ logged into an │
675 │ │ │ │ active session. │
676 │ │ │ │ │
677 │ │ │ │ Example: USERS="joe │
678 │ │ │ │ bob" │
679 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
680 │autoconnect │ ONBOOT │ yes │ Whether the │
681 │ │ │ │ connection should │
682 │ │ │ │ be autoconnected │
683 │ │ │ │ (not only while │
684 │ │ │ │ booting). │
685 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
686 │autoconnect-priority │ AUTOCONNECT_PRIORITY(+) │ 0 │ Connection priority │
687 │ │ │ │ for automatic │
688 │ │ │ │ activation. │
689 │ │ │ │ Connections with │
690 │ │ │ │ higher numbers are │
691 │ │ │ │ preferred when │
692 │ │ │ │ selecting profiles │
693 │ │ │ │ for automatic │
694 │ │ │ │ activation. │
695 │ │ │ │ │
696 │ │ │ │ Example: │
697 │ │ │ │ AUTOCONNECT_PRIORITY=20 │
698 │ │ │ │ │
699 │ │ │ │ Allowed values: │
700 │ │ │ │ -999 to 999 │
701 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
702 │autoconnect-retries │ AUTOCONNECT_RETRIES(+) │ │ The number of times a │
703 │ │ │ │ connection should be │
704 │ │ │ │ autoactivated before │
705 │ │ │ │ giving up and switching │
706 │ │ │ │ to the next one. │
707 │ │ │ │ │
708 │ │ │ │ Example: │
709 │ │ │ │ AUTOCONNECT_RETRIES=1 │
710 │ │ │ │ │
711 │ │ │ │ Allowed values: -1 (use │
712 │ │ │ │ global default), 0 │
713 │ │ │ │ (forever) or a positive │
714 │ │ │ │ value │
715 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
716 │multi-connect │ MULTI_CONNECT(+) │ │ whether the profile can │
717 │ │ │ │ be active on multiple │
718 │ │ │ │ devices at a given │
719 │ │ │ │ moment. The values are │
720 │ │ │ │ numbers corresponding │
721 │ │ │ │ to │
722 │ │ │ │ #NMConnectionMultiConnect │
723 │ │ │ │ enum. │
724 │ │ │ │ │
725 │ │ │ │ Example: │
726 │ │ │ │ MULTI_CONNECT=3 │
727 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
728 │zone │ ZONE(+) │ │ Trust level of this │
729 │ │ │ │ connection. The string is │
730 │ │ │ │ usually used for a │
731 │ │ │ │ firewall. │
732 │ │ │ │ │
733 │ │ │ │ Example: ZONE=Work │
734 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
735 │master │ MASTER, MASTER_UUID, │ │ Reference to master │
736 │ │ TEAM_MASTER, │ │ connection. The variable │
737 │ │ TEAM_MASTER_UUID, │ │ used depends on the │
738 │ │ BRIDGE, BRIDGE_UUID │ │ connection type and the │
739 │ │ │ │ value. In general, if the │
740 │ │ │ │ *_UUID variant is │
741 │ │ │ │ present, the variant │
742 │ │ │ │ without *_UUID is │
743 │ │ │ │ ignored. NetworkManager │
744 │ │ │ │ attempts to write both │
745 │ │ │ │ for compatibility with │
746 │ │ │ │ legacy tooling. │
747 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
748 │slave-type │ MASTER, MASTER_UUID, │ │ Slave type doesn't map │
749 │ │ TEAM_MASTER, │ │ directly to a variable, │
750 │ │ TEAM_MASTER_UUID, │ │ but it is recognized │
751 │ │ DEVICETYPE, BRIDGE, │ │ using different │
752 │ │ BRIDGE_UUID │ │ variables. MASTER and │
753 │ │ │ │ MASTER_UUID for bonding, │
754 │ │ │ │ TEAM_MASTER, │
755 │ │ │ │ TEAM_MASTER_UUID and │
756 │ │ │ │ DEVICETYPE for teaming, │
757 │ │ │ │ BRIDGE and BRIDGE_UUID │
758 │ │ │ │ for bridging. │
759 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
760 │autoconnect-slaves │ AUTOCONNECT_SLAVES(+) │ missing variable │ Whether slaves of this │
761 │ │ │ means global │ connection should be │
762 │ │ │ default │ auto-connected when this │
763 │ │ │ │ connection is activated. │
764 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
765 │secondaries │ SECONDARY_UUIDS(+) │ │ UUID of VPN connections │
766 │ │ │ │ that should be activated │
767 │ │ │ │ together with this │
768 │ │ │ │ connection. │
769 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
770 │gateway-ping-timeout │ GATEWAY_PING_TIMEOUT(+) │ 0 │ If greater than zero, the │
771 │ │ │ │ IP connectivity will be │
772 │ │ │ │ checked by pinging the │
773 │ │ │ │ gateway and waiting for │
774 │ │ │ │ the specified timeout (in │
775 │ │ │ │ seconds). │
776 │ │ │ │ │
777 │ │ │ │ Example: │
778 │ │ │ │ GATEWAY_PING_TIMEOUT=5 │
779 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
780 │metered │ CONNECTION_METERED(+) │ │ Whether the device is │
781 │ │ │ │ metered │
782 │ │ │ │ │
783 │ │ │ │ Example: │
784 │ │ │ │ CONNECTION_METERED=yes │
785 │ │ │ │ │
786 │ │ │ │ Allowed values: │
787 │ │ │ │ yes,no,unknown │
788 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
789 │lldp │ LLDP(+) │ missing variable │ whether LLDP is enabled │
790 │ │ │ means global │ for the connection │
791 │ │ │ default │ │
792 │ │ │ │ Example: LLDP=no │
793 │ │ │ │ │
794 │ │ │ │ Allowed values: boolean │
795 │ │ │ │ value or 'rx' │
796 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
797 │auth-retries │ AUTH_RETRIES(+) │ 0 │ Number of retries for │
798 │ │ │ │ authentication. │
799 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
800 │mdns │ MDNS(+) │ missing variable │ Whether or not mDNS is │
801 │ │ │ means global │ enabled for the │
802 │ │ │ default │ connection │
803 │ │ │ │ │
804 │ │ │ │ Example: MDNS=yes │
805 │ │ │ │ │
806 │ │ │ │ Allowed values: │
807 │ │ │ │ yes,no,resolve │
808 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
809 │llmnr │ LLMNR(+) │ missing variable │ Whether or not LLMNR is │
810 │ │ │ means global │ enabled for the │
811 │ │ │ default │ connection │
812 │ │ │ │ │
813 │ │ │ │ Example: LLMNR=yes │
814 │ │ │ │ │
815 │ │ │ │ Allowed values: │
816 │ │ │ │ yes,no,resolve │
817 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
818 │dns-over-tls │ DNS_OVER_TLS(+) │ missing variable │ Whether or not DNSOverTls │
819 │ │ │ means global │ is enabled for the │
820 │ │ │ default │ connection │
821 │ │ │ │ │
822 │ │ │ │ Allowed values: │
823 │ │ │ │ yes,no,opportunistic │
824 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
825 │wait-device-timeout │ DEVTIMEOUT(+) │ │ for initscripts │
826 │ │ │ │ compatibility, this │
827 │ │ │ │ variable must be a whole │
828 │ │ │ │ integer. If necessary, │
829 │ │ │ │ NetworkManager stores │
830 │ │ │ │ also a fractional │
831 │ │ │ │ component for the │
832 │ │ │ │ milliseconds. │
833 │ │ │ │ │
834 │ │ │ │ Example: DEVTIMEOUT=5 │
835 │ │ │ │ │
836 │ │ │ │ Allowed values: timeout │
837 │ │ │ │ in seconds. │
838 ├─────────────────────┼─────────────────────────┼──────────────────┼───────────────────────────────────────────┤
839 │mud-url │ MUD_URL │ │ MUD_URL to be sent by │
840 │ │ │ │ device (See RFC 8520). │
841 │ │ │ │ │
842 │ │ │ │ Example: │
843 │ │ │ │ https://yourdevice.example.com/model.json │
844 │ │ │ │ │
845 │ │ │ │ Allowed values: a valid │
846 │ │ │ │ URL that points to │
847 │ │ │ │ recommended policy for │
848 │ │ │ │ this device │
849 └─────────────────────┴─────────────────────────┴──────────────────┴───────────────────────────────────────────┘
850
851 Table 8. dcb setting
852 ┌────────────────────────────┬──────────────────────────┬─────────┬─────────────────────────────────────┐
853 │Property │ Ifcfg-rh │ Default │ Description │
854 │ │ Variable │ │ │
855 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
856 │app-fcoe-flags │ DCB_APP_FCOE_ENABLE, │ no │ FCOE flags. │
857 │ │ DCB_APP_FCOE_ADVERTISE, │ │ │
858 │ │ DCB_APP_FCOE_WILLING │ │ Example: │
859 │ │ │ │ DCB_APP_FCOE_ENABLE=yes │
860 │ │ │ │ DCB_APP_FCOE_ADVERTISE=yes │
861 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
