staging: iio: new invensence mpu6050/6500 driver
[firefly-linux-kernel-4.4.55.git] / net / Kconfig
1 #
2 # Network configuration
3 #
4
5 menuconfig NET
6         bool "Networking support"
7         select NLATTR
8         select GENERIC_NET_UTILS
9         select BPF
10         ---help---
11           Unless you really know what you are doing, you should say Y here.
12           The reason is that some programs need kernel networking support even
13           when running on a stand-alone machine that isn't connected to any
14           other computer.
15           
16           If you are upgrading from an older kernel, you
17           should consider updating your networking tools too because changes
18           in the kernel and the tools often go hand in hand. The tools are
19           contained in the package net-tools, the location and version number
20           of which are given in <file:Documentation/Changes>.
21
22           For a general introduction to Linux networking, it is highly
23           recommended to read the NET-HOWTO, available from
24           <http://www.tldp.org/docs.html#howto>.
25
26 if NET
27
28 config WANT_COMPAT_NETLINK_MESSAGES
29         bool
30         help
31           This option can be selected by other options that need compat
32           netlink messages.
33
34 config COMPAT_NETLINK_MESSAGES
35         def_bool y
36         depends on COMPAT
37         depends on WEXT_CORE || WANT_COMPAT_NETLINK_MESSAGES
38         help
39           This option makes it possible to send different netlink messages
40           to tasks depending on whether the task is a compat task or not. To
41           achieve this, you need to set skb_shinfo(skb)->frag_list to the
42           compat skb before sending the skb, the netlink code will sort out
43           which message to actually pass to the task.
44
45           Newly written code should NEVER need this option but do
46           compat-independent messages instead!
47
48 config NET_INGRESS
49         bool
50
51 menu "Networking options"
52
53 source "net/packet/Kconfig"
54 source "net/unix/Kconfig"
55 source "net/xfrm/Kconfig"
56 source "net/iucv/Kconfig"
57
58 config INET
59         bool "TCP/IP networking"
60         select CRYPTO
61         select CRYPTO_AES
62         ---help---
63           These are the protocols used on the Internet and on most local
64           Ethernets. It is highly recommended to say Y here (this will enlarge
65           your kernel by about 400 KB), since some programs (e.g. the X window
66           system) use TCP/IP even if your machine is not connected to any
67           other computer. You will get the so-called loopback device which
68           allows you to ping yourself (great fun, that!).
69
70           For an excellent introduction to Linux networking, please read the
71           Linux Networking HOWTO, available from
72           <http://www.tldp.org/docs.html#howto>.
73
74           If you say Y here and also to "/proc file system support" and
75           "Sysctl support" below, you can change various aspects of the
76           behavior of the TCP/IP code by writing to the (virtual) files in
77           /proc/sys/net/ipv4/*; the options are explained in the file
78           <file:Documentation/networking/ip-sysctl.txt>.
79
80           Short answer: say Y.
81
82 if INET
83 source "net/ipv4/Kconfig"
84 source "net/ipv6/Kconfig"
85 source "net/netlabel/Kconfig"
86
87 endif # if INET
88
89 config ANDROID_PARANOID_NETWORK
90         bool "Only allow certain groups to create sockets"
91         default y
92         help
93                 none
94
95 config NET_ACTIVITY_STATS
96         bool "Network activity statistics tracking"
97         default y
98         help
99          Network activity statistics are useful for tracking wireless
100          modem activity on 2G, 3G, 4G wireless networks. Counts number of
101          transmissions and groups them in specified time buckets.
102
103 config NETWORK_SECMARK
104         bool "Security Marking"
105         help
106           This enables security marking of network packets, similar
107           to nfmark, but designated for security purposes.
108           If you are unsure how to answer this question, answer N.
109
110 config NET_PTP_CLASSIFY
111         def_bool n
112
113 config NETWORK_PHY_TIMESTAMPING
114         bool "Timestamping in PHY devices"
115         select NET_PTP_CLASSIFY
116         help
117           This allows timestamping of network packets by PHYs with
118           hardware timestamping capabilities. This option adds some
119           overhead in the transmit and receive paths.
120
121           If you are unsure how to answer this question, answer N.
122
123 menuconfig NETFILTER
124         bool "Network packet filtering framework (Netfilter)"
125         ---help---
126           Netfilter is a framework for filtering and mangling network packets
127           that pass through your Linux box.
128
129           The most common use of packet filtering is to run your Linux box as
130           a firewall protecting a local network from the Internet. The type of
131           firewall provided by this kernel support is called a "packet
132           filter", which means that it can reject individual network packets
133           based on type, source, destination etc. The other kind of firewall,
134           a "proxy-based" one, is more secure but more intrusive and more
135           bothersome to set up; it inspects the network traffic much more
136           closely, modifies it and has knowledge about the higher level
137           protocols, which a packet filter lacks. Moreover, proxy-based
138           firewalls often require changes to the programs running on the local
139           clients. Proxy-based firewalls don't need support by the kernel, but
140           they are often combined with a packet filter, which only works if
141           you say Y here.
