1
0
mirror of synced 2024-12-01 00:56:04 +03:00

Compare commits

...

2 Commits

Author SHA1 Message Date
hwdsl2
2623d1bc07 Update tests 2023-01-04 02:16:17 -06:00
hwdsl2
3d05e96115 Update docs 2023-01-04 01:38:44 -06:00
4 changed files with 25 additions and 25 deletions

View File

@ -17,7 +17,7 @@ jobs:
if: github.repository_owner == 'hwdsl2'
strategy:
matrix:
os_version: ["centos:9s", "centos:8s", "centos:7", "rockylinux:9", "rockylinux:8", "almalinux:9", "almalinux:8", "amazonlinux:2", "oraclelinux:9", "oraclelinux:8", "oraclelinux:7"]
os_version: ["centos:8s", "centos:7", "rockylinux:8", "almalinux:9", "almalinux:8", "amazonlinux:2", "oraclelinux:9", "oraclelinux:8", "oraclelinux:7"]
fail-fast: false
env:
OS_VERSION: ${{ matrix.os_version }}

View File

@ -10,7 +10,7 @@ IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时
我们将使用 [Libreswan](https://libreswan.org/) 作为 IPsec 服务器,以及 [xl2tpd](https://github.com/xelerance/xl2tpd) 作为 L2TP 提供者。
**[» 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)]**
**[» 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs)**
## 快速开始
@ -235,16 +235,16 @@ sudo ikev2.sh
| IKEv2 参数\* |默认值 |自定义(环境变量)\*\* |自定义(交互式)\*\*\* |
| ----------- | ---- | ------------------ | ----------------- |
|服务器地址DNS域名| - | VPN_DNS_NAME | |
|服务器地址公网IP|自动检测 | VPN_PUBLIC_IP | |
|第一个客户端的名称 | vpnclient | VPN_CLIENT_NAME | |
|客户端的 DNS 服务器 |Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | |
|保护客户端配置文件 |no | VPN_PROTECT_CONFIG=yes | |
|启用/禁用 MOBIKE |如果系统支持则启用 | ❌ | ✅ |
|客户端证书有效期 | 10 年120 个月)| VPN_CLIENT_VALIDITY\*\*\*\* | |
| CA 和服务器证书有效期 | 10 年120 个月)| ❌ | ❌ |
| CA 证书名称 | IKEv2 VPN CA | ❌ | ❌ |
|证书密钥长度 | 3072 bits | ❌ | ❌ |
|服务器地址DNS域名| - | VPN_DNS_NAME | |
|服务器地址公网IP|自动检测 | VPN_PUBLIC_IP | |
|第一个客户端的名称 | vpnclient | VPN_CLIENT_NAME | |
|客户端的 DNS 服务器 |Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | |
|保护客户端配置文件 |no | VPN_PROTECT_CONFIG=yes | |
|启用/禁用 MOBIKE |如果系统支持则启用 | ✘ | ✔ |
|客户端证书有效期 | 10 年120 个月)| VPN_CLIENT_VALIDITY\*\*\*\* | |
| CA 和服务器证书有效期 | 10 年120 个月)| ✘ | ✘ |
| CA 证书名称 | IKEv2 VPN CA | ✘ | ✘ |
|证书密钥长度 | 3072 bits | ✘ | ✘ |
\* 这些 IKEv2 参数适用于 IKEv2 模式。
\*\* 在运行 vpn(setup).sh 时,或者在自动模式下配置 IKEv2 时 (`sudo ikev2.sh --auto`) 将这些定义为环境变量。
@ -266,7 +266,7 @@ sudo ikev2.sh
**[配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端](docs/clients-xauth-zh.md)**
**[:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)]**
**[:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs)**
开始使用自己的专属 VPN! :sparkles::tada::rocket::sparkles:

View File

@ -235,16 +235,16 @@ For reference: List of IKEv1 and IKEv2 parameters.
| IKEv2 parameter\* | Default value | Customize (env variable)\*\* | Customize (interactive)\*\*\* |
| --------------------------- | --------------------- | ---------------------------- | ----------------------------- |
| Server address (DNS name) | - | VPN_DNS_NAME | |
| Server address (public IP) | Auto detect | VPN_PUBLIC_IP | |
| Name of first client | vpnclient | VPN_CLIENT_NAME | |
| DNS servers for clients | Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | |
| Protect client config files | no | VPN_PROTECT_CONFIG=yes | |
| Enable/Disable MOBIKE | Enable if supported | ❌ | ✅ |
| Client cert validity | 10 years (120 months) | VPN_CLIENT_VALIDITY\*\*\*\* | |
| CA & server cert validity | 10 years (120 months) | ❌ | ❌ |
| CA certificate name | IKEv2 VPN CA | ❌ | ❌ |
| Certificate key size | 3072 bits | ❌ | ❌ |
| Server address (DNS name) | - | VPN_DNS_NAME | |
| Server address (public IP) | Auto detect | VPN_PUBLIC_IP | |
| Name of first client | vpnclient | VPN_CLIENT_NAME | |
| DNS servers for clients | Google Public DNS | VPN_DNS_SRV1, VPN_DNS_SRV2 | |
| Protect client config files | no | VPN_PROTECT_CONFIG=yes | |
| Enable/Disable MOBIKE | Enable if supported | ✘ | ✔ |
| Client cert validity | 10 years (120 months) | VPN_CLIENT_VALIDITY\*\*\*\* | |
| CA & server cert validity | 10 years (120 months) | ✘ | ✘ |
| CA certificate name | IKEv2 VPN CA | ✘ | ✘ |
| Certificate key size | 3072 bits | ✘ | ✘ |
\* These IKEv2 parameters are for IKEv2 mode.
\*\* Define these as environment variables when running vpn(setup).sh, or when setting up IKEv2 in auto mode (`sudo ikev2.sh --auto`).

View File

@ -150,7 +150,7 @@ Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来
1. 选中 **在菜单栏中显示 VPN 状态** 复选框。
1. 单击 **连接**
(可选功能)启用 **VPN On Demand按需连接** 以在你的 Mac 连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,选中 VPN 连接的 **按需连接** 复选框,然后单击 **应用**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络)。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)] 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。
(可选功能)启用 **VPN On Demand按需连接** 以在你的 Mac 连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,选中 VPN 连接的 **按需连接** 复选框,然后单击 **应用**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络)。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。
<details>
<summary>
@ -210,7 +210,7 @@ Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来
1. 进入设置 -> VPN。选择与 `你的 VPN 服务器 IP`(或者域名)对应的 VPN 连接。
1. 启用 **VPN** 连接。
(可选功能)启用 **VPN On Demand按需连接** 以在你的 iOS 设备连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,单击 VPN 连接右边的 "i" 图标,然后启用 **按需连接**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络),或者在 Wi-Fi 和蜂窝网络上都启动 VPN 连接。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) [[繁體版](https://mybook.to/vpnzh)] 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。
(可选功能)启用 **VPN On Demand按需连接** 以在你的 iOS 设备连接到 Wi-Fi 时自动启动 VPN 连接。要启用它,单击 VPN 连接右边的 "i" 图标,然后启用 **按需连接**。你可以自定义按需连接规则,以排除某些 Wi-Fi 网络(例如你的家庭网络),或者在 Wi-Fi 和蜂窝网络上都启动 VPN 连接。参见 [:book: 电子书:搭建自己的 IPsec VPN, OpenVPN 和 WireGuard 服务器](https://mybook.to/vpnzhs) 中的 "指南:为 macOS 和 iOS 自定义 IKEv2 VPN On Demand 规则"。
<details>
<summary>