862 │app-fcoe-priority │ DCB_APP_FCOE_PRIORITY │ │ Priority of FCoE frames. │
863 │ │ │ │ │
864 │ │ │ │ Allowed values: 0 - 7 │
865 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
866 │app-fcoe-mode │ DCB_APP_FCOE_MODE │ fabric │ FCoE controller mode. │
867 │ │ │ │ │
868 │ │ │ │ Allowed values: fabric, │
869 │ │ │ │ vn2vn │
870 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
871 │app-iscsi-flags │ DCB_APP_ISCSI_ENABLE, │ no │ iSCSI flags. │
872 │ │ DCB_APP_ISCSI_ADVERTISE, │ │ │
873 │ │ DCB_APP_ISCSI_WILLING │ │ │
874 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
875 │app-iscsi-priority │ DCB_APP_ISCSI_PRIORITY │ │ Priority of iSCSI frames. │
876 │ │ │ │ │
877 │ │ │ │ Allowed values: 0 - 7 │
878 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
879 │app-fip-flags │ DCB_APP_FIP_ENABLE, │ no │ FIP flags. │
880 │ │ DCB_APP_FIP_ADVERTISE, │ │ │
881 │ │ DCB_APP_FIP_WILLING │ │ │
882 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
883 │app-fip-priority │ DCB_APP_FIP_PRIORITY │ │ Priority of FIP frames. │
884 │ │ │ │ │
885 │ │ │ │ Allowed values: 0 - 7 │
886 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
887 │priority-flow-control-flags │ DCB_PFC_ENABLE, │ no │ Priority flow control │
888 │ │ DCB_PFC_ADVERTISE, │ │ flags. │
889 │ │ DCB_PFC_WILLING │ │ │
890 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
891 │priority-flow-control │ DCB_PFC_UP │ │ Priority flow control │
892 │ │ │ │ values. String of 8 "0" │
893 │ │ │ │ and "1", where "0". means │
894 │ │ │ │ "do not transmit priority │
895 │ │ │ │ pause", "1" means │
896 │ │ │ │ "transmit pause". │
897 │ │ │ │ │
898 │ │ │ │ Example: │
899 │ │ │ │ DCB_PFC_UP=01101110 │
900 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
901 │priority-group-flags │ DCB_PG_ENABLE, │ no │ Priority groups flags. │
902 │ │ DCB_PG_ADVERTISE, │ │ │
903 │ │ DCB_PG_WILLING │ │ │
904 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
905 │priority-group-id │ DCB_PG_ID │ │ Priority groups values. │
906 │ │ │ │ String of eight priorities │
907 │ │ │ │ (0 - 7) or "f" │
908 │ │ │ │ (unrestricted). │
909 │ │ │ │ │
910 │ │ │ │ Example: │
911 │ │ │ │ DCB_PG_ID=1205f173 │
912 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
913 │priority-group-bandwidth │ DCB_PG_PCT │ │ Priority groups values. │
914 │ │ │ │ Eight bandwidths (in │
915 │ │ │ │ percent), separated with │
916 │ │ │ │ commas. │
917 │ │ │ │ │
918 │ │ │ │ Example: │
919 │ │ │ │ DCB_PG_PCT=10,5,10,15,10,10,10,30 │
920 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
921 │priority-bandwidth │ DCB_PG_UPPCT │ │ Priority values. Eight bandwidths │
922 │ │ │ │ (in percent), separated with │
923 │ │ │ │ commas. The sum of the numbers │
924 │ │ │ │ must be 100. │
925 │ │ │ │ │
926 │ │ │ │ Example: │
927 │ │ │ │ DCB_PG_UPPCT=7,13,10,10,15,15,10,20 │
928 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
929 │priority-strict-bandwidth │ DCB_PG_STRICT │ │ Priority values. String of eight │
930 │ │ │ │ "0" or "1", where "0" means "may │
931 │ │ │ │ not utilize all bandwidth", "1" │
932 │ │ │ │ means "may utilize all bandwidth". │
933 │ │ │ │ │
934 │ │ │ │ Example: DCB_PG_STRICT=01101110 │
935 ├────────────────────────────┼──────────────────────────┼─────────┼─────────────────────────────────────┤
936 │priority-traffic-class │ DCB_PG_UP2TC │ │ Priority values. String of eight │
937 │ │ │ │ traffic class values (0 - 7). │
938 │ │ │ │ │
939 │ │ │ │ Example: DCB_PG_UP2TC=01623701 │
940 └────────────────────────────┴──────────────────────────┴─────────┴─────────────────────────────────────┘
941
942 All DCB related configuration is a NetworkManager extension. DCB=yes
943 must be used explicitly to enable DCB so that the rest of the DCB_*
944 variables can apply.
945
946 Table 9. ethtool setting
947 Table 10. hostname setting
948 ┌─────────────────┬───────────────────────────────┬──────────────────┬────────────────────────────────┐
949 │Property │ Ifcfg-rh │ Default │ Description │
950 │ │ Variable │ │ │
951 ├─────────────────┼───────────────────────────────┼──────────────────┼────────────────────────────────┤
952 │priority │ HOSTNAME_PRIORITY(+) │ missing variable │ hostname │
953 │ │ │ means global │ priority │
954 │ │ │ value or 100 │ │
955 │ │ │ │ Example: │
956 │ │ │ │ HOSTNAME_PRIORITY=50 │
957 ├─────────────────┼───────────────────────────────┼──────────────────┼────────────────────────────────┤
958 │from-dhcp │ HOSTNAME_FROM_DHCP(+) │ missing variable │ whether the system │
959 │ │ │ means global │ hostname can be │
960 │ │ │ default or 1 │ determined from DHCP │
961 │ │ │ │ │
962 │ │ │ │ Example: │
963 │ │ │ │ HOSTNAME_FROM_DHCP=0,1 │
964 ├─────────────────┼───────────────────────────────┼──────────────────┼────────────────────────────────┤
965 │from-dhcp │ HOSTNAME_FROM_DNS_LOOKUP(+) │ missing variable │ whether the system │
966 │ │ │ means global │ hostname can be │
967 │ │ │ default or 1 │ determined from │
968 │ │ │ │ reverse DNS lookup │
969 │ │ │ │ │
970 │ │ │ │ Example: │
971 │ │ │ │ HOSTNAME_FROM_DNS_LOOKUP=0,1 │
972 ├─────────────────┼───────────────────────────────┼──────────────────┼────────────────────────────────┤
973 │only-best-device │ HOSTNAME_ONLY_FROM_DEFAULT(+) │ missing variable │ whether the hostname can be │
974 │ │ │ means global │ determined only from devices │
975 │ │ │ default or 1 │ with the default route │
976 │ │ │ │ │
977 │ │ │ │ Example: │
978 │ │ │ │ HOSTNAME_ONLY_FROM_DEFAULT=0,1 │
979 └─────────────────┴───────────────────────────────┴──────────────────┴────────────────────────────────┘
980
981 Table 11. infiniband setting
982 ┌───────────────┬────────────────┬───────────────────┬────────────────────────────────────────────────────────────────────┐
983 │Property │ Ifcfg-rh │ Default │ Description │
984 │ │ Variable │ │ │
985 ├───────────────┼────────────────┼───────────────────┼────────────────────────────────────────────────────────────────────┤
986 │mac-address │ HWADDR │ │ IBoIP 20-byte │
987 │ │ │ │ hardware address │
988 │ │ │ │ of the device │
989 │ │ │ │ (in traditional │
990 │ │ │ │ hex-digits-and-colons │
991 │ │ │ │ notation). Note │
992 │ │ │ │ that for │
993 │ │ │ │ initscripts this │
994 │ │ │ │ is the current │
995 │ │ │ │ MAC address of │
996 │ │ │ │ the device as │
997 │ │ │ │ found during │
998 │ │ │ │ ifup. For │
999 │ │ │ │ NetworkManager │
1000 │ │ │ │ this is the │
1001 │ │ │ │ permanent MAC │
1002 │ │ │ │ address. Or in │
1003 │ │ │ │ case no │
1004 │ │ │ │ permanent MAC │
1005 │ │ │ │ address exists, │
1006 │ │ │ │ the MAC address │
1007 │ │ │ │ initially │
1008 │ │ │ │ configured on │
1009 │ │ │ │ the device. │
1010 │ │ │ │ │
1011 │ │ │ │ Example: │
1012 │ │ │ │ HWADDR=01:02:03:04:05:06:07:08:09:0A:01:02:03:04:05:06:07:08:09:11 │
1013 ├───────────────┼────────────────┼───────────────────┼────────────────────────────────────────────────────────────────────┤
1014 │mtu │ MTU │ │ MTU of the interface. │
1015 ├───────────────┼────────────────┼───────────────────┼────────────────────────────────────────────────────────────────────┤
1016 │transport-mode │ CONNECTED_MODE │ CONNECTED_MODE=no │ CONNECTED_MODE=yes for "connected" mode, CONNECTED_MODE=no for │
1017 │ │ │ │ "datagram" mode │
1018 ├───────────────┼────────────────┼───────────────────┼────────────────────────────────────────────────────────────────────┤
