Skip to content

Commit 19745ae

Browse files
committed
Update docs
1 parent 0162290 commit 19745ae

5 files changed

Lines changed: 80 additions & 40 deletions

File tree

README-ja.md

Lines changed: 16 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -24,7 +24,9 @@ wget https://get.vpnsetup.net -O vpn.sh && sudo sh vpn.sh
2424

2525
VPNログイン情報はランダムに生成され、完了時に表示されます。
2626

27-
**オプション:** 同じサーバーに[WireGuard](https://github.com/hwdsl2/wireguard-install)[OpenVPN](https://github.com/hwdsl2/openvpn-install)、および/または[Headscale](https://github.com/hwdsl2/headscale-install)をインストールします。
27+
> [!TIP]
28+
> 同じサーバーに[WireGuard](https://github.com/hwdsl2/wireguard-install)[OpenVPN](https://github.com/hwdsl2/openvpn-install)、および/または[Headscale](https://github.com/hwdsl2/headscale-install)をインストールすることもできます。
29+
> 事前構築されたDockerイメージ:[IPsec VPN](https://github.com/hwdsl2/docker-ipsec-vpn-server) | [WireGuard](https://github.com/hwdsl2/docker-wireguard) | [OpenVPN](https://github.com/hwdsl2/docker-openvpn) | [Headscale](https://github.com/hwdsl2/docker-headscale)
2830
2931
<details>
3032
<summary>
@@ -56,7 +58,7 @@ https://gitlab.com/hwdsl2/setup-ipsec-vpn/-/raw/master/vpnsetup.sh
5658
ダウンロードできない場合は、[vpnsetup.sh](vpnsetup.sh)を開き、右側の`Raw`ボタンをクリックします。`Ctrl/Cmd+A`を押してすべて選択し、`Ctrl/Cmd+C`を押してコピーし、お気に入りのエディタに貼り付けます。
5759
</details>
5860

59-
事前構築されたDockerイメージも利用可能です:[IPsec VPN](https://github.com/hwdsl2/docker-ipsec-vpn-server) | [WireGuard](https://github.com/hwdsl2/docker-wireguard) | [OpenVPN](https://github.com/hwdsl2/docker-openvpn) | [Headscale](https://github.com/hwdsl2/docker-headscale)他のオプションやクライアントのセットアップについては、以下のセクションを参照してください。
61+
他のオプションやクライアントのセットアップについては、以下のセクションを参照してください。
6062

6163
\* クラウドサーバー、仮想プライベートサーバー(VPS)、または専用サーバー。
6264

@@ -102,7 +104,8 @@ https://gitlab.com/hwdsl2/setup-ipsec-vpn/-/raw/master/vpnsetup.sh
102104

103105
事前構築されたDockerイメージも利用可能です:[IPsec VPN](https://github.com/hwdsl2/docker-ipsec-vpn-server) | [WireGuard](https://github.com/hwdsl2/docker-wireguard) | [OpenVPN](https://github.com/hwdsl2/docker-openvpn) | [Headscale](https://github.com/hwdsl2/docker-headscale)。上級ユーザーは[Raspberry Pi](https://www.raspberrypi.com)にインストールできます。[[1]](https://elasticbyte.net/posts/setting-up-a-native-cisco-ipsec-vpn-server-using-a-raspberry-pi/) [[2]](https://www.stewright.me/2018/07/create-a-raspberry-pi-vpn-server-using-l2tpipsec/)
104106

105-
:warning: これらのスクリプトをPCやMacで実行しないでください!これらはサーバーでのみ使用する必要があります!
107+
> [!WARNING]
108+
> これらのスクリプトをPCやMacで実行しないでください!これらはサーバーでのみ使用する必要があります!
106109
107110
## インストール
108111

@@ -125,7 +128,8 @@ nano -w vpn.sh
125128
sudo sh vpn.sh
126129
```
127130

128-
**注:** 安全なIPsec PSKは少なくとも20のランダムな文字で構成されるべきです。
131+
> [!NOTE]
132+
> 安全なIPsec PSKは少なくとも20のランダムな文字で構成されるべきです。
129133
130134
**オプション3:** 環境変数として自分のVPN資格情報を定義する。
131135

@@ -139,7 +143,8 @@ VPN_PASSWORD='your_vpn_password' \
139143
sh vpn.sh
140144
```
141145