142
143           You should also say Y here if you intend to use your Linux box as
144           the gateway to the Internet for a local network of machines without
145           globally valid IP addresses. This is called "masquerading": if one
146           of the computers on your local network wants to send something to
147           the outside, your box can "masquerade" as that computer, i.e. it
148           forwards the traffic to the intended outside destination, but
149           modifies the packets to make it look like they came from the
150           firewall box itself. It works both ways: if the outside host
151           replies, the Linux box will silently forward the traffic to the
152           correct local computer. This way, the computers on your local net
153           are completely invisible to the outside world, even though they can
154           reach the outside and can receive replies. It is even possible to
155           run globally visible servers from within a masqueraded local network
156           using a mechanism called portforwarding. Masquerading is also often
157           called NAT (Network Address Translation).
158
159           Another use of Netfilter is in transparent proxying: if a machine on
160           the local network tries to connect to an outside host, your Linux
161           box can transparently forward the traffic to a local server,
162           typically a caching proxy server.
163
164           Yet another use of Netfilter is building a bridging firewall. Using
165           a bridge with Network packet filtering enabled makes iptables "see"
166           the bridged traffic. For filtering on the lower network and Ethernet
167           protocols over the bridge, use ebtables (under bridge netfilter
168           configuration).
169
170           Various modules exist for netfilter which replace the previous
171           masquerading (ipmasqadm), packet filtering (ipchains), transparent
172           proxying, and portforwarding mechanisms. Please see
173           <file:Documentation/Changes> under "iptables" for the location of
174           these packages.
175
176 if NETFILTER
177
178 config NETFILTER_DEBUG
179         bool "Network packet filtering debugging"
180         depends on NETFILTER
181         help
182           You can say Y here if you want to get additional messages useful in
183           debugging the netfilter code.
184
185 config NETFILTER_ADVANCED
186         bool "Advanced netfilter configuration"
187         depends on NETFILTER
188         default y
189         help
190           If you say Y here you can select between all the netfilter modules.
191           If you say N the more unusual ones will not be shown and the
192           basic ones needed by most people will default to 'M'.
193
194           If unsure, say Y.
195
196 config BRIDGE_NETFILTER
197         tristate "Bridged IP/ARP packets filtering"
198         depends on BRIDGE
199         depends on NETFILTER && INET
200         depends on NETFILTER_ADVANCED
201         default m
202         ---help---
203           Enabling this option will let arptables resp. iptables see bridged
204           ARP resp. IP traffic. If you want a bridging firewall, you probably
205           want this option enabled.
206           Enabling or disabling this option doesn't enable or disable
207           ebtables.
208
209           If unsure, say N.
210
211 source "net/netfilter/Kconfig"
212 source "net/ipv4/netfilter/Kconfig"
213 source "net/ipv6/netfilter/Kconfig"
214 source "net/decnet/netfilter/Kconfig"
215 source "net/bridge/netfilter/Kconfig"
216
217 endif
218
219 source "net/dccp/Kconfig"
220 source "net/sctp/Kconfig"
221 source "net/rds/Kconfig"
222 source "net/tipc/Kconfig"
223 source "net/atm/Kconfig"
224 source "net/l2tp/Kconfig"
225 source "net/802/Kconfig"
226 source "net/bridge/Kconfig"
227 source "net/dsa/Kconfig"
228 source "net/8021q/Kconfig"
229 source "net/decnet/Kconfig"
230 source "net/llc/Kconfig"
231 source "net/ipx/Kconfig"
232 source "drivers/net/appletalk/Kconfig"
233 source "net/x25/Kconfig"
234 source "net/lapb/Kconfig"
235 source "net/phonet/Kconfig"
236 source "net/6lowpan/Kconfig"
237 source "net/ieee802154/Kconfig"
238 source "net/mac802154/Kconfig"
239 source "net/sched/Kconfig"
240 source "net/dcb/Kconfig"
241 source "net/dns_resolver/Kconfig"
242 source "net/batman-adv/Kconfig"
243 source "net/openvswitch/Kconfig"
244 source "net/vmw_vsock/Kconfig"
245 source "net/netlink/Kconfig"
246 source "net/mpls/Kconfig"
247 source "net/hsr/Kconfig"
248 source "net/switchdev/Kconfig"
249 source "net/l3mdev/Kconfig"
250
251 config RPS
252         bool
253         depends on SMP && SYSFS
254         default y
255
256 config RFS_ACCEL
257         bool
258         depends on RPS
259         select CPU_RMAP
260         default y
261
262 config XPS
263         bool
264         depends on SMP
265         default y
266
267 config CGROUP_NET_PRIO
268         bool "Network priority cgroup"
269         depends on CGROUPS
270         ---help---
271           Cgroup subsystem for use in assigning processes to network priorities on
272           a per-interface basis.