1019 │p-key │ PKEY_ID (and │ PKEY=no │ InfiniBand P_Key. The value can be a hex number prefixed with "0x" │
1020 │ │ PKEY=yes) │ │ or a decimal number. When PKEY_ID is specified, PHYSDEV and DEVICE │
1021 │ │ │ │ also must be specified. │
1022 │ │ │ │ │
1023 │ │ │ │ Example: PKEY=yes PKEY_ID=2 PHYSDEV=mlx4_ib0 DEVICE=mlx4_ib0.8002 │
1024 ├───────────────┼────────────────┼───────────────────┼────────────────────────────────────────────────────────────────────┤
1025 │parent │ PHYSDEV │ PKEY=no │ InfiniBand parent device. │
1026 │ │ (PKEY=yes) │ │ │
1027 │ │ │ │ Example: PHYSDEV=ib0 │
1028 └───────────────┴────────────────┴───────────────────┴────────────────────────────────────────────────────────────────────┘
1029
1030 Table 12. ipv4 setting
1031 ┌─────────────────────────────┬─────────────────────────────────┬──────────────────┬─────────────────────────────────────┐
1032 │Property │ Ifcfg-rh │ Default │ Description │
1033 │ │ Variable │ │ │
1034 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1035 │method │ BOOTPROTO │ none │ Method used for │
1036 │ │ │ │ IPv4 protocol │
1037 │ │ │ │ configuration. │
1038 │ │ │ │ │
1039 │ │ │ │ Allowed values: │
1040 │ │ │ │ none, dhcp │
1041 │ │ │ │ (bootp), static, │
1042 │ │ │ │ ibft, autoip, │
1043 │ │ │ │ shared │
1044 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1045 │dns │ DNS1, DNS2, ... │ │ List of DNS │
1046 │ │ │ │ servers. Even if │
1047 │ │ │ │ NetworkManager │
1048 │ │ │ │ supports many │
1049 │ │ │ │ DNS servers, │
1050 │ │ │ │ initscripts and │
1051 │ │ │ │ resolver only │
1052 │ │ │ │ care about the │
1053 │ │ │ │ first three, │
1054 │ │ │ │ usually. │
1055 │ │ │ │ │
1056 │ │ │ │ Example: │
1057 │ │ │ │ DNS1=1.2.3.4 │
1058 │ │ │ │ DNS2=10.0.0.254 │
1059 │ │ │ │ DNS3=8.8.8.8 │
1060 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1061 │dns-search │ DOMAIN │ │ List of DNS │
1062 │ │ │ │ search domains. │
1063 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1064 │addresses │ IPADDR, PREFIX │ │ List of static │
1065 │ │ (NETMASK), │ │ IP addresses. │
1066 │ │ IPADDR1, PREFIX1 │ │ │
1067 │ │ (NETMASK1), ... │ │ Example: │
1068 │ │ │ │ IPADDR=10.5.5.23 │
1069 │ │ │ │ PREFIX=24 │
1070 │ │ │ │ IPADDR1=1.1.1.2 │
1071 │ │ │ │ PREFIX1=16 │
1072 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1073 │gateway │ GATEWAY │ │ Gateway IP │
1074 │ │ │ │ address. │
1075 │ │ │ │ │
1076 │ │ │ │ Example: │
1077 │ │ │ │ GATEWAY=10.5.5.1 │
1078 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1079 │routes │ ADDRESS1, │ │ List of static │
1080 │ │ NETMASK1, │ │ routes. They are │
1081 │ │ GATEWAY1, │ │ not stored in │
1082 │ │ METRIC1, │ │ ifcfg-* file, │
1083 │ │ OPTIONS1, ... │ │ but in route-* │
1084 │ │ │ │ file instead. │
1085 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1086 │ignore-auto-routes │ PEERROUTES(+) │ yes │ PEERROUTES has │
1087 │ │ │ │ the opposite │
1088 │ │ │ │ meaning as │
1089 │ │ │ │ 'ignore-auto-routes' │
1090 │ │ │ │ property. │
1091 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1092 │ignore-auto-dns │ PEERDNS │ yes │ PEERDNS has the │
1093 │ │ │ │ opposite meaning as │
1094 │ │ │ │ 'ignore-auto-dns' │
1095 │ │ │ │ property. │
1096 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1097 │dhcp-send-hostname │ DHCP_SEND_HOSTNAME(+) │ yes │ Whether │
1098 │ │ │ │ DHCP_HOSTNAME should │
1099 │ │ │ │ be sent to the DHCP │
1100 │ │ │ │ server. │
1101 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1102 │dhcp-hostname │ DHCP_HOSTNAME │ │ Hostname to send to │
1103 │ │ │ │ the DHCP server. │
1104 │ │ │ │ When both │
1105 │ │ │ │ DHCP_HOSTNAME and │
1106 │ │ │ │ DHCP_FQDN are │
1107 │ │ │ │ specified only the │
1108 │ │ │ │ latter is used. │
1109 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1110 │never-default │ DEFROUTE (GATEWAYDEV │ yes │ DEFROUTE=no tells │
1111 │ │ in │ │ NetworkManager that │
1112 │ │ /etc/sysconfig/network) │ │ this connection │
1113 │ │ │ │ should not be │
1114 │ │ │ │ assigned the default │
1115 │ │ │ │ route. DEFROUTE has │
1116 │ │ │ │ the opposite meaning │
1117 │ │ │ │ as 'never-default' │
1118 │ │ │ │ property. │
1119 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1120 │may-fail │ IPV4_FAILURE_FATAL(+) │ no │ IPV4_FAILURE_FATAL │
1121 │ │ │ │ has the opposite │
1122 │ │ │ │ meaning as │
1123 │ │ │ │ 'may-fail' property. │
1124 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1125 │route-metric │ IPV4_ROUTE_METRIC(+) │ -1 │ IPV4_ROUTE_METRIC is │
1126 │ │ │ │ the default IPv4 │
1127 │ │ │ │ metric for routes on │
1128 │ │ │ │ this connection. If │
1129 │ │ │ │ set to -1, a default │
1130 │ │ │ │ metric based on the │
1131 │ │ │ │ device type is used. │
1132 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1133 │route-table │ IPV4_ROUTE_TABLE(+) │ 0 │ IPV4_ROUTE_TABLE │
1134 │ │ │ │ enables │
1135 │ │ │ │ policy-routing and │
1136 │ │ │ │ sets the default │
1137 │ │ │ │ routing table. │
1138 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1139 │dns-options │ RES_OPTIONS(+) │ │ List of DNS options │
1140 │ │ │ │ to be added to │
1141 │ │ │ │ /etc/resolv.conf │
1142 │ │ │ │ │
1143 │ │ │ │ Example: │
1144 │ │ │ │ RES_OPTIONS=ndots:2 │
1145 │ │ │ │ timeout:3 │
1146 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1147 │dns-priority │ IPV4_DNS_PRIORITY(+) │ 0 │ The priority for DNS │
1148 │ │ │ │ servers of this │
1149 │ │ │ │ connection. Lower │
1150 │ │ │ │ values have higher │
1151 │ │ │ │ priority. If zero, │
1152 │ │ │ │ the default value │
1153 │ │ │ │ will be used (50 for │
1154 │ │ │ │ VPNs, 100 for other │
1155 │ │ │ │ connections). A │
1156 │ │ │ │ negative value │
1157 │ │ │ │ prevents DNS from │
1158 │ │ │ │ other connections │
1159 │ │ │ │ with greater values │
1160 │ │ │ │ to be used. │
1161 │ │ │ │ │
1162 │ │ │ │ Example: │
1163 │ │ │ │ IPV4_DNS_PRIORITY=20 │
1164 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1165 │dhcp-client-id │ DHCP_CLIENT_ID(+) │ │ A string sent to the │
1166 │ │ │ │ DHCP server to │
1167 │ │ │ │ identify the local │
1168 │ │ │ │ machine. A binary │
1169 │ │ │ │ value can be │
1170 │ │ │ │ specified using hex │
1171 │ │ │ │ notation │
1172 │ │ │ │ ('aa:bb:cc'). │
1173 │ │ │ │ │
1174 │ │ │ │ Example: │
1175 │ │ │ │ DHCP_CLIENT_ID=ax-srv-1; │
1176 │ │ │ │ DHCP_CLIENT_ID=01:44:44:44:44:44:44 │
1177 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1178 │dad-timeout │ ACD_TIMEOUT(+), │ missing variable │ Timeout (in milliseconds for │
1179 │ │ ARPING_WAIT │ means global │ ACD_TIMEOUT or in seconds for │
1180 │ │ │ default (config │ ARPING_WAIT) for address conflict │
1181 │ │ │ override or │ detection before configuring IPv4 │
1182 │ │ │ zero) │ addresses. 0 turns off the ACD │
1183 │ │ │ │ completely, -1 means default value. │
1184 │ │ │ │ │
1185 │ │ │ │ Example: ACD_TIMEOUT=2000 or │
1186 │ │ │ │ ARPING_WAIT=2 │
1187 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1188 │dhcp-timeout │ IPV4_DHCP_TIMEOUT(+) │ │ A timeout after which the DHCP │
1189 │ │ │ │ transaction fails in case of no │
1190 │ │ │ │ response. │
1191 │ │ │ │ │
1192 │ │ │ │ Example: IPV4_DHCP_TIMEOUT=10 │
1193 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1194 │dhcp-fqdn │ DHCP_FQDN │ │ FQDN to send to the DHCP server. │
1195 │ │ │ │ When both DHCP_HOSTNAME and │
