- import of strongswan-2.7.0
[strongswan.git] / linux / Documentation / Configure.help.fs2_2.patch
1 --- /a3/kernel_sources/linux-2.2.20/Documentation/Configure.help        Fri Nov  2 11:39:05 2001
2 +++ linux2.2/Documentation/Configure.help       Mon Jul 29 15:42:26 2002
3 @@ -15237,5 +15237,66 @@
4     
5 -#
6 +
7 +IP Security Protocol (IPSEC) (EXPERIMENTAL)
8 +CONFIG_IPSEC
9 +  This unit is experimental code.
10 +  Pick 'y' for static linking, 'm' for module support or 'n' for none.
11 +  This option adds support for network layer packet encryption and/or
12 +  authentication with participating hosts.  The standards start with:
13 +  RFCs 2411, 2407 and 2401.  Others are mentioned where they refer to
14 +  specific features below.  There are more pending which can be found
15 +  at:  ftp://ftp.ietf.org/internet-drafts/draft-ietf-ipsec-*.
16 +  A description of each document can also be found at: 
17 +  http://ietf.org/ids.by.wg/ipsec.html.
18 +  Their charter can be found at: 
19 +  http://www.ietf.org/html.charters/ipsec-charter.html
20 +  Snapshots and releases of the current work can be found at: 
21 +  http://www.freeswan.org/
22 +
23 +IPSEC: IP-in-IP encapsulation
24 +CONFIG_IPSEC_IPIP
25 +  This option provides support for tunnel mode IPSEC.  It is recommended
26 +  to enable this.
27 +
28 +IPSEC: Authentication Header
29 +CONFIG_IPSEC_AH
30 +  This option provides support for the IPSEC Authentication Header
31 +  (IP protocol 51) which provides packet layer sender and content
32 +  authentication.  It is recommended to enable this.  RFC2402
33 +
34 +HMAC-MD5 algorithm
35 +CONFIG_IPSEC_AUTH_HMAC_MD5
36 +  Provides support for authentication using the HMAC MD5
37 +  algorithm with 96 bits of hash used as the authenticator.  RFC2403
38 +
39 +HMAC-SHA1 algorithm
40 +CONFIG_IPSEC_AUTH_HMAC_SHA1
41 +  Provides support for Authentication Header using the HMAC SHA1
42 +  algorithm with 96 bits of hash used as the authenticator.  RFC2404
43 +
44 +IPSEC: Encapsulating Security Payload
45 +CONFIG_IPSEC_ESP
46 +  This option provides support for the IPSEC Encapsulation Security
47 +  Payload (IP protocol 50) which provides packet layer content
48 +  hiding.  It is recommended to enable this.  RFC2406
49 +
50 +3DES algorithm
51 +CONFIG_IPSEC_ENC_3DES
52 +  Provides support for Encapsulation Security Payload protocol, using
53 +  the triple DES encryption algorithm.  RFC2451
54 +
55 +IPSEC Debugging Option
56 +CONFIG_IPSEC_DEBUG
57 +  Enables IPSEC kernel debugging.  It is further controlled by the
58 +  user space utility 'klipsdebug'.
59 +
60 +IPSEC Regression Testing option
61 +CONFIG_IPSEC_REGRESS
62 +  Enables IPSEC regression testing. Creates a number of switches in
63 +  /proc/sys/net/ipsec which cause various failure modes in KLIPS.
64 +  For more details see FreeSWAN source under 
65 +  testing/doc/regression_options.txt.
66 +
67 +#  
68  # A couple of things I keep forgetting:
69  #   capitalize: AppleTalk, Ethernet, DOS, DMA, FAT, FTP, Internet, 
70  #               Intel, IRQ, Linux, MSDOS, NetWare, NetWinder, NFS,