This commit was manufactured by cvs2svn to create tag
[linux-2.6.git] / net / ipv4 / netfilter / Kconfig
index eb8cf14..5ef8dae 100644 (file)
@@ -48,7 +48,7 @@ config IP_NF_CT_PROTO_SCTP
          be able to do state tracking on SCTP connections.
 
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  If unsure, say `N'.
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
 
 config IP_NF_FTP
        tristate "FTP protocol support"
@@ -313,7 +313,7 @@ config IP_NF_MATCH_ADDRTYPE
          eg. UNICAST, LOCAL, BROADCAST, ...
        
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  If unsure, say `N'.
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
 
 config IP_NF_MATCH_REALM
        tristate  'realm match support'
@@ -321,13 +321,13 @@ config IP_NF_MATCH_REALM
        select NET_CLS_ROUTE
        help
          This option adds a `realm' match, which allows you to use the realm
-         key from the routing subsytem inside iptables.
+         key from the routing subsystem inside iptables.
        
          This match pretty much resembles the CONFIG_NET_CLS_ROUTE4 option 
          in tc world.
        
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  If unsure, say `N'.
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
 
 config IP_NF_MATCH_SCTP
        tristate  'SCTP protocol match support'
@@ -338,7 +338,7 @@ config IP_NF_MATCH_SCTP
          and SCTP chunk types.
 
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  If unsure, say `N'.
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
 
 config IP_NF_MATCH_COMMENT
        tristate  'comment match support'
@@ -348,7 +348,7 @@ config IP_NF_MATCH_COMMENT
          comments in your iptables ruleset.
 
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  If unsure, say `N'.
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
 
 config IP_NF_MATCH_CONNMARK
        tristate  'Connection mark match support'
@@ -358,7 +358,7 @@ config IP_NF_MATCH_CONNMARK
          connection mark value previously set for the session by `CONNMARK'. 
        
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  The module will be called
+         <file:Documentation/modules.txt>.  The module will be called
          ipt_connmark.o.  If unsure, say `N'.
 
 config IP_NF_MATCH_HASHLIMIT
@@ -458,7 +458,7 @@ config IP_NF_NAT
 
 config IP_NF_NAT_NEEDED
        bool
-       depends on IP_NF_CONNTRACK!=y && IP_NF_IPTABLES!=y && (IP_NF_COMPAT_IPCHAINS!=y && IP_NF_COMPAT_IPFWADM || IP_NF_COMPAT_IPCHAINS) || IP_NF_IPTABLES && IP_NF_CONNTRACK && IP_NF_NAT
+       depends on IP_NF_NAT != n
        default y
 
 config IP_NF_TARGET_MASQUERADE
@@ -504,20 +504,6 @@ config IP_NF_TARGET_SAME
 
          To compile it as a module, choose M here.  If unsure, say N.
 
-config IP_NF_NAT_LOCAL
-       bool "NAT of local connections (READ HELP)"
-       depends on IP_NF_NAT
-       help
-         This option enables support for NAT of locally originated connections. 
-         Enable this if you need to use destination NAT on connections
-         originating from local processes on the nat box itself.
-
-         Please note that you will need a recent version (>= 1.2.6a)
-         of the iptables userspace program in order to use this feature.
-         See <http://www.iptables.org/> for download instructions.
-
-         If unsure, say 'N'.
-
 config IP_NF_NAT_SNMP_BASIC
        tristate "Basic SNMP-ALG support (EXPERIMENTAL)"
        depends on EXPERIMENTAL && IP_NF_NAT
@@ -639,7 +625,7 @@ config IP_NF_TARGET_CONNMARK
          affects the connection mark value rather than the packet mark value.
        
          If you want to compile it as a module, say M here and read
-         Documentation/modules.txt.  The module will be called
+         <file:Documentation/modules.txt>.  The module will be called
          ipt_CONNMARK.o.  If unsure, say `N'.
 
 config IP_NF_TARGET_CLUSTERIP
@@ -663,7 +649,6 @@ config IP_NF_RAW
        
          If you want to compile it as a module, say M here and read
          <file:Documentation/modules.txt>.  If unsure, say `N'.
-         help
 
 config IP_NF_TARGET_NOTRACK
        tristate  'NOTRACK target support'
@@ -732,5 +717,99 @@ config IP_NF_COMPAT_IPFWADM
 
          To compile it as a module, choose M here.  If unsure, say N.
 