1196 │ │ │ │ DHCP_FQDN are specified only the │
1197 │ │ │ │ latter is used. │
1198 │ │ │ │ │
1199 │ │ │ │ Example: DHCP_FQDN=foo.bar.com │
1200 ├─────────────────────────────┼─────────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1201 │dhcp-vendor-class-identifier │ DHCP_VENDOR_CLASS_IDENTIFIER(+) │ │ The Vendor Class Identifier DHCP │
1202 │ │ │ │ option (60). │
1203 │ │ │ │ │
1204 │ │ │ │ Example: │
1205 │ │ │ │ DHCP_VENDOR_CLASS_IDENTIFIER=foo │
1206 └─────────────────────────────┴─────────────────────────────────┴──────────────────┴─────────────────────────────────────┘
1207
1208 Table 13. ipv6 setting
1209 ┌────────────────────┬──────────────────────────────────┬────────────────────────────────┬─────────────────────────────────────┐
1210 │Property │ Ifcfg-rh │ Default │ Description │
1211 │ │ Variable │ │ │
1212 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1213 │method │ IPV6INIT, │ IPV6INIT=yes; │ Method used for │
1214 │ │ IPV6FORWARDING, │ IPV6FORWARDING=no; │ IPv6 protocol │
1215 │ │ IPV6_AUTOCONF, │ IPV6_AUTOCONF=!IPV6FORWARDING, │ configuration. │
1216 │ │ DHCPV6C, │ DHCPV6=no │ ignore ~ │
1217 │ │ IPV6_DISABLED │ │ IPV6INIT=no; │
1218 │ │ │ │ auto ~ │
1219 │ │ │ │ IPV6_AUTOCONF=yes; │
1220 │ │ │ │ dhcp ~ │
1221 │ │ │ │ IPV6_AUTOCONF=no │
1222 │ │ │ │ and DHCPV6C=yes; │
1223 │ │ │ │ disabled ~ │
1224 │ │ │ │ IPV6_DISABLED=yes │
1225 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1226 │dns │ DNS1, DNS2, ... │ │ List of DNS │
1227 │ │ │ │ servers. │
1228 │ │ │ │ NetworkManager │
1229 │ │ │ │ uses the variables │
1230 │ │ │ │ both for IPv4 and │
1231 │ │ │ │ IPv6. │
1232 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1233 │dns-search │ IPV6_DOMAIN(+) │ │ List of DNS search │
1234 │ │ │ │ domains. │
1235 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1236 │addresses │ IPV6ADDR, │ │ List of static IP │
1237 │ │ IPV6ADDR_SECONDARIES │ │ addresses. │
1238 │ │ │ │ │
1239 │ │ │ │ Example: │
1240 │ │ │ │ IPV6ADDR=ab12:9876::1 │
1241 │ │ │ │ IPV6ADDR_SECONDARIES="ab12:9876::2 │
1242 │ │ │ │ ab12:9876::3" │
1243 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1244 │gateway │ IPV6_DEFAULTGW │ │ Gateway IP address. │
1245 │ │ │ │ │
1246 │ │ │ │ Example: IPV6_DEFAULTGW=abbe::1 │
1247 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1248 │routes │ (none) │ │ List of static routes. They are │
1249 │ │ │ │ not stored in ifcfg-* file, but in │
1250 │ │ │ │ route6-* file instead in the form │
1251 │ │ │ │ of command line for 'ip route │
1252 │ │ │ │ add'. │
1253 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1254 │ignore-auto-routes │ IPV6_PEERROUTES(+) │ yes │ IPV6_PEERROUTES has the opposite │
1255 │ │ │ │ meaning as 'ignore-auto-routes' │
1256 │ │ │ │ property. │
1257 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1258 │ignore-auto-dns │ IPV6_PEERDNS(+) │ yes │ IPV6_PEERDNS has the opposite │
1259 │ │ │ │ meaning as 'ignore-auto-dns' │
1260 │ │ │ │ property. │
1261 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1262 │dhcp-hostname │ DHCPV6_HOSTNAME │ │ Hostname to send the DHCP server. │
1263 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1264 │dhcp-timeout │ IPV6_DHCP_TIMEOUT(+) │ │ A timeout after which the DHCP │
1265 │ │ │ │ transaction fails in case of no │
1266 │ │ │ │ response. │
1267 │ │ │ │ │
1268 │ │ │ │ Example: IPV6_DHCP_TIMEOUT=10 │
1269 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1270 │dhcp-hostname-flags │ DHCPV6_HOSTNAME_FLAGS │ │ flags for the DHCP hostname │
1271 │ │ │ │ property │
1272 │ │ │ │ │
1273 │ │ │ │ Example: DHCPV6_HOSTNAME_FLAGS=5 │
1274 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1275 │never-default │ IPV6_DEFROUTE(+), │ IPV6_DEFROUTE=yes (when no │ IPV6_DEFROUTE=no tells │
1276 │ │ (and IPV6_DEFAULTGW, │ variable specified) │ NetworkManager that this │
1277 │ │ IPV6_DEFAULTDEV in │ │ connection should not be assigned │
1278 │ │ /etc/sysconfig/network) │ │ the default IPv6 route. │
1279 │ │ │ │ IPV6_DEFROUTE has the opposite │
1280 │ │ │ │ meaning as 'never-default' │
1281 │ │ │ │ property. │
1282 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1283 │may-fail │ IPV6_FAILURE_FATAL(+) │ no │ IPV6_FAILURE_FATAL has the │
1284 │ │ │ │ opposite meaning as 'may-fail' │
1285 │ │ │ │ property. │
1286 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1287 │route-metric │ IPV6_ROUTE_METRIC(+) │ -1 │ IPV6_ROUTE_METRIC is the default │
1288 │ │ │ │ IPv6 metric for routes on this │
1289 │ │ │ │ connection. If set to -1, a │
1290 │ │ │ │ default metric based on the device │
1291 │ │ │ │ type is used. │
1292 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1293 │route-table │ IPV6_ROUTE_TABLE(+) │ 0 │ IPV6_ROUTE_TABLE enables │
1294 │ │ │ │ policy-routing and sets the │
1295 │ │ │ │ default routing table. │
1296 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1297 │dns-priority │ IPV6_DNS_PRIORITY(+) │ 0 │ The priority for DNS servers of │
1298 │ │ │ │ this connection. Lower values have │
1299 │ │ │ │ higher priority. If zero, the │
1300 │ │ │ │ default value will be used (50 for │
1301 │ │ │ │ VPNs, 100 for other connections). │
1302 │ │ │ │ A negative value prevents DNS from │
1303 │ │ │ │ other connections with greater │
1304 │ │ │ │ values to be used. │
1305 │ │ │ │ │
1306 │ │ │ │ Example: IPV6_DNS_PRIORITY=20 │
1307 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1308 │dns-options │ IPV6_RES_OPTIONS(+) │ │ List of DNS options to be added to │
1309 │ │ │ │ /etc/resolv.conf │
1310 │ │ │ │ │
1311 │ │ │ │ Example: IPV6_RES_OPTIONS=ndots:2 │
1312 │ │ │ │ timeout:3 │
1313 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1314 │ip6-privacy │ IPV6_PRIVACY, │ no │ Configure IPv6 Privacy Extensions │
1315 │ │ IPV6_PRIVACY_PREFER_PUBLIC_IP(+) │ │ for SLAAC (RFC4941). │
1316 │ │ │ │ │
1317 │ │ │ │ Example: IPV6_PRIVACY=rfc3041 │
1318 │ │ │ │ IPV6_PRIVACY_PREFER_PUBLIC_IP=yes │
1319 │ │ │ │ │
1320 │ │ │ │ Allowed values: IPV6_PRIVACY: no, │
1321 │ │ │ │ yes (rfc3041 or rfc4941); │
1322 │ │ │ │ IPV6_PRIVACY_PREFER_PUBLIC_IP: │
1323 │ │ │ │ yes, no │
1324 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1325 │addr-gen-mode │ IPV6_ADDR_GEN_MODE │ eui64 │ Configure IPv6 Stable Privacy │
1326 │ │ │ │ addressing for SLAAC (RFC7217). │
1327 │ │ │ │ │
1328 │ │ │ │ Example: │
1329 │ │ │ │ IPV6_ADDR_GEN_MODE=stable-privacy │
1330 │ │ │ │ │
1331 │ │ │ │ Allowed values: │
1332 │ │ │ │ IPV6_ADDR_GEN_MODE: eui64, │
1333 │ │ │ │ stable-privacy │
1334 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1335 │token │ IPV6_TOKEN │ │ The IPv6 tokenized interface │
1336 │ │ │ │ identifier token │
1337 │ │ │ │ │
1338 │ │ │ │ Example: IPV6_TOKEN=::53 │
1339 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1340 │dhcp-timeout │ IPV6_RA_TIMEOUT(+) │ │ A timeout for waiting Router │
1341 │ │ │ │ Advertisements in seconds. │
1342 │ │ │ │ │
1343 │ │ │ │ Example: IPV6_RA_TIMEOUT=10 │
1344 ├────────────────────┼──────────────────────────────────┼────────────────────────────────┼─────────────────────────────────────┤
1345 │dhcp-duid │ DHCPV6_DUID(+) │ │ A string sent to the DHCPv6 server │
1346 │ │ │ │ to identify the local machine. │
1347 │ │ │ │ Apart from the special values │
1348 │ │ │ │ "lease", "stable-llt", │
1349 │ │ │ │ "stable-ll", "stable-uuid", "llt" │