142-
同じサーバーに[WireGuard](https://github.com/hwdsl2/wireguard-install)[OpenVPN](https://github.com/hwdsl2/openvpn-install)、および/または[Headscale](https://github.com/hwdsl2/headscale-install)をインストールすることもできます。サーバーがCentOS Stream、Rocky Linux、またはAlmaLinuxを実行している場合、最初にOpenVPN/WireGuardをインストールし、その後IPsec VPNをインストールします。
146+
> [!TIP]
147+
> 同じサーバーに[WireGuard](https://github.com/hwdsl2/wireguard-install)[OpenVPN](https://github.com/hwdsl2/openvpn-install)、および/または[Headscale](https://github.com/hwdsl2/headscale-install)をインストールすることもできます。サーバーがCentOS Stream、Rocky Linux、またはAlmaLinuxを実行している場合、最初にOpenVPN/WireGuardをインストールし、その後IPsec VPNをインストールします。
143148
144149
<details>
145150
<summary>
@@ -203,7 +208,8 @@ sudo VPN_DNS_SRV1=1.1.1.1 VPN_DNS_SRV2=1.0.0.1 sh vpn.sh
203208

204209
VPNセットアップ後にDNSサーバーを変更する必要がある場合は、[高度な使用法](docs/advanced-usage.md)を参照してください。
205210

206-
**注:** サーバーにIKEv2がすでに設定されている場合、上記の変数はIKEv2モードには影響しません。その場合、DNSサーバーなどのIKEv2オプションをカスタマイズするには、まず[IKEv2を削除](docs/ikev2-howto.md#remove-ikev2)し、`sudo ikev2.sh`を使用して再設定します。
211+
> [!NOTE]
212+
> サーバーにIKEv2がすでに設定されている場合、上記の変数はIKEv2モードには影響しません。その場合、DNSサーバーなどのIKEv2オプションをカスタマイズするには、まず[IKEv2を削除](docs/ikev2-howto.md#remove-ikev2)し、`sudo ikev2.sh`を使用して再設定します。
207213
208214
### IKEv2オプションのカスタマイズ
209215

@@ -230,7 +236,8 @@ sudo ikev2.sh
230236

231237
次のオプションをカスタマイズできます:VPNサーバーのDNS名、最初のクライアントの名前と有効期間、VPNクライアントのDNSサーバー、およびクライアント構成ファイルをパスワードで保護するかどうか。
232238

233-
**注:** サーバーにIKEv2がすでに設定されている場合、`VPN_SKIP_IKEV2`変数は影響しません。その場合、IKEv2オプションをカスタマイズするには、まず[IKEv2を削除](docs/ikev2-howto.md#remove-ikev2)し、`sudo ikev2.sh`を使用して再設定します。
239+
> [!NOTE]
240+
> サーバーにIKEv2がすでに設定されている場合、`VPN_SKIP_IKEV2`変数は影響しません。その場合、IKEv2オプションをカスタマイズするには、まず[IKEv2を削除](docs/ikev2-howto.md#remove-ikev2)し、`sudo ikev2.sh`を使用して再設定します。
234241
</details>
235242
<details>
236243
<summary>
@@ -394,7 +401,8 @@ https://gitlab.com/hwdsl2/setup-ipsec-vpn/-/raw/master/extras/vpnupgrade.sh
394401

