diff --git a/README-zh.md b/README-zh.md index 039ff83..3a235a6 100644 --- a/README-zh.md +++ b/README-zh.md @@ -138,7 +138,7 @@ VPN_PASSWORD='你的VPN密码' sh vpnsetup.sh **Windows 用户** 在首次连接之前需要修改一次注册表,以解决 VPN 服务器 和/或 客户端与 NAT (比如家用路由器)的兼容问题。 -同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要同时连接在同一个 NAT (比如家用路由器)后面的多个设备到 VPN 服务器,你必须仅使用 IPsec/XAuth 模式。 +同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要同时连接在同一个 NAT (比如家用路由器)后面的多个设备到 VPN 服务器,你必须仅使用 IPsec/XAuth 模式。另外,你的服务器必须运行 [Libreswan 3.19](#升级libreswan) 或更新版本。 对于有外部防火墙的服务器(比如 EC2/GCE),请为 VPN 打开 UDP 端口 500 和 4500。 diff --git a/README.md b/README.md index 9ce42e2..3e7a026 100644 --- a/README.md +++ b/README.md @@ -138,7 +138,7 @@ Enjoy your very own VPN! :sparkles::tada::rocket::sparkles: For **Windows users**, this one-time registry change is required if the VPN server and/or client is behind NAT (e.g. home router). -The same VPN account can be used by your multiple devices. However, due to an IPsec/L2TP limitation, if you wish to connect multiple devices simultaneously from behind the same NAT (e.g. home router), you must use only IPsec/XAuth mode. +The same VPN account can be used by your multiple devices. However, due to an IPsec/L2TP limitation, if you wish to connect multiple devices simultaneously from behind the same NAT (e.g. home router), you must use only IPsec/XAuth mode. Also, your server must run [Libreswan 3.19](#upgrade-libreswan) or newer. For servers with an external firewall (e.g. EC2/GCE), open UDP ports 500 and 4500 for the VPN. diff --git a/docs/clients-zh.md b/docs/clients-zh.md index af1efcd..cf0a8d1 100644 --- a/docs/clients-zh.md +++ b/docs/clients-zh.md @@ -44,7 +44,7 @@ 1. 单击 **确定** 关闭 **高级设置**。 1. 单击 **确定** 保存 VPN 连接的详细信息。 -注: 在首次连接之前需要修改一次注册表。请参见下面的说明。 +**注:** 在首次连接之前需要修改一次注册表。请参见下面的说明。 ### Windows 7, Vista and XP @@ -72,7 +72,7 @@ 1. 单击 **确定** 关闭 **高级设置**。 1. 单击 **确定** 保存 VPN 连接的详细信息。 -注: 在首次连接之前需要修改一次注册表,以解决 VPN 服务器 和/或 客户端与 NAT (比如家用路由器)的兼容问题。 +**注:** 在首次连接之前需要修改一次注册表,以解决 VPN 服务器 和/或 客户端与 NAT (比如家用路由器)的兼容问题。 要连接到 VPN: 单击系统托盘中的无线/网络图标,选择新的 VPN 连接,然后单击 **连接**。如果出现提示,在登录窗口中输入 `你的 VPN 用户名` 和 `密码` ,并单击 **确定**。最后你可以到 这里 检测你的 IP 地址,应该显示为`你的 VPN 服务器 IP`。 diff --git a/docs/clients.md b/docs/clients.md index 8fb47cc..c733ddb 100644 --- a/docs/clients.md +++ b/docs/clients.md @@ -44,7 +44,7 @@ An alternative one-time registry change is required if the VPN server and/or client is behind NAT (e.g. home router). +**Note:** This one-time registry change is required if the VPN server and/or client is behind NAT (e.g. home router). To connect to the VPN: Click on the wireless/network icon in your system tray, select the new VPN entry, and click **Connect**. If prompted, enter `Your VPN Username` and `Password`, then click **OK**. You can verify that your traffic is being routed properly by looking up your IP address on Google. It should say "Your public IP address is `Your VPN Server IP`". diff --git a/docs/ikev2-howto-zh.md b/docs/ikev2-howto-zh.md index 1972c07..79237b0 100644 --- a/docs/ikev2-howto-zh.md +++ b/docs/ikev2-howto-zh.md @@ -82,7 +82,7 @@ Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来 ``` 1. 生成 Certificate Authority (CA) 和 VPN 服务器证书: - 注: 使用 "-v" 参数指定证书的有效期(单位:月),例如 "-v 36"。 + **注:** 使用 "-v" 参数指定证书的有效期(单位:月),例如 "-v 36"。 ```bash $ certutil -S -x -n "Example CA" -s "O=Example,CN=Example CA" -k rsa -g 4096 -v 36 -d sql:/etc/ipsec.d -t "CT,," -2 @@ -170,7 +170,7 @@ Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来 vpnclient u,u,u ``` - 注:如需显示证书,可使用 `certutil -L -d sql:/etc/ipsec.d -n "Nickname"`。要删除证书,将 `-L` 换成 `-D`。更多的 `certutil` 使用说明请看 这里。 + **注:** 如需显示证书,可使用 `certutil -L -d sql:/etc/ipsec.d -n "Nickname"`。要删除证书,将 `-L` 换成 `-D`。更多的 `certutil` 使用说明请看 这里。 1. 重启 IPsec 服务: diff --git a/docs/ikev2-howto.md b/docs/ikev2-howto.md index ff85764..9b9614d 100644 --- a/docs/ikev2-howto.md +++ b/docs/ikev2-howto.md @@ -82,7 +82,7 @@ Before continuing, make sure you have successfully this page. + **Note:** To display a certificate, use `certutil -L -d sql:/etc/ipsec.d -n "Nickname"`. To delete it, replace `-L` with `-D`. For other `certutil` usage, read this page. 1. Restart IPsec service: