From 8e5a9a3feddfbcedd052d7187028e99b63de4c42 Mon Sep 17 00:00:00 2001 From: "kal.l" Date: Mon, 7 Oct 2019 17:00:40 +0800 Subject: [PATCH] Updated file naming and small wording changes --- README-sc.md | 199 ------------------------------- README-zh-cn.md | 202 ++++++++++++++++++++++++++++++++ README-tc.md => README-zh-tw.md | 4 +- README.md | 4 +- 4 files changed, 206 insertions(+), 203 deletions(-) create mode 100644 README-zh-cn.md rename README-tc.md => README-zh-tw.md (98%) diff --git a/README-sc.md b/README-sc.md index 7be1583..0a9feb5 100644 --- a/README-sc.md +++ b/README-sc.md @@ -1,202 +1,3 @@ -# IPsec VPN 服务器一键安装脚本 - -[![Build Status](https://img.shields.io/travis/hwdsl2/setup-ipsec-vpn.svg?maxAge=1200)](https://travis-ci.org/hwdsl2/setup-ipsec-vpn) [![GitHub Stars](https://img.shields.io/github/stars/hwdsl2/setup-ipsec-vpn.svg?maxAge=86400)](https://github.com/hwdsl2/setup-ipsec-vpn/stargazers) [![Docker Stars](https://img.shields.io/docker/stars/hwdsl2/ipsec-vpn-server.svg?maxAge=86400)](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md) [![Docker Pulls](https://img.shields.io/docker/pulls/hwdsl2/ipsec-vpn-server.svg?maxAge=86400)](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md) - 使用 Linux 脚本一键快速搭建自己的 IPsec VPN 服务器。支持 IPsec/L2TP 和 Cisco IPsec 协议,可用于 Ubuntu/Debian/CentOS 系统。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。 IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时,你和 VPN 服务器之间的任何人对你的数据的未经授权的访问。在使用不安全的网络时,这是特别有用的,例如在咖啡厅,机场或旅馆房间。 - -我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。 - -**» 另见: Docker 上的 IPsec VPN 服务器** - -*其他语言: [English](README.md), [繁體中文](README-tc.md), [简体中文](README-sc.md).* -#### 目录 - -- [快速开始](#快速开始) -- [功能特性](#功能特性) -- [系统要求](#系统要求) -- [安装说明](#安装说明) -- [下一步](#下一步) -- [重要提示](#重要提示) -- [升级Libreswan](#升级libreswan) -- [问题和反馈](#问题和反馈) -- [卸载说明](#卸载说明) -- [另见](#另见) -- [授权协议](#授权协议) - -## 快速开始 - -首先,在你的 Linux 服务器[\*](#quick-start-note) 上全新安装一个 Ubuntu LTS, Debian 或者 CentOS 系统。 - -使用以下命令快速搭建 IPsec VPN 服务器: - -```bash -wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh -``` - -如果使用 CentOS,请将上面的地址换成 `https://git.io/vpnsetup-centos`。 - -你的 VPN 登录凭证将会被自动随机生成,并在安装完成后显示在屏幕上。 - -如需了解其它安装选项,以及如何配置 VPN 客户端,请继续阅读以下部分。 - - -\* 一个专用服务器或者虚拟专用服务器 (VPS)。OpenVZ VPS 不受支持。 - -## 功能特性 - -- **新:** 增加支持更高效的 `IPsec/XAuth ("Cisco IPsec")` 模式 -- **新:** 现在可以下载 VPN 服务器的预构建 Docker 镜像 -- 全自动的 IPsec VPN 服务器配置,无需用户输入 -- 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持 -- 可直接作为 Amazon EC2 实例创建时的用户数据使用 -- 包含 `sysctl.conf` 优化设置,以达到更佳的传输性能 -- 已测试: Ubuntu 18.04/16.04, Debian 9/8 和 CentOS 7/6 - -## 系统要求 - -一个新创建的 Amazon EC2 实例,使用这些映像之一: -- Ubuntu 18.04 (Bionic) or 16.04 (Xenial) -- Debian 10 (Buster)[\*\*](#debian-10-note), 9 (Stretch) or 8 (Jessie) -- CentOS 7 (x86_64) with Updates -- CentOS 6 (x86_64) with Updates -- Red Hat Enterprise Linux (RHEL) 7 or 6 - -请参见 详细步骤 以及 EC2 定价细节。 - -**-或者-** - -一个专用服务器,或者基于 KVM/Xen 的虚拟专用服务器 (VPS),全新安装以上操作系统之一。OpenVZ VPS 不受支持,用户可以另外尝试 OpenVPN。 - -这也包括各种公共云服务中的 Linux 虚拟机,比如 DigitalOcean, Vultr, Linode, Google Compute Engine, Amazon Lightsail, Microsoft Azure, IBM Cloud, OVHRackspace。 - -Deploy to Azure Install on DigitalOcean Deploy to Linode - -**» 我想建立并使用自己的 VPN ,但是没有可用的服务器** - -高级用户可以在一个 $35 的 Raspberry Pi 3 上搭建 VPN 服务器。详见以下教程: [1] [2]。 - - -\*\* Debian 10 用户需要使用标准的 Linux 内核(而不是 "cloud" 版本)。更多信息请看 这里。 - -:warning: **不要** 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上! - -## 安装说明 - -### Ubuntu & Debian - -首先,更新你的系统: 运行 `apt-get update && apt-get dist-upgrade` 并重启。这一步是可选的,但推荐。 - -要安装 VPN,请从以下选项中选择一个: - -**选项 1:** 使用脚本随机生成的 VPN 登录凭证 (完成后会在屏幕上显示): - -```bash -wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh -``` - -**选项 2:** 编辑脚本并提供你自己的 VPN 登录凭证: - -```bash -wget https://git.io/vpnsetup -O vpnsetup.sh -nano -w vpnsetup.sh -[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD] -sudo sh vpnsetup.sh -``` - -**注:** 一个安全的 IPsec PSK 应该至少包含 20 个随机字符。 - -**选项 3:** 将你自己的 VPN 登录凭证定义为环境变量: - -```bash -# 所有变量值必须用 '单引号' 括起来 -# *不要* 在值中使用这些字符: \ " ' -wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ -VPN_IPSEC_PSK='你的IPsec预共享密钥' \ -VPN_USER='你的VPN用户名' \ -VPN_PASSWORD='你的VPN密码' \ -sh vpnsetup.sh -``` - -**注:** 如果无法通过 `wget` 下载,你也可以打开 vpnsetup.sh (或者 vpnsetup_centos.sh),然后点击右方的 **`Raw`** 按钮。按快捷键 `Ctrl-A` 全选, `Ctrl-C` 复制,然后粘贴到你喜欢的编辑器。 - -### CentOS & RHEL - -首先,更新你的系统: 运行 `yum update` 并重启。这一步是可选的,但推荐。 - -按照与上面相同的步骤,但是将 `https://git.io/vpnsetup` 换成 `https://git.io/vpnsetup-centos`。 - -## 下一步 - -配置你的计算机或其它设备使用 VPN 。请参见: - -**配置 IPsec/L2TP VPN 客户端** - -**配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端** - -**分步指南:如何配置 IKEv2 VPN** - -如果在连接过程中遇到错误,请参见 故障排除。 - -开始使用自己的专属 VPN ! :sparkles::tada::rocket::sparkles: - -## 重要提示 - -*其他語言: [English](README.md#important-notes), [繁體中文](README-tc.md#重要提示), [简体中文](README-sc.md#重要提示).* - -**Windows 用户** 在首次连接之前需要修改注册表,以解决 VPN 服务器和/或客户端与 NAT(比如家用路由器)的兼容问题。 - -**Android 6 和 7 用户**:如果你遇到连接问题,请尝试 这些步骤。 - -同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要同时连接在同一个 NAT (比如家用路由器)后面的多个设备到 VPN 服务器,你必须仅使用 IPsec/XAuth 模式。 - -对于有外部防火墙的服务器(比如 EC2/GCE),请为 VPN 打开 UDP 端口 500 和 4500。阿里云用户请参见 [#433](https://github.com/hwdsl2/setup-ipsec-vpn/issues/433)。 - -如果需要添加,修改或者删除 VPN 用户账户,请参见 管理 VPN 用户。该文档包含辅助脚本,以方便管理 VPN 用户。 - -在 VPN 已连接时,客户端配置为使用 Google Public DNS。如果偏好其它的域名解析服务,编辑 `/etc/ppp/options.xl2tpd` 和 `/etc/ipsec.conf` 并替换 `8.8.8.8` 和 `8.8.4.4`,然后重启服务器。高级用户可以在运行 VPN 脚本时定义 `VPN_DNS_SRV1` 和 `VPN_DNS_SRV2`(可选)。 - -使用内核支持有助于提高 IPsec/L2TP 性能。它在以下系统上可用: Ubuntu 18.04/16.04, Debian 9 和 CentOS 7/6. Ubuntu 系统需要安装 `linux-modules-extra-$(uname -r)`(或者 `linux-image-extra`),然后运行 `service xl2tpd restart`。 - -如果需要在安装后更改 IPTables 规则,请编辑 `/etc/iptables.rules` 和/或 `/etc/iptables/rules.v4` (Ubuntu/Debian),或者 `/etc/sysconfig/iptables` (CentOS/RHEL)。然后重启服务器。 - -在使用 `IPsec/L2TP` 连接时,VPN 服务器在虚拟网络 `192.168.42.0/24` 内具有 IP `192.168.42.1`。 - -这些脚本在更改现有的配置文件之前会先做备份,使用 `.old-日期-时间` 为文件名后缀。 - -## 升级Libreswan - -提供两个额外的脚本 vpnupgrade.shvpnupgrade_centos.sh,可用于升级 Libreswan更新日志 | 通知列表)。请在运行前根据需要修改 `SWAN_VER` 变量。查看已安装版本: `ipsec --version`. - -```bash -# Ubuntu & Debian -wget https://git.io/vpnupgrade -O vpnupgrade.sh -# CentOS & RHEL -wget https://git.io/vpnupgrade-centos -O vpnupgrade.sh -``` - -## 问题和反馈 - -- 有问题需要提问?请先搜索已有的留言,在 这个 Gist 以及 我的博客。 -- VPN 的相关问题可在 LibreswanstrongSwan 邮件列表提问,或者参考这些网站: [1] [2] [3] [4] [5]。 -- 如果你发现了一个可重复的程序漏洞,请提交一个 GitHub Issue。 - -## 卸载说明 - -请参见 卸载 VPN。 - -## 另见 - -- IPsec VPN Server on Docker -- Algo VPN -- Streisand -- OpenVPN Install - -## 授权协议 - -版权所有 (C) 2014-2019 Lin Song View my profile on LinkedIn -基于 Thomas Sarlandie 的工作 (版权所有 2012) - -这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。 -必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的! diff --git a/README-zh-cn.md b/README-zh-cn.md new file mode 100644 index 0000000..6ba658d --- /dev/null +++ b/README-zh-cn.md @@ -0,0 +1,202 @@ +# IPsec VPN 服务器一键安装脚本 + +[![Build Status](https://img.shields.io/travis/hwdsl2/setup-ipsec-vpn.svg?maxAge=1200)](https://travis-ci.org/hwdsl2/setup-ipsec-vpn) [![GitHub Stars](https://img.shields.io/github/stars/hwdsl2/setup-ipsec-vpn.svg?maxAge=86400)](https://github.com/hwdsl2/setup-ipsec-vpn/stargazers) [![Docker Stars](https://img.shields.io/docker/stars/hwdsl2/ipsec-vpn-server.svg?maxAge=86400)](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md) [![Docker Pulls](https://img.shields.io/docker/pulls/hwdsl2/ipsec-vpn-server.svg?maxAge=86400)](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md) + +使用 Linux 脚本一键快速搭建自己的 IPsec VPN 服务器。