1350 │ │ │ │ and "ll" a binary value in hex │
1351 │ │ │ │ format is expected. An hex string │
1352 │ │ │ │ where each octet is separated by a │
1353 │ │ │ │ colon is also accepted. │
1354 │ │ │ │ │
1355 │ │ │ │ Example: DHCPV6_DUID=LL; │
1356 │ │ │ │ DHCPV6_DUID=0301deadbeef0001; │
1357 │ │ │ │ DHCPV6_DUID=03:01:de:ad:be:ef:00:01 │
1358 └────────────────────┴──────────────────────────────────┴────────────────────────────────┴─────────────────────────────────────┘
1359
1360 Table 14. match setting
1361 ┌─────────┬────────────┬─────────┬──────────────────────────────┐
1362 │Property │ Ifcfg-rh │ Default │ Description │
1363 │ │ Variable │ │ │
1364 ├─────────┼────────────┼─────────┼──────────────────────────────┤
1365 │path │ MATCH_PATH │ │ space-separated │
1366 │ │ │ │ list of paths to │
1367 │ │ │ │ match against │
1368 │ │ │ │ the udev │
1369 │ │ │ │ property │
1370 │ │ │ │ ID_PATHS of │
1371 │ │ │ │ devices │
1372 │ │ │ │ │
1373 │ │ │ │ Example: │
1374 │ │ │ │ MATCH_PATH="pci-0000:01:00.0 │
1375 │ │ │ │ pci-0000:0c:00.0" │
1376 └─────────┴────────────┴─────────┴──────────────────────────────┘
1377
1378 Table 15. ovs-bridge setting
1379 Table 16. ovs-dpdk setting
1380 Table 17. ovs-external-ids setting
1381 Table 18. ovs-interface setting
1382 Table 19. ovs-patch setting
1383 Table 20. ovs-port setting
1384 Table 21. proxy setting
1385 ┌─────────────┬─────────────────┬─────────┬────────────────────────────────────────────┐
1386 │Property │ Ifcfg-rh │ Default │ Description │
1387 │ │ Variable │ │ │
1388 ├─────────────┼─────────────────┼─────────┼────────────────────────────────────────────┤
1389 │method │ PROXY_METHOD(+) │ none │ Method for proxy │
1390 │ │ │ │ configuration. │
1391 │ │ │ │ For "auto", WPAD │
1392 │ │ │ │ is used for │
1393 │ │ │ │ proxy │
1394 │ │ │ │ configuration, │
1395 │ │ │ │ or set the PAC │
1396 │ │ │ │ file via PAC_URL │
1397 │ │ │ │ or PAC_SCRIPT. │
1398 │ │ │ │ │
1399 │ │ │ │ Allowed values: │
1400 │ │ │ │ none, auto │
1401 ├─────────────┼─────────────────┼─────────┼────────────────────────────────────────────┤
1402 │browser-only │ BROWSER_ONLY(+) │ no │ Whether the │
1403 │ │ │ │ proxy │
1404 │ │ │ │ configuration is │
1405 │ │ │ │ for browser │
1406 │ │ │ │ only. │
1407 ├─────────────┼─────────────────┼─────────┼────────────────────────────────────────────┤
1408 │pac-url │ PAC_URL(+) │ │ URL for PAC │
1409 │ │ │ │ file. │
1410 │ │ │ │ │
1411 │ │ │ │ Example: │
1412 │ │ │ │ PAC_URL=http://wpad.mycompany.com/wpad.dat │
1413 ├─────────────┼─────────────────┼─────────┼────────────────────────────────────────────┤
1414 │pac-script │ PAC_SCRIPT(+) │ │ The PAC script. This is an UTF-8 encoded │
1415 │ │ │ │ javascript code that defines a │
1416 │ │ │ │ FindProxyForURL() function. │
1417 │ │ │ │ │
1418 │ │ │ │ Example: PAC_SCRIPT="function │
1419 │ │ │ │ FindProxyForURL (url, host) { return │
1420 │ │ │ │ 'PROXY proxy.example.com:8080; DIRECT'; }" │
1421 └─────────────┴─────────────────┴─────────┴────────────────────────────────────────────┘
1422
1423 Table 22. sriov setting
1424 ┌──────────────────┬────────────────────────────┬──────────────────┬─────────────────────────────────────┐
1425 │Property │ Ifcfg-rh │ Default │ Description │
1426 │ │ Variable │ │ │
1427 ├──────────────────┼────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1428 │total-vfs │ SRIOV_TOTAL_VFS(+) │ │ The total number │
1429 │ │ │ │ of virtual │
1430 │ │ │ │ functions to │
1431 │ │ │ │ create │
1432 │ │ │ │ │
1433 │ │ │ │ Example: │
1434 │ │ │ │ SRIOV_TOTAL_VFS=16 │
1435 ├──────────────────┼────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1436 │vfs │ SRIOV_VF1(+), │ │ SR-IOV virtual │
1437 │ │ SRIOV_VF2(+), ... │ │ function │
1438 │ │ │ │ descriptors │
1439 │ │ │ │ │
1440 │ │ │ │ Example: │
1441 │ │ │ │ SRIOV_VF10="mac=00:11:22:33:44:55", │
1442 │ │ │ │ ... │
1443 ├──────────────────┼────────────────────────────┼──────────────────┼─────────────────────────────────────┤
1444 │autoprobe-drivers │ SRIOV_AUTOPROBE_DRIVERS(+) │ missing variable │ Whether to autoprobe virtual │
1445 │ │ │ means global │ functions by a compatible driver │
1446 │ │ │ default │ │
1447 │ │ │ │ Example: │
1448 │ │ │ │ SRIOV_AUTOPROBE_DRIVERS=0,1 │
1449 └──────────────────┴────────────────────────────┴──────────────────┴─────────────────────────────────────┘
1450
1451 Table 23. tc setting
1452 ┌─────────┬──────────────────┬─────────┬──────────────────┐
1453 │Property │ Ifcfg-rh │ Default │ Description │
1454 │ │ Variable │ │ │
1455 ├─────────┼──────────────────┼─────────┼──────────────────┤
1456 │qdiscs │ QDISC1(+), │ │ Queueing │
1457 │ │ QDISC2(+), ..., │ │ disciplines to │
1458 │ │ TC_COMMIT(+) │ │ set on the │
1459 │ │ │ │ interface. When │
1460 │ │ │ │ no QDISC1, │
1461 │ │ │ │ QDISC2, ..., │
1462 │ │ │ │ FILTER1, │
1463 │ │ │ │ FILTER2, ... │
1464 │ │ │ │ keys are │
1465 │ │ │ │ present, │
1466 │ │ │ │ NetworkManager │
1467 │ │ │ │ doesn't touch │
1468 │ │ │ │ qdiscs and │
1469 │ │ │ │ filters present │
1470 │ │ │ │ on the │
1471 │ │ │ │ interface, │
1472 │ │ │ │ unless TC_COMMIT │
1473 │ │ │ │ is set to 'yes'. │
1474 │ │ │ │ │
1475 │ │ │ │ Example: │
1476 │ │ │ │ QDISC1=ingress, │
1477 │ │ │ │ QDISC2="root │
1478 │ │ │ │ handle 1234: │
1479 │ │ │ │ fq_codel" │
1480 ├─────────┼──────────────────┼─────────┼──────────────────┤
1481 │qdiscs │ FILTER1(+), │ │ Traffic filters │
1482 │ │ FILTER2(+), ..., │ │ to set on the │
1483 │ │ TC_COMMIT(+) │ │ interface. When │
1484 │ │ │ │ no QDISC1, │
1485 │ │ │ │ QDISC2, ..., │
1486 │ │ │ │ FILTER1, │
1487 │ │ │ │ FILTER2, ... │
1488 │ │ │ │ keys are │
1489 │ │ │ │ present, │
1490 │ │ │ │ NetworkManager │
1491 │ │ │ │ doesn't touch │
1492 │ │ │ │ qdiscs and │
1493 │ │ │ │ filters present │
1494 │ │ │ │ on the │
1495 │ │ │ │ interface, │
1496 │ │ │ │ unless TC_COMMIT │
1497 │ │ │ │ is set to 'yes'. │
1498 │ │ │ │ │
1499 │ │ │ │ Example: │
1500 │ │ │ │ FILTER1="parent │
1501 │ │ │ │ ffff: matchall │
1502 │ │ │ │ action simple │
1503 │ │ │ │ sdata Input", │
1504 │ │ │ │ ... │
1505 └─────────┴──────────────────┴─────────┴──────────────────┘
1506
1507 Table 24. team-port setting
1508 ┌─────────┬──────────────────┬─────────┬──────────────────┐
1509 │Property │ Ifcfg-rh │ Default │ Description │
1510 │ │ Variable │ │ │
1511 ├─────────┼──────────────────┼─────────┼──────────────────┤
1512 │config │ TEAM_PORT_CONFIG │ │ Team port │
1513 │ │ │ │ configuration in │
1514 │ │ │ │ JSON. See man │
1515 │ │ │ │ teamd.conf for │
1516 │ │ │ │ details. │
1517 └─────────┴──────────────────┴─────────┴──────────────────┘
1518
1519 Table 25. team setting
1520 ┌─────────┬─────────────┬─────────┬──────────────────┐
1521 │Property │ Ifcfg-rh │ Default │ Description │
1522 │ │ Variable │ │ │
1523 ├─────────┼─────────────┼─────────┼──────────────────┤
1524 │config │ TEAM_CONFIG │ │ Team │
1525 │ │ │ │ configuration in │
1526 │ │ │ │ JSON. See man │
1527 │ │ │ │ teamd.conf for │
1528 │ │ │ │ details. │
1529 └─────────┴─────────────┴─────────┴──────────────────┘
1530
1531 Table 26. user setting
1532 ┌─────────┬───────────┬─────────┬────────────────────────────┐
1533 │Property │ Ifcfg-rh │ Default │ Description │
1534 │ │ Variable │ │ │
1535 ├─────────┼───────────┼─────────┼────────────────────────────┤
1536 │data │ NM_USER_* │ │ each key/value │
