diff --git a/README-zh.md b/README-zh.md index fa68ab4..cbd5714 100644 --- a/README-zh.md +++ b/README-zh.md @@ -10,7 +10,7 @@ IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时 我们将使用 [Libreswan](https://libreswan.org/) 作为 IPsec 服务器,以及 [xl2tpd](https://github.com/xelerance/xl2tpd) 作为 L2TP 提供者。 -**[» 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)]** +**[» 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs)** ## 快速开始 @@ -235,16 +235,16 @@ sudo ikev2.sh | IKEv2 参数\* |默认值 |自定义(环境变量)\*\* |自定义(交互式)\*\*\* | | ----------- | ---- | ------------------ | ----------------- | -|服务器地址(DNS域名)| - | VPN_DNS_NAME | ✅ | -|服务器地址(公网IP)|自动检测 | VPN_PUBLIC_IP | ✅ | -|第一个客户端的名称 | vpnclient | VPN_CLIENT_NAME | ✅ | -|客户端的 DNS 服务器 |Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | ✅ | -|保护客户端配置文件 |no | VPN_PROTECT_CONFIG=yes | ✅ | -|启用/禁用 MOBIKE |如果系统支持则启用 | ❌ | ✅ | -|客户端证书有效期 | 10 年(120 个月)| VPN_CLIENT_VALIDITY\*\*\*\* | ✅ | -| CA 和服务器证书有效期 | 10 年(120 个月)| ❌ | ❌ | -| CA 证书名称 | IKEv2 VPN CA | ❌ | ❌ | -|证书密钥长度 | 3072 bits | ❌ | ❌ | +|服务器地址(DNS域名)| - | VPN_DNS_NAME | ✔ | +|服务器地址(公网IP)|自动检测 | VPN_PUBLIC_IP | ✔ | +|第一个客户端的名称 | vpnclient | VPN_CLIENT_NAME | ✔ | +|客户端的 DNS 服务器 |Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | ✔ | +|保护客户端配置文件 |no | VPN_PROTECT_CONFIG=yes | ✔ | +|启用/禁用 MOBIKE |如果系统支持则启用 | ✘ | ✔ | +|客户端证书有效期 | 10 年(120 个月)| VPN_CLIENT_VALIDITY\*\*\*\* | ✔ | +| CA 和服务器证书有效期 | 10 年(120 个月)| ✘ | ✘ | +| CA 证书名称 | IKEv2 VPN CA | ✘ | ✘ | +|证书密钥长度 | 3072 bits | ✘ | ✘ | \* 这些 IKEv2 参数适用于 IKEv2 模式。 \*\* 在运行 vpn(setup).sh 时,或者在自动模式下配置 IKEv2 时 (`sudo ikev2.sh --auto`) 将这些定义为环境变量。 @@ -266,7 +266,7 @@ sudo ikev2.sh **[配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端](docs/clients-xauth-zh.md)** -**[:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)]** +**[:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs)** 开始使用自己的专属 VPN! :sparkles::tada::rocket::sparkles: diff --git a/README.md b/README.md index e4b8d81..0dbf2cf 100644 --- a/README.md +++ b/README.md @@ -235,16 +235,16 @@ For reference: List of IKEv1 and IKEv2 parameters. | IKEv2 parameter\* | Default value | Customize (env variable)\*\* | Customize (interactive)\*\*\* | | --------------------------- | --------------------- | ---------------------------- | ----------------------------- | -| Server address (DNS name) | - | VPN_DNS_NAME | ✅ | -| Server address (public IP) | Auto detect | VPN_PUBLIC_IP | ✅ | -| Name of first client | vpnclient | VPN_CLIENT_NAME | ✅ | -| DNS servers for clients | Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | ✅ | -| Protect client config files | no | VPN_PROTECT_CONFIG=yes | ✅ | -| Enable/Disable MOBIKE | Enable if supported | ❌ | ✅ | -| Client cert validity | 10 years (120 months) | VPN_CLIENT_VALIDITY\*\*\*\* | ✅ | -| CA & server cert validity | 10 years (120 months) | ❌ | ❌ | -| CA certificate name | IKEv2 VPN CA | ❌ | ❌ | -| Certificate key size | 3072 bits | ❌ | ❌ | +| Server address (DNS name) | - | VPN_DNS_NAME | ✔ | +| Server address (public IP) | Auto detect | VPN_PUBLIC_IP | ✔ | +| Name of first client | vpnclient | VPN_CLIENT_NAME | ✔ | +| DNS servers for clients | Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | ✔ | +| Protect client config files | no | VPN_PROTECT_CONFIG=yes | ✔ | +| Enable/Disable MOBIKE | Enable if supported | ✘ | ✔ | +| Client cert validity | 10 years (120 months) | VPN_CLIENT_VALIDITY\*\*\*\* | ✔ | +| CA & server cert validity | 10 years (120 months) | ✘ | ✘ | +| CA certificate name | IKEv2 VPN CA | ✘ | ✘ | +| Certificate key size | 3072 bits | ✘ | ✘ | \* These IKEv2 parameters are for IKEv2 mode. \*\* Define these as environment variables when running vpn(setup).sh, or when setting up IKEv2 in auto mode (`sudo ikev2.sh --auto`). diff --git a/docs/ikev2-howto-zh.md b/docs/ikev2-howto-zh.md index 6a95a09..3141ada 100644 --- a/docs/ikev2-howto-zh.md +++ b/docs/ikev2-howto-zh.md @@ -150,7 +150,7 @@ Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来 1. 选中 **在菜单栏中显示 VPN 状态** 复选框。 1. 单击 **连接**。 -(可选功能)启用 **VPN On Demand(按需连接)** 以在你的 Mac 连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,选中 VPN 连接的 **按需连接** 复选框,然后单击 **应用**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络)。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)] 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。 +(可选功能)启用 **VPN On Demand(按需连接)** 以在你的 Mac 连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,选中 VPN 连接的 **按需连接** 复选框,然后单击 **应用**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络)。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。
@@ -210,7 +210,7 @@ Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来 1. 进入设置 -> VPN。选择与 `你的 VPN 服务器 IP`(或者域名)对应的 VPN 连接。 1. 启用 **VPN** 连接。 -(可选功能)启用 **VPN On Demand(按需连接)** 以在你的 iOS 设备连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,单击 VPN 连接右边的 "i" 图标,然后启用 **按需连接**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络),或者在 Wi-Fi 和蜂窝网络上都启动 VPN 连接。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)] 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。 +(可选功能)启用 **VPN On Demand(按需连接)** 以在你的 iOS 设备连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,单击 VPN 连接右边的 "i" 图标,然后启用 **按需连接**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络),或者在 Wi-Fi 和蜂窝网络上都启动 VPN 连接。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。