Merge branch 'upstream' of git://git.kernel.org/pub/scm/linux/kernel/git/vitb/linux...
[linux-2.6] / net / ipv6 / Kconfig
1 #
2 # IPv6 configuration
3 #
4
5 #   IPv6 as module will cause a CRASH if you try to unload it
6 config IPV6
7         tristate "The IPv6 protocol"
8         default m
9         ---help---
10           This is complemental support for the IP version 6.
11           You will still be able to do traditional IPv4 networking as well.
12
13           For general information about IPv6, see
14           <http://playground.sun.com/pub/ipng/html/ipng-main.html>.
15           For Linux IPv6 development information, see <http://www.linux-ipv6.org>.
16           For specific information about IPv6 under Linux, read the HOWTO at
17           <http://www.bieringer.de/linux/IPv6/>.
18
19           To compile this protocol support as a module, choose M here: the 
20           module will be called ipv6.
21
22 config IPV6_PRIVACY
23         bool "IPv6: Privacy Extensions support"
24         depends on IPV6
25         ---help---
26           Privacy Extensions for Stateless Address Autoconfiguration in IPv6
27           support.  With this option, additional periodically-alter 
28           pseudo-random global-scope unicast address(es) will assigned to
29           your interface(s).
30         
31           We use our standard pseudo random algorithm to generate randomized
32           interface identifier, instead of one described in RFC 3041.
33
34           By default, kernel do not generate temporary addresses.
35           To use temporary addresses, do
36         
37                 echo 2 >/proc/sys/net/ipv6/conf/all/use_tempaddr 
38
39           See <file:Documentation/networking/ip-sysctl.txt> for details.
40
41 config IPV6_ROUTER_PREF
42         bool "IPv6: Router Preference (RFC 4191) support"
43         depends on IPV6
44         ---help---
45           Router Preference is an optional extension to the Router
46           Advertisement message to improve the ability of hosts
47           to pick more appropriate router, especially when the hosts
48           is placed in a multi-homed network.
49
50           If unsure, say N.
51
52 config IPV6_ROUTE_INFO
53         bool "IPv6: Route Information (RFC 4191) support (EXPERIMENTAL)"
54         depends on IPV6_ROUTER_PREF && EXPERIMENTAL
55         ---help---
56           This is experimental support of Route Information.
57
58           If unsure, say N.
59
60 config INET6_AH
61         tristate "IPv6: AH transformation"
62         depends on IPV6
63         select XFRM
64         select CRYPTO
65         select CRYPTO_HMAC
66         select CRYPTO_MD5
67         select CRYPTO_SHA1
68         ---help---
69           Support for IPsec AH.
70
71           If unsure, say Y.
72
73 config INET6_ESP
74         tristate "IPv6: ESP transformation"
75         depends on IPV6
76         select XFRM
77         select CRYPTO
78         select CRYPTO_HMAC
79         select CRYPTO_MD5
80         select CRYPTO_CBC
81         select CRYPTO_SHA1
82         select CRYPTO_DES
83         ---help---
84           Support for IPsec ESP.
85
86           If unsure, say Y.
87
88 config INET6_IPCOMP
89         tristate "IPv6: IPComp transformation"
90         depends on IPV6
91         select XFRM
92         select INET6_XFRM_TUNNEL
93         select CRYPTO
94         select CRYPTO_DEFLATE
95         ---help---
96           Support for IP Payload Compression Protocol (IPComp) (RFC3173),
97           typically needed for IPsec.
98
99           If unsure, say Y.
100
101 config IPV6_MIP6
102         bool "IPv6: Mobility (EXPERIMENTAL)"
103         depends on IPV6 && EXPERIMENTAL
104         select XFRM
105         ---help---
106           Support for IPv6 Mobility described in RFC 3775.
107
108           If unsure, say N.
109
110 config INET6_XFRM_TUNNEL
111         tristate
112         select INET6_TUNNEL
113         default n
114
115 config INET6_TUNNEL
116         tristate
117         default n
118
119 config INET6_XFRM_MODE_TRANSPORT
120         tristate "IPv6: IPsec transport mode"
121         depends on IPV6
122         default IPV6
123         select XFRM
124         ---help---
125           Support for IPsec transport mode.
126
127           If unsure, say Y.
128
129 config INET6_XFRM_MODE_TUNNEL
130         tristate "IPv6: IPsec tunnel mode"
131         depends on IPV6
132         default IPV6
133         select XFRM
134         ---help---
135           Support for IPsec tunnel mode.
136
137           If unsure, say Y.
138
139 config INET6_XFRM_MODE_ROUTEOPTIMIZATION
140         tristate "IPv6: MIPv6 route optimization mode (EXPERIMENTAL)"
141         depends on IPV6 && EXPERIMENTAL
142         select XFRM
143         ---help---
144           Support for MIPv6 route optimization mode.
145
146 config IPV6_TUNNEL
147         tristate "IPv6: IPv6-in-IPv6 tunnel"
148         select INET6_TUNNEL
149         depends on IPV6
150         ---help---
151           Support for IPv6-in-IPv6 tunnels described in RFC 2473.
152
153           If unsure, say N.
154
155 config IPV6_SUBTREES
156         bool "IPv6: source address based routing"
157         depends on IPV6 && EXPERIMENTAL
158         ---help---
159           Enable routing by source address or prefix.
160
161           The destination address is still the primary routing key, so mixing
162           normal and source prefix specific routes in the same routing table
163           may sometimes lead to unintended routing behavior.  This can be
164           avoided by defining different routing tables for the normal and
165           source prefix specific routes.
166
167           If unsure, say N.
168
169 config IPV6_MULTIPLE_TABLES
170         bool "IPv6: Multiple Routing Tables"
171         depends on IPV6 && EXPERIMENTAL
172         select FIB_RULES
173         ---help---
174           Support multiple routing tables.
175
176 config IPV6_ROUTE_FWMARK
177         bool "IPv6: use netfilter MARK value as routing key"
178         depends on IPV6_MULTIPLE_TABLES && NETFILTER
179         ---help---
180           If you say Y here, you will be able to specify different routes for
181           packets with different mark values (see iptables(8), MARK target).
182