1537 │ │ │ │ pair is stored │
1538 │ │ │ │ as a separate │
1539 │ │ │ │ variable with │
1540 │ │ │ │ name composed by │
1541 │ │ │ │ concatenating │
1542 │ │ │ │ NM_USER_ with │
1543 │ │ │ │ the encoded key. │
1544 │ │ │ │ The key is │
1545 │ │ │ │ encoded by │
1546 │ │ │ │ substituting │
1547 │ │ │ │ lowercase │
1548 │ │ │ │ letters with │
1549 │ │ │ │ uppercase and │
1550 │ │ │ │ prepending │
1551 │ │ │ │ uppercase │
1552 │ │ │ │ letters with an │
1553 │ │ │ │ underscore. A │
1554 │ │ │ │ dot is encoded │
1555 │ │ │ │ as a double │
1556 │ │ │ │ underscore. │
1557 │ │ │ │ Remaining │
1558 │ │ │ │ characters are │
1559 │ │ │ │ encoded as │
1560 │ │ │ │ underscore │
1561 │ │ │ │ followed by a 3 │
1562 │ │ │ │ digit octal │
1563 │ │ │ │ representation │
1564 │ │ │ │ of the │
1565 │ │ │ │ character. │
1566 │ │ │ │ │
1567 │ │ │ │ Example: │
1568 │ │ │ │ NM_USER_FOO__BAR=something │
1569 └─────────┴───────────┴─────────┴────────────────────────────┘
1570
1571 Table 27. veth setting
1572 Table 28. vlan setting
1573 ┌─────────────────────┬───────────────────────────┬─────────┬──────────────────────────────────────┐
1574 │Property │ Ifcfg-rh │ Default │ Description │
1575 │ │ Variable │ │ │
1576 ├─────────────────────┼───────────────────────────┼─────────┼──────────────────────────────────────┤
1577 │parent │ DEVICE or │ │ Parent interface │
1578 │ │ PHYSDEV │ │ of the VLAN. │
1579 ├─────────────────────┼───────────────────────────┼─────────┼──────────────────────────────────────┤
1580 │id │ VLAN_ID, DEVICE. │ │ VLAN identifier. │
1581 │ │ │ │ If VLAN_ID is │
1582 │ │ │ │ not set, it is │
1583 │ │ │ │ attempted to be │
1584 │ │ │ │ detected from │
1585 │ │ │ │ the suffix of │
1586 │ │ │ │ DEVICE=. Note │
1587 │ │ │ │ that older │
1588 │ │ │ │ versions of │
1589 │ │ │ │ NetworkManager │
1590 │ │ │ │ had a bug where │
1591 │ │ │ │ they would │
1592 │ │ │ │ prefer the │
1593 │ │ │ │ detected ID from │
1594 │ │ │ │ the DEVICE over │
1595 │ │ │ │ VLAN_ID. │
1596 ├─────────────────────┼───────────────────────────┼─────────┼──────────────────────────────────────┤
1597 │flags │ GVRP, MVRP, │ │ VLAN flags. │
1598 │ │ VLAN_FLAGS │ │ │
1599 │ │ │ │ Allowed values: │
1600 │ │ │ │ "yes or "no" for │
1601 │ │ │ │ GVRP and MVRP; │
1602 │ │ │ │ "LOOSE_BINDING" │
1603 │ │ │ │ and │
1604 │ │ │ │ "NO_REORDER_HDR" │
1605 │ │ │ │ for VLAN_FLAGS │
1606 ├─────────────────────┼───────────────────────────┼─────────┼──────────────────────────────────────┤
1607 │ingress-priority-map │ VLAN_INGRESS_PRIORITY_MAP │ │ Ingress priority │
1608 │ │ │ │ mapping. │
1609 │ │ │ │ │
1610 │ │ │ │ Example: │
1611 │ │ │ │ VLAN_INGRESS_PRIORITY_MAP=4:2,3:5 │
1612 ├─────────────────────┼───────────────────────────┼─────────┼──────────────────────────────────────┤
1613 │egress-priority-map │ VLAN_EGRESS_PRIORITY_MAP │ │ Egress priority mapping. │
1614 │ │ │ │ │
1615 │ │ │ │ Example: │
1616 │ │ │ │ VLAN_EGRESS_PRIORITY_MAP=5:4,4:1,3:7 │
1617 ├─────────────────────┼───────────────────────────┼─────────┼──────────────────────────────────────┤
1618 │interface-name │ PHYSDEV and VLAN_ID, or │ │ VLAN interface name. If all │
1619 │ │ DEVICE │ │ variables are set, parent device │
1620 │ │ │ │ from PHYSDEV takes precedence over │
1621 │ │ │ │ DEVICE, but VLAN id from DEVICE │
1622 │ │ │ │ takes precedence over VLAN_ID. │
1623 │ │ │ │ │
1624 │ │ │ │ Example: PHYSDEV=eth0, VLAN_ID=12; │
1625 │ │ │ │ or DEVICE=eth0.12 │
1626 └─────────────────────┴───────────────────────────┴─────────┴──────────────────────────────────────┘
1627
1628 Table 29. vrf setting
1629 Table 30. wifi-p2p setting
1630 Table 31. 802-3-ethernet setting
1631 ┌──────────────────────────┬──────────────────────────────┬─────────┬────────────────────────────────────────┐
1632 │Property │ Ifcfg-rh │ Default │ Description │
1633 │ │ Variable │ │ │
1634 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1635 │port │ (none) │ │ The property is │
1636 │ │ │ │ not saved by the │
1637 │ │ │ │ plugin. │
1638 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1639 │speed │ ETHTOOL_OPTS │ │ Fixed speed for │
1640 │ │ │ │ the ethernet │
1641 │ │ │ │ link. It is │
1642 │ │ │ │ added as "speed" │
1643 │ │ │ │ parameter in the │
1644 │ │ │ │ ETHTOOL_OPTS │
1645 │ │ │ │ variable. │
1646 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1647 │duplex │ ETHTOOL_OPTS │ │ Fixed duplex │
1648 │ │ │ │ mode for the │
1649 │ │ │ │ ethernet link. │
1650 │ │ │ │ It is added as │
1651 │ │ │ │ "duplex" │
1652 │ │ │ │ parameter in the │
1653 │ │ │ │ ETHOOL_OPTS │
1654 │ │ │ │ variable. │
1655 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1656 │auto-negotiate │ ETHTOOL_OPTS │ │ Whether link │
1657 │ │ │ │ speed and duplex │
1658 │ │ │ │ autonegotiation │
1659 │ │ │ │ is enabled. It │
1660 │ │ │ │ is not saved │
1661 │ │ │ │ only if disabled │
1662 │ │ │ │ and no values │
1663 │ │ │ │ are provided for │
1664 │ │ │ │ the "speed" and │
1665 │ │ │ │ "duplex" │
1666 │ │ │ │ parameters │
1667 │ │ │ │ (skips link │
1668 │ │ │ │ configuration). │
1669 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1670 │mac-address │ HWADDR │ │ Hardware address │
1671 │ │ │ │ of the device in │
1672 │ │ │ │ traditional │
1673 │ │ │ │ hex-digits-and-colons │
1674 │ │ │ │ notation (e.g. │
1675 │ │ │ │ 00:22:68:14:5A:05). │
1676 │ │ │ │ Note that for │
1677 │ │ │ │ initscripts this │
1678 │ │ │ │ is the current │
1679 │ │ │ │ MAC address of │
1680 │ │ │ │ the device as │
1681 │ │ │ │ found during │
1682 │ │ │ │ ifup. For │
1683 │ │ │ │ NetworkManager │
1684 │ │ │ │ this is the │
1685 │ │ │ │ permanent MAC │
1686 │ │ │ │ address. Or in │
1687 │ │ │ │ case no │
1688 │ │ │ │ permanent MAC │
1689 │ │ │ │ address exists, │
1690 │ │ │ │ the MAC address │
1691 │ │ │ │ initially │
1692 │ │ │ │ configured on │
1693 │ │ │ │ the device. │
1694 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1695 │cloned-mac-address │ MACADDR │ │ Cloned (spoofed) MAC │
1696 │ │ │ │ address in │
1697 │ │ │ │ traditional │
1698 │ │ │ │ hex-digits-and-colons │
1699 │ │ │ │ notation (e.g. │
1700 │ │ │ │ 00:22:68:14:5A:99). │
1701 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1702 │generate-mac-address-mask │ GENERATE_MAC_ADDRESS_MASK(+) │ │ the MAC address mask │
1703 │ │ │ │ for generating │
1704 │ │ │ │ randomized and stable │
1705 │ │ │ │ cloned-mac-address. │
1706 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1707 │mac-address-blacklist │ HWADDR_BLACKLIST(+) │ │ It denies usage of │
1708 │ │ │ │ the connection for │
1709 │ │ │ │ any device whose │
1710 │ │ │ │ address is listed. │
1711 │ │ │ │ │
1712 │ │ │ │ Example: │
1713 │ │ │ │ HWADDR_BLACKLIST="00:22:68:11:69:08 │
1714 │ │ │ │ 00:11:22:11:44:55" │
1715 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1716 │mtu │ MTU │ │ MTU of the interface. │
1717 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1718 │s390-subchannels │ SUBCHANNELS │ │ Subchannels for IBM S390 hosts. │
1719 │ │ │ │ │
1720 │ │ │ │ Example: │
1721 │ │ │ │ SUBCHANNELS=0.0.b00a,0.0.b00b,0.0.b00c │
1722 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1723 │s390-nettype │ NETTYPE │ │ Network type of the S390 host. │
1724 │ │ │ │ │
1725 │ │ │ │ Example: NETTYPE=qeth │
1726 │ │ │ │ │
1727 │ │ │ │ Allowed values: "qeth", "lcs" or "ctc" │
