- import of strongswan-2.7.0
[strongswan.git] / linux / Documentation / Configure.help.fs2_0.patch
1 --- linux/Documentation/Configure.help.orig     Tue Jan  9 16:29:20 2001
2 +++ linux/Documentation/Configure.help  Fri Aug  9 14:47:14 2002
3 @@ -4979,2 +4979,62 @@
4  
5 +IP Security Protocol (IPSEC) (EXPERIMENTAL)
6 +CONFIG_IPSEC
7 +  This unit is experimental code.
8 +  Pick 'y' for static linking, 'm' for module support or 'n' for none.
9 +  This option adds support for network layer packet encryption and/or
10 +  authentication with participating hosts.    The standards start with:
11 +  RFCs 2411, 2407 and 2401.  Others are mentioned where they refer to
12 +  specific features below.  There are more pending which can be 
13 +  found at:  ftp://ftp.ietf.org/internet-drafts/draft-ietf-ipsec-*.
14 +  A description of each document can also be found at: 
15 +  http://ietf.org/ids.by.wg/ipsec.html.
16 +  Their charter can be found at: 
17 +  http://www.ietf.org/html.charters/ipsec-charter.html
18 +  Snapshots and releases of the current work can be found at: 
19 +  http://www.freeswan.org/
20 +
21 +IPSEC: IP-in-IP encapsulation
22 +CONFIG_IPSEC_IPIP
23 +  This option provides support for tunnel mode IPSEC.  It is recommended
24 +  to enable this.
25 +
26 +IPSEC: Authentication Header
27 +CONFIG_IPSEC_AH
28 +  This option provides support for the IPSEC Authentication Header
29 +  (IP protocol 51) which provides packet layer sender and content
30 +  authentication.  It is recommended to enable this.  RFC2402
31 +
32 +HMAC-MD5 algorithm
33 +CONFIG_IPSEC_AUTH_HMAC_MD5
34 +  Provides support for authentication using the HMAC MD5
35 +  algorithm with 96 bits of hash used as the authenticator.  RFC2403
36 +
37 +HMAC-SHA1 algorithm
38 +CONFIG_IPSEC_AUTH_HMAC_SHA1
39 +  Provides support for Authentication Header using the HMAC SHA1
40 +  algorithm with 96 bits of hash used as the authenticator.  RFC2404
41 +
42 +IPSEC: Encapsulating Security Payload
43 +CONFIG_IPSEC_ESP
44 +  This option provides support for the IPSEC Encapsulation Security
45 +  Payload (IP protocol 50) which provides packet layer content
46 +  hiding.  It is recommended to enable this.  RFC2406
47 +
48 +3DES algorithm
49 +CONFIG_IPSEC_ENC_3DES
50 +  Provides support for Encapsulation Security Payload protocol, using
51 +  the triple DES encryption algorithm.  RFC2451
52 +
53 +IPSEC Debugging Option
54 +CONFIG_IPSEC_DEBUG
55 +  Enables IPSEC kernel debugging.  It is further controlled by the
56 +  user space utility 'klipsdebug'.
57 +
58 +IPSEC Regression Testing option
59 +CONFIG_IPSEC_REGRESS
60 +  Enables IPSEC regression testing. Creates a number of switches in
61 +  /proc/sys/net/ipsec which cause various failure modes in KLIPS.
62 +  For more details see FreeSWAN source under 
63 +  testing/doc/regression_options.txt.
64 +
65  # need an empty line after last entry, for sed script in Configure.