273
274 config CGROUP_NET_CLASSID
275         bool "Network classid cgroup"
276         depends on CGROUPS
277         ---help---
278           Cgroup subsystem for use as general purpose socket classid marker that is
279           being used in cls_cgroup and for netfilter matching.
280
281 config NET_RX_BUSY_POLL
282         bool
283         default y
284
285 config BQL
286         bool
287         depends on SYSFS
288         select DQL
289         default y
290
291 config BPF_JIT
292         bool "enable BPF Just In Time compiler"
293         depends on HAVE_BPF_JIT
294         depends on MODULES
295         ---help---
296           Berkeley Packet Filter filtering capabilities are normally handled
297           by an interpreter. This option allows kernel to generate a native
298           code when filter is loaded in memory. This should speedup
299           packet sniffing (libpcap/tcpdump). Note : Admin should enable
300           this feature changing /proc/sys/net/core/bpf_jit_enable
301
302 config NET_FLOW_LIMIT
303         bool
304         depends on RPS
305         default y
306         ---help---
307           The network stack has to drop packets when a receive processing CPU's
308           backlog reaches netdev_max_backlog. If a few out of many active flows
309           generate the vast majority of load, drop their traffic earlier to
310           maintain capacity for the other flows. This feature provides servers
311           with many clients some protection against DoS by a single (spoofed)
312           flow that greatly exceeds average workload.
313
314 menu "Network testing"
315
316 config NET_PKTGEN
317         tristate "Packet Generator (USE WITH CAUTION)"
318         depends on INET && PROC_FS
319         ---help---
320           This module will inject preconfigured packets, at a configurable
321           rate, out of a given interface.  It is used for network interface
322           stress testing and performance analysis.  If you don't understand
323           what was just said, you don't need it: say N.
324
325           Documentation on how to use the packet generator can be found
326           at <file:Documentation/networking/pktgen.txt>.
327
328           To compile this code as a module, choose M here: the
329           module will be called pktgen.
330
331 config NET_TCPPROBE
332         tristate "TCP connection probing"
333         depends on INET && PROC_FS && KPROBES
334         ---help---
335         This module allows for capturing the changes to TCP connection
336         state in response to incoming packets. It is used for debugging
337         TCP congestion avoidance modules. If you don't understand
338         what was just said, you don't need it: say N.
339
340         Documentation on how to use TCP connection probing can be found
341         at:
342         
343           http://www.linuxfoundation.org/collaborate/workgroups/networking/tcpprobe
344
345         To compile this code as a module, choose M here: the
346         module will be called tcp_probe.
347
348 config NET_DROP_MONITOR
349         tristate "Network packet drop alerting service"
350         depends on INET && TRACEPOINTS
351         ---help---
352         This feature provides an alerting service to userspace in the
353         event that packets are discarded in the network stack.  Alerts
354         are broadcast via netlink socket to any listening user space
355         process.  If you don't need network drop alerts, or if you are ok
356         just checking the various proc files and other utilities for
357         drop statistics, say N here.
358
359 endmenu
360
361 endmenu
362
363 source "net/ax25/Kconfig"
364 source "net/can/Kconfig"
365 source "net/irda/Kconfig"
366 source "net/bluetooth/Kconfig"
367 source "net/rxrpc/Kconfig"
368
369 config FIB_RULES
370         bool
371
372 menuconfig WIRELESS
373         bool "Wireless"
374         depends on !S390
375         default y
376
377 if WIRELESS
378
379 source "net/wireless/Kconfig"
380 source "net/mac80211/Kconfig"
381
382 endif # WIRELESS
383
384 source "net/wimax/Kconfig"
385
386 source "net/rfkill/Kconfig"
387 source "net/9p/Kconfig"
388 source "net/caif/Kconfig"
389 source "net/ceph/Kconfig"
390 source "net/nfc/Kconfig"
391
392 config LWTUNNEL
393         bool "Network light weight tunnels"
394         ---help---
395           This feature provides an infrastructure to support light weight
396           tunnels like mpls. There is no netdevice associated with a light
397           weight tunnel endpoint. Tunnel encapsulation parameters are stored
398           with light weight tunnel state associated with fib routes.
399
400 endif   # if NET
401
402 # Used by archs to tell that they support BPF_JIT
403 config HAVE_BPF_JIT
404         bool