395402
IPsec VPNをアンインストールするには、[ヘルパースクリプト](extras/vpnuninstall.sh)を実行します:
396403

397-
**警告:** このヘルパースクリプトは、サーバーからIPsec VPNを削除します。すべてのVPN構成は**永久に削除**され、Libreswanおよびxl2tpdは削除されます。これは**元に戻すことはできません**
404+
> [!CAUTION]
405+
> このヘルパースクリプトは、サーバーからIPsec VPNを削除します。すべてのVPN構成は**永久に削除**され、Libreswanおよびxl2tpdは削除されます。これは**元に戻すことはできません**
398406
399407
```bash
400408
wget https://get.vpnsetup.net/unst -O unst.sh && sudo bash unst.sh

README-ru.md

Lines changed: 16 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -24,7 +24,9 @@ wget https://get.vpnsetup.net -O vpn.sh && sudo sh vpn.sh
2424

2525
Данные для входа в VPN будут сгенерированы случайным образом и показаны после завершения установки.
2626

27-
**Дополнительно:** Установите [WireGuard](https://github.com/hwdsl2/wireguard-install/blob/master/README-ru.md), [OpenVPN](https://github.com/hwdsl2/openvpn-install/blob/master/README-ru.md) и/или [Headscale](https://github.com/hwdsl2/headscale-install/blob/main/README-ru.md) на тот же сервер.
27+
> [!TIP]
28+
> При желании вы можете установить [WireGuard](https://github.com/hwdsl2/wireguard-install/blob/master/README-ru.md), [OpenVPN](https://github.com/hwdsl2/openvpn-install/blob/master/README-ru.md) и/или [Headscale](https://github.com/hwdsl2/headscale-install/blob/main/README-ru.md) на тот же сервер.
29+
> Также доступны готовые образы Docker: [IPsec VPN](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-ru.md) | [WireGuard](https://github.com/hwdsl2/docker-wireguard/blob/main/README-ru.md) | [OpenVPN](https://github.com/hwdsl2/docker-openvpn/blob/main/README-ru.md) | [Headscale](https://github.com/hwdsl2/docker-headscale/blob/main/README-ru.md).
2830
2931
<details>
3032
<summary>
@@ -56,7 +58,7 @@ https://gitlab.com/hwdsl2/setup-ipsec-vpn/-/raw/master/vpnsetup.sh
5658
Если вы не можете скачать файл, откройте [vpnsetup.sh](vpnsetup.sh), затем нажмите кнопку `Raw` справа. Нажмите `Ctrl/Cmd+A`, чтобы выделить всё, `Ctrl/Cmd+C`, чтобы скопировать, затем вставьте в ваш любимый редактор.
5759
</details>
5860

59-
Также доступны готовые образы Docker: [IPsec VPN](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-ru.md) | [WireGuard](https://github.com/hwdsl2/docker-wireguard/blob/main/README-ru.md) | [OpenVPN](https://github.com/hwdsl2/docker-openvpn/blob/main/README-ru.md) | [Headscale](https://github.com/hwdsl2/docker-headscale/blob/main/README-ru.md). Для других вариантов и настройки клиентов прочитайте разделы ниже.
61+
Для других вариантов и настройки клиентов прочитайте разделы ниже.
6062

6163
\* Облачный сервер, виртуальный частный сервер (VPS) или выделенный сервер.
6264

@@ -102,7 +104,8 @@ https://gitlab.com/hwdsl2/setup-ipsec-vpn/-/raw/master/vpnsetup.sh
102104

103105
Также доступны готовые образы Docker: [IPsec VPN](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-ru.md) | [WireGuard](https://github.com/hwdsl2/docker-wireguard/blob/main/README-ru.md) | [OpenVPN](https://github.com/hwdsl2/docker-openvpn/blob/main/README-ru.md) | [Headscale](https://github.com/hwdsl2/docker-headscale/blob/main/README-ru.md). Продвинутые пользователи могут установить его на [Raspberry Pi](https://www.raspberrypi.com). [[1]](https://elasticbyte.net/posts/setting-up-a-native-cisco-ipsec-vpn-server-using-a-raspberry-pi/) [[2]](https://www.stewright.me/2018/07/create-a-raspberry-pi-vpn-server-using-l2tpipsec/)
104106

105-
:warning: **НЕ** запускайте эти скрипты на вашем ПК или Mac! Их следует использовать только на сервере!
107+
> [!WARNING]
108+
> **НЕ** запускайте эти скрипты на вашем ПК или Mac! Их следует использовать только на сервере!
106109
107110
## Установка
108111

@@ -125,7 +128,8 @@ nano -w vpn.sh
125128
sudo sh vpn.sh
126129
```
127130

128-
**Примечание:** Безопасный IPsec PSK должен состоять как минимум из 20 случайных символов.
131+
> [!NOTE]
132+
> Безопасный IPsec PSK должен состоять как минимум из 20 случайных символов.
129133
130134
**Вариант 3:** Определите учетные данные VPN как переменные окружения.
131135