1728 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1729 │s390-options │ OPTIONS and PORTNAME, │ │ S390 device options. All options go to │
1730 │ │ CTCPROTO, │ │ OPTIONS, except for "portname" and │
1731 │ │ │ │ "ctcprot" that have their own │
1732 │ │ │ │ variables. │
1733 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1734 │wake-on-lan │ ETHTOOL_OPTS, │ │ Wake on Lan mode for ethernet. The │
1735 │ │ ETHTOOL_WAKE_ON_LAN │ │ setting "ignore" is expressed with │
1736 │ │ │ │ "ETHTOOL_WAKE_ON_LAN=ignore". │
1737 │ │ │ │ Otherwise, the "ETHTOOL_OPTS" variable │
1738 │ │ │ │ is set with the value "wol" and │
1739 │ │ │ │ several of the characters │
1740 │ │ │ │ "p|u|m|b|a|g|s|f|d" as explained in │
1741 │ │ │ │ the ethtool manual page. │
1742 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1743 │wake-on-lan-password │ ETHTOOL_OPTS │ │ Password for secure-on based │
1744 │ │ │ │ Wake-on-Lan. It is added as "sopass" │
1745 │ │ │ │ parameter in the ETHTOOL_OPTS │
1746 │ │ │ │ variable. │
1747 │ │ │ │ │
1748 │ │ │ │ Example: ETHTOOL_OPTS="wol gs sopass │
1749 │ │ │ │ 00:11:22:33:44:55" │
1750 ├──────────────────────────┼──────────────────────────────┼─────────┼────────────────────────────────────────┤
1751 │accept-all-mac-addresses │ ACCEPT_ALL_MAC_ADDRESSES │ │ Enforce the interface to accept all │
1752 │ │ │ │ the packets. │
1753 └──────────────────────────┴──────────────────────────────┴─────────┴────────────────────────────────────────┘
1754
1755 Table 32. wireguard setting
1756 Table 33. 802-11-wireless-security setting
1757 ┌────────────────────┬──────────────────────────────┬─────────┬──────────────────────────────────┐
1758 │Property │ Ifcfg-rh │ Default │ Description │
1759 │ │ Variable │ │ │
1760 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1761 │key-mgmt │ KEY_MGMT(+) │ │ Key management │
1762 │ │ │ │ method. │
1763 │ │ │ │ │
1764 │ │ │ │ Allowed values: │
1765 │ │ │ │ none, ieee8021x, │
1766 │ │ │ │ owe, wpa-psk, │
1767 │ │ │ │ sae, wpa-eap, │
1768 │ │ │ │ wpa-eap-suite-b-192 │
1769 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1770 │wep-tx-keyidx │ DEFAULTKEY │ 1 │ Index of active WEP │
1771 │ │ │ │ key. Note that in │
1772 │ │ │ │ ifcfg format the │
1773 │ │ │ │ index starts │
1774 │ │ │ │ counting at 1, │
1775 │ │ │ │ while │
1776 │ │ │ │ NetworkManager API │
1777 │ │ │ │ otherwise is zero │
1778 │ │ │ │ based. │
1779 │ │ │ │ │
1780 │ │ │ │ Allowed values: 1, │
1781 │ │ │ │ 2, 3, 4 │
1782 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1783 │auth-alg │ SECURITYMODE(+) │ │ Authentication │
1784 │ │ │ │ algorithm for WEP. │
1785 │ │ │ │ │
1786 │ │ │ │ Allowed values: │
1787 │ │ │ │ restricted, open, │
1788 │ │ │ │ leap │
1789 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1790 │proto │ WPA_ALLOW_WPA(+), │ no │ Allowed WPA │
1791 │ │ WPA_ALLOW_WPA2(+) │ │ protocols, WPA and │
1792 │ │ │ │ WPA2 (RSN). │
1793 │ │ │ │ │
1794 │ │ │ │ Allowed values: │
1795 │ │ │ │ yes, no │
1796 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1797 │pairwise │ CIPHER_PAIRWISE(+) │ │ Restrict pairwise │
1798 │ │ │ │ encryption │
1799 │ │ │ │ algorithms, │
1800 │ │ │ │ specified as a │
1801 │ │ │ │ space separated │
1802 │ │ │ │ list. │
1803 │ │ │ │ │
1804 │ │ │ │ Allowed values: │
1805 │ │ │ │ CCMP, TKIP │
1806 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1807 │group │ CIPHER_GROUP(+) │ │ Restrict │
1808 │ │ │ │ group/broadcast │
1809 │ │ │ │ encryption │
1810 │ │ │ │ algorithms, │
1811 │ │ │ │ specified as a │
1812 │ │ │ │ space separated │
1813 │ │ │ │ list. │
1814 │ │ │ │ │
1815 │ │ │ │ Allowed values: │
1816 │ │ │ │ CCMP, TKIP, WEP40, │
1817 │ │ │ │ WEP104 │
1818 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1819 │pmf │ PMF(+) │ │ Enables or disables │
1820 │ │ │ │ PMF (802.11w) │
1821 │ │ │ │ │
1822 │ │ │ │ Example: │
1823 │ │ │ │ PMF=required │
1824 │ │ │ │ │
1825 │ │ │ │ Allowed values: │
1826 │ │ │ │ default, disable, │
1827 │ │ │ │ optional, required │
1828 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1829 │leap-username │ IEEE_8021X_IDENTITY(+) │ │ Login name for │
1830 │ │ │ │ LEAP. │
1831 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1832 │wep-key0 │ KEY1, │ │ The first WEP key │
1833 │ │ KEY_PASSPHRASE1(+) │ │ (used in most │
1834 │ │ │ │ networks). See also │
1835 │ │ │ │ DEFAULTKEY for key │
1836 │ │ │ │ index. │
1837 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1838 │wep-key1 │ KEY2, │ │ WEP key with index │
1839 │ │ KEY_PASSPHRASE2(+) │ │ 1. See also │
1840 │ │ │ │ DEFAULTKEY for key │
1841 │ │ │ │ index. │
1842 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1843 │wep-key2 │ KEY3, │ │ WEP key with index │
1844 │ │ KEY_PASSPHRASE3(+) │ │ 2. See also │
1845 │ │ │ │ DEFAULTKEY for key │
1846 │ │ │ │ index. │
1847 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1848 │wep-key3 │ KEY4, │ │ WEP key with index │
1849 │ │ KEY_PASSPHRASE4(+) │ │ 3. See also │
1850 │ │ │ │ DEFAULTKEY for key │
1851 │ │ │ │ index. │
1852 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1853 │wep-key-flags │ WEP_KEY_FLAGS(+) │ │ Password flags for │
1854 │ │ │ │ KEY<i>, │
1855 │ │ │ │ KEY_PASSPHRASE<i> │
1856 │ │ │ │ password. (see the │
1857 │ │ │ │ section called │
1858 │ │ │ │ “Secret flags” for │
1859 │ │ │ │ _FLAGS values) │
1860 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1861 │psk │ WPA_PSK │ │ Pre-Shared-Key for │
1862 │ │ │ │ WPA networks. │
1863 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1864 │psk-flags │ WPA_PSK_FLAGS(+) │ │ Password flags for │
1865 │ │ │ │ WPA_PSK_FLAGS. (see │
1866 │ │ │ │ the section called │
1867 │ │ │ │ “Secret flags” for │
1868 │ │ │ │ _FLAGS values) │
1869 │ │ │ │ │
1870 │ │ │ │ Example: │
1871 │ │ │ │ WPA_PSK_FLAGS=user │
1872 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1873 │leap-password │ IEEE_8021X_PASSWORD(+) │ │ Password for LEAP. │
1874 │ │ │ │ It can also go to │
1875 │ │ │ │ "key-" lookaside │
1876 │ │ │ │ file, or it can be │
1877 │ │ │ │ owned by a secret │
1878 │ │ │ │ agent. │
1879 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1880 │leap-password-flags │ IEEE_8021X_PASSWORD_FLAGS(+) │ │ Password flags for │
1881 │ │ │ │ IEEE_8021X_PASSWORD_FLAGS. │
1882 │ │ │ │ (see the section │
1883 │ │ │ │ called “Secret │
1884 │ │ │ │ flags” for _FLAGS │
1885 │ │ │ │ values) │
1886 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1887 │wep-key-type │ KEY<i> or │ │ KEY is used for "key" type │
1888 │ │ KEY_PASSPHRASE<i>(+); │ │ (10 or 26 hexadecimal │
1889 │ │ KEY_TYPE(+) │ │ characters, or 5 or 13 │
1890 │ │ │ │ character string prefixed │
1891 │ │ │ │ with "s:"). KEY_PASSPHRASE │
1892 │ │ │ │ is used for WEP │
1893 │ │ │ │ passphrases. KEY_TYPE │
1894 │ │ │ │ specifies the key type and │
1895 │ │ │ │ can be either 'key' or │
1896 │ │ │ │ 'passphrase'. KEY_TYPE is │
1897 │ │ │ │ redundant and can be │
1898 │ │ │ │ omitted. │
1899 │ │ │ │ │
1900 │ │ │ │ Example: KEY1=s:ahoj, │
1901 │ │ │ │ KEY1=0a1c45bc02, │
1902 │ │ │ │ KEY_PASSPHRASE1=mysupersecretkey │
1903 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1904 │wps-method │ WPS_METHOD │ │ Used to control the WPS methods │
1905 │ │ │ │ to be used Valid values are │
1906 │ │ │ │ "default", "auto", "disabled", │
1907 │ │ │ │ "pin" and "pbc". If omitted, │
1908 │ │ │ │ whatver the AP announces is │
1909 │ │ │ │ used. │
1910 │ │ │ │ │
1911 │ │ │ │ Example: WPS_METHOD=disabled, │
1912 │ │ │ │ WPS_METHOD="pin pbc" │
1913 ├────────────────────┼──────────────────────────────┼─────────┼──────────────────────────────────┤
1914 │fils │ FILS(+) │ │ Enables or disables FILS │
1915 │ │ │ │ (802.11ai) │
1916 │ │ │ │ │
1917 │ │ │ │ Example: FILS=required │
1918 │ │ │ │ │
1919 │ │ │ │ Allowed values: default, │
1920 │ │ │ │ disable, optional, required │
1921 └────────────────────┴──────────────────────────────┴─────────┴──────────────────────────────────┘
1922
1923 Table 34. 802-11-wireless setting
1924 ┌──────────────────────────┬──────────────────────────────┬──────────────────┬──────────────────────────────────┐
1925 │Property │ Ifcfg-rh │ Default │ Description │
1926 │ │ Variable │ │ │
1927 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1928 │ssid │ ESSID │ │ SSID of Wi-Fi │
1929 │ │ │ │ network. │
1930 │ │ │ │ │
1931 │ │ │ │ Example: │
1932 │ │ │ │ ESSID="Quick │
1933 │ │ │ │ Net" │
1934 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1935 │mode │ MODE │ │ Wi-Fi network │
1936 │ │ │ │ mode. │
1937 │ │ │ │ │
1938 │ │ │ │ Allowed values: │
1939 │ │ │ │ Ad-Hoc, Managed │
1940 │ │ │ │ (Auto) [case │
1941 │ │ │ │ insensitive] │
1942 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1943 │band │ BAND(+) │ │ BAND alone is │
1944 │ │ │ │ honored, but │
1945 │ │ │ │ CHANNEL │
1946 │ │ │ │ overrides BAND │
1947 │ │ │ │ since it implies │
1948 │ │ │ │ a band. │
1949 │ │ │ │ │
1950 │ │ │ │ Example: BAND=bg │
1951 │ │ │ │ │
1952 │ │ │ │ Allowed values: │
1953 │ │ │ │ a, bg │
1954 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1955 │channel │ CHANNEL │ │ Channel used for │
1956 │ │ │ │ the Wi-Fi │
1957 │ │ │ │ communication. │
1958 │ │ │ │ Channels greater │
1959 │ │ │ │ than 14 mean "a" │
1960 │ │ │ │ band, otherwise │
1961 │ │ │ │ the band is │
1962 │ │ │ │ "bg". │
1963 │ │ │ │ │
1964 │ │ │ │ Example: │
1965 │ │ │ │ CHANNEL=6 │
1966 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1967 │bssid │ BSSID(+) │ │ Restricts │
1968 │ │ │ │ association only │
1969 │ │ │ │ to a single AP. │
1970 │ │ │ │ │
1971 │ │ │ │ Example: │
1972 │ │ │ │ BSSID=00:1E:BD:64:83:21 │
1973 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1974 │rate │ (none) │ │ This property is not │
1975 │ │ │ │ handled by ifcfg-rh │
1976 │ │ │ │ plugin. │
1977 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1978 │tx-power │ (none) │ │ This property is not │
1979 │ │ │ │ handled by ifcfg-rh │
1980 │ │ │ │ plugin. │
1981 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
1982 │mac-address │ HWADDR │ │ Hardware address of the │
1983 │ │ │ │ device in traditional │
1984 │ │ │ │ hex-digits-and-colons │
1985 │ │ │ │ notation (e.g. │
1986 │ │ │ │ 00:22:68:14:5A:05). │
1987 │ │ │ │ Note that for │
1988 │ │ │ │ initscripts this is the │
1989 │ │ │ │ current MAC address of │
1990 │ │ │ │ the device as found │
1991 │ │ │ │ during ifup. For │
1992 │ │ │ │ NetworkManager this is │
1993 │ │ │ │ the permanent MAC │
1994 │ │ │ │ address. Or in case no │
1995 │ │ │ │ permanent MAC address │
1996 │ │ │ │ exists, the MAC address │
1997 │ │ │ │ initially configured on │
1998 │ │ │ │ the device. │
1999 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2000 │cloned-mac-address │ MACADDR │ │ Cloned (spoofed) MAC │
2001 │ │ │ │ address in traditional │
2002 │ │ │ │ hex-digits-and-colons │
2003 │ │ │ │ notation (e.g. │
2004 │ │ │ │ 00:22:68:14:5A:99). │
2005 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2006 │generate-mac-address-mask │ GENERATE_MAC_ADDRESS_MASK(+) │ │ the MAC address mask │
2007 │ │ │ │ for generating │
2008 │ │ │ │ randomized and stable │
2009 │ │ │ │ cloned-mac-address. │
2010 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2011 │mac-address-blacklist │ HWADDR_BLACKLIST(+) │ │ It denies usage of the │
2012 │ │ │ │ connection for any │
2013 │ │ │ │ device whose address is │
2014 │ │ │ │ listed. │
2015 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2016 │seen-bssids │ (none) │ │ This property is not │
2017 │ │ │ │ handled by ifcfg-rh │
2018 │ │ │ │ plugin. │
2019 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2020 │mtu │ MTU │ │ MTU of the wireless │
2021 │ │ │ │ interface. │
2022 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2023 │hidden │ SSID_HIDDEN(+) │ │ Whether the network │
2024 │ │ │ │ hides the SSID. │
2025 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2026 │powersave │ POWERSAVE(+) │ │ Enables or disables │
2027 │ │ │ │ Wi-Fi power saving. │
2028 │ │ │ │ │
2029 │ │ │ │ Example: │
2030 │ │ │ │ POWERSAVE=enable │
2031 │ │ │ │ │
2032 │ │ │ │ Allowed values: │
2033 │ │ │ │ default, ignore, │
2034 │ │ │ │ enable, disable │
2035 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2036 │mac-address-randomization │ MAC_ADDRESS_RANDOMIZATION(+) │ │ Enables or disables │
2037 │ │ │ │ Wi-Fi MAC address │
2038 │ │ │ │ randomization. │
2039 │ │ │ │ │
2040 │ │ │ │ Example: │
2041 │ │ │ │ MAC_ADDRESS_RANDOMIZATION=always │
2042 │ │ │ │ │
2043 │ │ │ │ Allowed values: │
2044 │ │ │ │ default, never, always │
2045 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2046 │security │ (none) │ │ This property is deprecated and │
2047 │ │ │ │ not handled by ifcfg-rh-plugin. │
2048 ├──────────────────────────┼──────────────────────────────┼──────────────────┼──────────────────────────────────┤
2049 │ap-isolation │ AP_ISOLATION(+) │ missing variable │ Whether AP isolation is enabled │
2050 │ │ │ means global │ │
2051 │ │ │ default │ Allowed values: "yes", "no" │
2052 └──────────────────────────┴──────────────────────────────┴──────────────────┴──────────────────────────────────┘
2053
2054 Table 35. wpan setting
2055 The following settings are not supported by ifcfg-rh plugin:
2056
2057 802-11-olpc-mesh, adsl, bluetooth, cdma, dummy, generic, gsm,
2058 ip-tunnel, macsec, macvlan, ppp, pppoe, serial, tun, vpn, vxlan, wimax
2059
2060 Secret flags
2061 Each secret property in a NetworkManager setting has an associated
2062 flags property that describes how to handle that secret. In the fcfg-rh
2063 plugin variables for secret flags have a _FLAGS suffix. The variables
2064 contain one or more of the following values (space separated). Missing
2065 (or empty) *_FLAGS variable means that the password is owned by
2066 NetworkManager.
2067
2068 • user - a user-session secret agent is responsible for providing and
2069 storing this secret; when it is required, agents will be asked to
2070 provide it.
2071
2072 • ask - the associated password is not saved but it will be requested
2073 from the user each time it is required.
2074
2075 • unused - in some situations it cannot be automatically determined
2076 that a secret is required or not. This flag hints that the secret
2077 is not required and should not be requested from the user.
2078
2080 /etc/sysconfig/network-scripts/ifcfg-*
2081
2082 /etc/sysconfig/network-scripts/keys-*
2083
2084 /etc/sysconfig/network-scripts/route-*
2085
2086 /etc/sysconfig/network-scripts/route6-*
2087
2088 /usr/share/doc/initscripts/sysconfig.txt
2089
2091 nm-settings(5), nm-settings-keyfile(5), NetworkManager(8),
2092 NetworkManager.conf(5), nmcli(1), nmcli-examples(7)
2093
2094
2095
2096NetworkManager 1.38.0 NM-SETTINGS-IFCFG-RH(5)