+config IP_NF_TARGET_NOTRACK
+       tristate  'NOTRACK target support'
+       depends on IP_NF_RAW
+       depends on IP_NF_CONNTRACK
+       help
+         The NOTRACK target allows a select rule to specify
+         which packets *not* to enter the conntrack/NAT
+         subsystem with all the consequences (no ICMP error tracking,
+         no protocol helpers for the selected packets).
+       
+         If you want to compile it as a module, say M here and read
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
+
+config IP_NF_RAW
+       tristate  'raw table support (required for NOTRACK/TRACE)'
+       depends on IP_NF_IPTABLES
+       help
+         This option adds a `raw' table to iptables. This table is the very
+         first in the netfilter framework and hooks in at the PREROUTING
+         and OUTPUT chains.
+       
+         If you want to compile it as a module, say M here and read
+         <file:Documentation/modules.txt>.  If unsure, say `N'.
+         help
+
+config IP_NF_MATCH_ADDRTYPE
+       tristate  'address type match support'
+       depends on IP_NF_IPTABLES
+       help
+         This option allows you to match what routing thinks of an address,
+         eg. UNICAST, LOCAL, BROADCAST, ...
+       
+         If you want to compile it as a module, say M here and read
+         Documentation/modules.txt.  If unsure, say `N'.
+
+config IP_NF_MATCH_REALM
+       tristate  'realm match support'
+       depends on IP_NF_IPTABLES
+       select NET_CLS_ROUTE
+       help
+         This option adds a `realm' match, which allows you to use the realm
+         key from the routing subsytem inside iptables.
+       
+         This match pretty much resembles the CONFIG_NET_CLS_ROUTE4 option 
+         in tc world.
+       
+         If you want to compile it as a module, say M here and read
+         Documentation/modules.txt.  If unsure, say `N'.
+
+config IP_NF_CT_ACCT
+       bool "Connection tracking flow accounting"
+       depends on IP_NF_CONNTRACK
+
+config IP_NF_CT_PROTO_GRE
+       tristate  ' GRE protocol support'
+       depends on IP_NF_CONNTRACK
+       help
+         This module adds generic support for connection tracking and NAT of the
+         GRE protocol (RFC1701, RFC2784).  Please note that this will only work
+         with GRE connections using the key field of the GRE header.
+       
+         You will need GRE support to enable PPTP support.
+       
+         If you want to compile it as a module, say `M' here and read
+         Documentation/modules.txt.  If unsire, say `N'.
+
+config IP_NF_PPTP
+       tristate  'PPTP protocol support'
+       depends on IP_NF_CT_PROTO_GRE
+       help
+         This module adds support for PPTP (Point to Point Tunnelling Protocol, 
+         RFC2637) conncection tracking and NAT. 
+       
+         If you are running PPTP sessions over a stateful firewall or NAT box,
+         you may want to enable this feature.  
+       
+         Please note that not all PPTP modes of operation are supported yet.
+         For more info, read top of the file net/ipv4/netfilter/ip_conntrack_pptp.c
+       
+         If you want to compile it as a module, say M here and read
+         Documentation/modules.txt.  If unsure, say `N'.
+
+config IP_NF_NAT_PPTP
+       tristate
+       depends on IP_NF_NAT!=n && IP_NF_PPTP!=n
+       default IP_NF_NAT if IP_NF_PPTP=y
+       default m if IP_NF_PPTP=m
+
+config IP_NF_NAT_PROTO_GRE
+       tristate
+       depends on IP_NF_NAT!=n && IP_NF_CT_PROTO_GRE!=n
+       default IP_NF_NAT if IP_NF_CT_PROTO_GRE=y
+       default m if IP_NF_CT_PROTO_GRE=m
+
 endmenu