@@ -139,7 +143,8 @@ VPN_PASSWORD='your_vpn_password' \
139143
sh vpn.sh
140144
```
141145

142-
При желании вы можете установить [WireGuard](https://github.com/hwdsl2/wireguard-install/blob/master/README-ru.md), [OpenVPN](https://github.com/hwdsl2/openvpn-install/blob/master/README-ru.md) и/или [Headscale](https://github.com/hwdsl2/headscale-install/blob/main/README-ru.md) на том же сервере. Если ваш сервер работает на CentOS Stream, Rocky Linux или AlmaLinux, сначала установите OpenVPN/WireGuard, а затем установите IPsec VPN.
146+
> [!TIP]
147+
> При желании вы можете установить [WireGuard](https://github.com/hwdsl2/wireguard-install/blob/master/README-ru.md), [OpenVPN](https://github.com/hwdsl2/openvpn-install/blob/master/README-ru.md) и/или [Headscale](https://github.com/hwdsl2/headscale-install/blob/main/README-ru.md) на том же сервере. Если ваш сервер работает на CentOS Stream, Rocky Linux или AlmaLinux, сначала установите OpenVPN/WireGuard, а затем установите IPsec VPN.
143148
144149
<details>
145150
<summary>
@@ -203,7 +208,8 @@ sudo VPN_DNS_SRV1=1.1.1.1 VPN_DNS_SRV2=1.0.0.1 sh vpn.sh
203208

204209
Если вам нужно изменить DNS-серверы после настройки VPN, см. раздел [Расширенное использование](docs/advanced-usage.md).
205210

206-
**Примечание:** Если IKEv2 уже настроен на сервере, переменные выше не влияют на режим IKEv2. В этом случае для настройки параметров IKEv2, таких как DNS-серверы, вы можете сначала [удалить IKEv2](docs/ikev2-howto.md#remove-ikev2), а затем снова настроить его с помощью `sudo ikev2.sh`.
211+
> [!NOTE]
212+
> Если IKEv2 уже настроен на сервере, переменные выше не влияют на режим IKEv2. В этом случае для настройки параметров IKEv2, таких как DNS-серверы, вы можете сначала [удалить IKEv2](docs/ikev2-howto.md#remove-ikev2), а затем снова настроить его с помощью `sudo ikev2.sh`.
207213
208214
### Настройка параметров IKEv2
209215

@@ -230,7 +236,8 @@ sudo ikev2.sh
230236

231237
Вы можете настроить следующие параметры: DNS-имя VPN-сервера, имя и срок действия первого клиента, DNS-сервер для VPN-клиентов и необходимость защиты файлов конфигурации клиента паролем.
232238

233-
**Примечание:** Переменная `VPN_SKIP_IKEV2` не действует, если IKEv2 уже настроен на сервере. В этом случае для настройки параметров IKEv2 вы можете сначала [удалить IKEv2](docs/ikev2-howto.md#remove-ikev2), а затем снова настроить его с помощью `sudo ikev2.sh`.
239+
> [!NOTE]
240+
> Переменная `VPN_SKIP_IKEV2` не действует, если IKEv2 уже настроен на сервере. В этом случае для настройки параметров IKEv2 вы можете сначала [удалить IKEv2](docs/ikev2-howto.md#remove-ikev2), а затем снова настроить его с помощью `sudo ikev2.sh`.
234241
</details>
235242
<details>
236243
<summary>
@@ -394,7 +401,8 @@ https://gitlab.com/hwdsl2/setup-ipsec-vpn/-/raw/master/extras/vpnupgrade.sh
394401

395402
Чтобы удалить IPsec VPN, запустите [вспомогательный скрипт](extras/vpnuninstall.sh):
396403

397-
**Предупреждение:** Этот вспомогательный скрипт удалит IPsec VPN с вашего сервера. Вся конфигурация VPN будет **безвозвратно удалена**, а Libreswan и xl2tpd будут удалены. Это **нельзя отменить**!
404+
> [!CAUTION]
405+
> Этот вспомогательный скрипт удалит IPsec VPN с вашего сервера. Вся конфигурация VPN будет **безвозвратно удалена**, а Libreswan и xl2tpd будут удалены. Это **нельзя отменить**!
398406
399407
```bash
400408
wget https://get.vpnsetup.net/unst -O unst.sh && sudo bash unst.sh

0 commit comments

Comments
 (0)