Для версий до 28 можно все еще просмотреть репозиторий на веб-сайте OpenSolaris:
http://src.opensolaris.org/source/history/onnv/onnv-gate/usr/src/uts/common/sys/fs/zfs.h
http://src.opensolaris.org/source/xref/onnv/onnv-gate/usr/src/uts/common/sys/fs/zfs.h#348
Обновление:
Этот репозиторий переместился в:
https://java.net/projects/solaris/sources/on-src/content/usr/src/uts/common/sys/fs/zfs.h? rev=13149
Из вашего вопроса не хватает важной информации, потому что здесь 3 различных ситуации:
Ваш сервер Ubuntu / Samba находится в Интернете
Ваш Ubuntu / Sabma находится в локальной сети, и теперь вы хотите настроить новый компьютер, который должен действовать как VPN-сервер и интернет-шлюз (а также брандмауэр и т.п.).
У вас уже есть что-то вроде простого NAT-маршрутизатора (например, обычный DSL-маршрутизатор onebox) в вашей сети, и вам необходимо настроить новый компьютер ЗА этим маршрутизатором в качестве сервера VPN.
Вот в основном 3 различных общих решения VPN. PPTP (забудьте сейчас), L2TP и OpenVPN. Хорошее сравнение на http://www.ivpn.net/knowledgebase/62/PPTP-vs-L2TP-vs-OpenVPN.html .
Вариант 1.) Лично я не рекомендую этот вариант, но (возможно) он основан только на моей паранойе, и не надо Я не хочу давать вам чисто субъективные ответы.
Вариант 2.) Настройте шлюз / брандмауэр / VPN-сервер.
Решение L2TP (в Ubuntu) является (тем не менее, чтобы уменьшить несоответствие "ответ по одной внешней ссылке" от @ slafat01), подробно описанный в предоставленной ссылке. IMO, настройка L2TP и IPSEC слишком сложна, я рекомендую (когда вам не нужно связываться с маршрутизатором Cisco или так далее) - используйте скорее OpenVPN.
OpenVPN (как уже сказал @Anders выше) - это хорошо. -платформенное простое в настройке и использовании решение VPN. Вы можете использовать любую ОС Linux или Freebsd для его использования.
Одним из решений (уже предложенных @nedm) является установка pfSense
. Это отличная рекомендация.
Другое решение (и я рекомендую это) - установка "полномасштабного" FreeBSD-9.0-RELEASE как FW / GW / OpenVPN. Это немного сложнее, чем pfSense (не намного), но вы получите полнофункциональный сервер с портами (пакетами) zilion.
Установка проста, обновления и обновления тоже (спасибо freebsd -update command) очень просто. Вам потребуется установить и настроить Freeradius на вашем сервере Samba для работы в качестве IAS и OpenVPN на Freebsd. (установка проста - одна команда, конфигурация аналогична приведенной выше ссылке)
Вариант 3) . Как и выше, Freebsd с OpenVPN, FreeRadius, PF, но вам нужно будет открывать и открывать и перенаправлять соединения через порт 1194 (порт по умолчанию) на сервер на вашем маршрутизаторе.
Некоторые комментарии:
push "dhcp-option DOMAIN ......
в ваш openvpn.conf. Это обычный ошибка. Разрешить вашему удаленному (дорожным воинам) использовать ваш DC. Конечно, забыл что-то, другие могут продлить мой 1-й пост здесь, потому что, к сожалению, я пока могу опубликовать только 2 внешние ссылки.
push "dhcp-option DOMAIN ......
в ваш openvpn.conf. Это обычный Ошибка. Разрешить вашему удаленному (дорожным воинам) использовать ваш DC. Конечно, забыл что-то, другие могут продлить мой 1-й пост здесь, потому что, к сожалению, я пока могу опубликовать только 2 внешние ссылки.
push "dhcp-option DOMAIN ......
в ваш openvpn.conf. Это обычный Ошибка. Разрешить вашему удаленному (дорожным воинам) использовать ваш DC. Конечно, забыл что-то, другие могут продлить мой 1-й пост здесь, потому что, к сожалению, я пока могу опубликовать только 2 внешние ссылки.
в ваш openvpn.conf. Это частая ошибка. Разрешить вашему пульту (дорожным воинам) использовать ваш DC.Конечно, забыл что-то, другие могут продлить мой 1-й пост здесь, потому что, к сожалению, я пока могу опубликовать только 2 внешние ссылки.
в ваш openvpn.conf. Это частая ошибка. Разрешить вашему пульту (дорожным воинам) использовать ваш DC.Конечно, что-то забыл, другие могут продлить мой 1-й пост здесь, потому что, к сожалению, я пока могу опубликовать только 2 внешние ссылки.
Может быть, вы хотите это сделать:
https://wiki.samba.org/index.php/Samba4/HOWTO/Virtual_Private_Network
Используйте другое поле для настройки брандмауэра / шлюза pfSense . pfSense - это фантастический дистрибутив брандмауэра на основе FreeBSD, который имеет настраиваемые параметры для встроенных VPN PPTP, IPSec и OpenVPN.
Я бы установил pfSense, включил OpenVPN и настроил его для аутентификации с использованием FreeRadius или LDAP для вашей внутренней AD. Много рекомендаций по этому поводу доступно на форумах .
Я пробовал аутентификацию pfSense + PPTP RADIUS. Работает очаровательно и просто, как кусок пирога.
Как насчет настройки (отдельного? Ubuntu) сервера OpenVPN? Для начала посмотрите здесь: http://ideasnet.wordpress.com/2012/02/19/ides-networking-creating-a-vpn-site-to-site-using-openvpn-between-2- server-with-ubuntu-10-04lts-server-edition /
OpenVPN.net также предоставляет виртуальное устройство OpenVPN Access Server Virtual Appliance, на которое вы могли бы поближе взглянуть, если хотите выполнить быструю тестовую настройку.
Там Здесь, в SF или в Google, можно найти много информации о том, как настроить сервер OpenVPN в Ubuntu. Сервер OpenVPN также может обрабатывать клиентские соединения из Windows, Linux, Andriod и т. Д.), А не только соединения типа "сеть-сеть".