toolchain: remove gcc libssp and use libc variant
[openwrt/staging/stintel.git] / config / Config-kernel.in
index ed75dd585355abfb07da5970ef7aeda2fa764265..fc24c3c9328abfe49eaf03c94751689caa12a624 100644 (file)
@@ -44,11 +44,16 @@ config KERNEL_DEBUG_FS
          write to these files. Many common debugging facilities, such as
          ftrace, require the existence of debugfs.
 
+# remove KERNEL_MIPS_FPU_EMULATOR after kernel 4.14 and 4.14 are gone
 config KERNEL_MIPS_FPU_EMULATOR
        bool "Compile the kernel with MIPS FPU Emulator"
        default y if TARGET_pistachio
        depends on (mips || mipsel || mips64 || mips64el)
 
+config KERNEL_MIPS_FP_SUPPORT
+       bool
+       default y if KERNEL_MIPS_FPU_EMULATOR
+
 config KERNEL_ARM_PMU
        bool
        default n
@@ -172,6 +177,39 @@ config KERNEL_KASAN_INLINE
 
 endchoice
 
+config KERNEL_KCOV
+       bool "Compile the kernel with code coverage for fuzzing"
+       select KERNEL_DEBUG_FS
+       help
+         KCOV exposes kernel code coverage information in a form suitable
+         for coverage-guided fuzzing (randomized testing).
+
+         If RANDOMIZE_BASE is enabled, PC values will not be stable across
+         different machines and across reboots. If you need stable PC values,
+         disable RANDOMIZE_BASE.
+
+         For more details, see Documentation/kcov.txt.
+
+config KERNEL_KCOV_ENABLE_COMPARISONS
+       bool "Enable comparison operands collection by KCOV"
+       depends on KERNEL_KCOV
+       help
+         KCOV also exposes operands of every comparison in the instrumented
+         code along with operand sizes and PCs of the comparison instructions.
+         These operands can be used by fuzzing engines to improve the quality
+         of fuzzing coverage.
+
+config KERNEL_KCOV_INSTRUMENT_ALL
+       bool "Instrument all code by default"
+       depends on KERNEL_KCOV
+       default y if KERNEL_KCOV
+       help
+         If you are doing generic system call fuzzing (like e.g. syzkaller),
+         then you will want to instrument the whole kernel and you should
+         say y here. If you are doing more targeted fuzzing (like e.g.
+         filesystem fuzzing with AFL) then you will want to enable coverage
+         for more specific subsets of files, and should say n here.
+
 config KERNEL_TASKSTATS
        bool "Compile the kernel with task resource/io statistics and accounting"
        default n
@@ -344,6 +382,74 @@ config KERNEL_PROVE_LOCKING
        select KERNEL_DEBUG_KERNEL
        default n
 
+config KERNEL_LOCKUP_DETECTOR
+       bool "Compile the kernel with detect Hard and Soft Lockups"
+       depends on KERNEL_DEBUG_KERNEL
+       help
+         Say Y here to enable the kernel to act as a watchdog to detect
+         hard and soft lockups.
+
+         Softlockups are bugs that cause the kernel to loop in kernel
+         mode for more than 20 seconds, without giving other tasks a
+         chance to run.  The current stack trace is displayed upon
+         detection and the system will stay locked up.
+
+         Hardlockups are bugs that cause the CPU to loop in kernel mode
+         for more than 10 seconds, without letting other interrupts have a
+         chance to run.  The current stack trace is displayed upon detection
+         and the system will stay locked up.
+
+         The overhead should be minimal.  A periodic hrtimer runs to
+         generate interrupts and kick the watchdog task every 4 seconds.
+         An NMI is generated every 10 seconds or so to check for hardlockups.
+
+         The frequency of hrtimer and NMI events and the soft and hard lockup
+         thresholds can be controlled through the sysctl watchdog_thresh.
+
+config KERNEL_DETECT_HUNG_TASK
+       bool "Compile the kernel with detect Hung Tasks"
+       depends on KERNEL_DEBUG_KERNEL
+       default KERNEL_LOCKUP_DETECTOR
+       help
+         Say Y here to enable the kernel to detect "hung tasks",
+         which are bugs that cause the task to be stuck in
+         uninterruptible "D" state indefinitely.
+
+         When a hung task is detected, the kernel will print the
+         current stack trace (which you should report), but the
+         task will stay in uninterruptible state. If lockdep is
+         enabled then all held locks will also be reported. This
+         feature has negligible overhead.
+
+config KERNEL_WQ_WATCHDOG
+       bool "Compile the kernel with detect Workqueue Stalls"
+       depends on KERNEL_DEBUG_KERNEL
+       help
+         Say Y here to enable stall detection on workqueues.  If a
+         worker pool doesn't make forward progress on a pending work
+         item for over a given amount of time, 30s by default, a
+         warning message is printed along with dump of workqueue
+         state.  This can be configured through kernel parameter
+         "workqueue.watchdog_thresh" and its sysfs counterpart.
+
+config KERNEL_DEBUG_ATOMIC_SLEEP
+       bool "Compile the kernel with sleep inside atomic section checking"
+       depends on KERNEL_DEBUG_KERNEL
+       help
+         If you say Y here, various routines which may sleep will become very
+         noisy if they are called inside atomic sections: when a spinlock is
+         held, inside an rcu read side critical section, inside preempt disabled
+         sections, inside an interrupt, etc...
+
+config KERNEL_DEBUG_VM
+       bool "Compile the kernel with debug VM"
+       depends on KERNEL_DEBUG_KERNEL
+       help
+         Enable this to turn on extended checks in the virtual-memory system
+          that may impact performance.
+
+         If unsure, say N.
+
 config KERNEL_PRINTK_TIME
        bool "Enable printk timestamps"
        default y
@@ -371,10 +477,14 @@ config KERNEL_KEXEC
 config KERNEL_PROC_VMCORE
        bool
 
+config KERNEL_PROC_KCORE
+       bool
+
 config KERNEL_CRASH_DUMP
        depends on i386 || x86_64 || arm || armeb
        select KERNEL_KEXEC
        select KERNEL_PROC_VMCORE
+       select KERNEL_PROC_KCORE
        bool "Enable support for kexec crashdump"
        default y