支持 IPsec/L2TP 和 Cisco IPsec 协议,可用于 Ubuntu/Debian/CentOS 系统。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。 + +IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时,你和 VPN 服务器之间的任何人对你的数据的未经授权的访问。在使用不安全的网络时,这是特别有用的,例如在咖啡厅,机场或旅馆房间。 + +我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。 + +**» 另见: Docker 上的 IPsec VPN 服务器** + +*其他语言版本: [English](README.md), [繁體中文](README-tc.md), [简体中文](README-sc.md).* +#### 目录 + +- [快速开始](#快速开始) +- [功能特性](#功能特性) +- [系统要求](#系统要求) +- [安装说明](#安装说明) +- [下一步](#下一步) +- [重要提示](#重要提示) +- [升级Libreswan](#升级libreswan) +- [问题和反馈](#问题和反馈) +- [卸载说明](#卸载说明) +- [另见](#另见) +- [授权协议](#授权协议) + +## 快速开始 + +首先,在你的 Linux 服务器[\*](#quick-start-note) 上全新安装一个 Ubuntu LTS, Debian 或者 CentOS 系统。 + +使用以下命令快速搭建 IPsec VPN 服务器: + +```bash +wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh +``` + +如果使用 CentOS,请将上面的地址换成 `https://git.io/vpnsetup-centos`。 + +你的 VPN 登录凭证将会被自动随机生成,并在安装完成后显示在屏幕上。 + +如需了解其它安装选项,以及如何配置 VPN 客户端,请继续阅读以下部分。 + + +\* 一个专用服务器或者虚拟专用服务器 (VPS)。OpenVZ VPS 不受支持。 + +## 功能特性 + +- **新:** 增加支持更高效的 `IPsec/XAuth ("Cisco IPsec")` 模式 +- **新:** 现在可以下载 VPN 服务器的预构建 Docker 镜像 +- 全自动的 IPsec VPN 服务器配置,无需用户输入 +- 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持 +- 可直接作为 Amazon EC2 实例创建时的用户数据使用 +- 包含 `sysctl.conf` 优化设置,以达到更佳的传输性能 +- 已测试: Ubuntu 18.04/16.04, Debian 9/8 和 CentOS 7/6 + +## 系统要求 + +一个新创建的 Amazon EC2 实例,使用这些映像之一: +- Ubuntu 18.04 (Bionic) or 16.04 (Xenial) +- Debian 10 (Buster)[\*\*](#debian-10-note), 9 (Stretch) or 8 (Jessie) +- CentOS 7 (x86_64) with Updates +- CentOS 6 (x86_64) with Updates +- Red Hat Enterprise Linux (RHEL) 7 or 6 + +请参见 详细步骤 以及 EC2 定价细节。 + +**-或者-** + +一个专用服务器,或者基于 KVM/Xen 的虚拟专用服务器 (VPS),全新安装以上操作系统之一。OpenVZ VPS 不受支持,用户可以另外尝试 OpenVPN。 + +这也包括各种公共云服务中的 Linux 虚拟机,比如 DigitalOcean, Vultr, Linode, Google Compute Engine, Amazon Lightsail, Microsoft Azure, IBM Cloud, OVHRackspace。 + +Deploy to Azure Install on DigitalOcean Deploy to Linode + +**» 我想建立并使用自己的 VPN ,但是没有可用的服务器** + +高级用户可以在一个 $35 的 Raspberry Pi 3 上搭建 VPN 服务器。详见以下教程: [1] [2]。 + + +\*\* Debian 10 用户需要使用标准的 Linux 内核(而不是 "cloud" 版本)。更多信息请看 这里。 + +:warning: **不要** 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上! + +## 安装说明 + +### Ubuntu & Debian + +首先,更新你的系统: 运行 `apt-get update && apt-get dist-upgrade` 并重启。这一步是可选的,但推荐。 + +要安装 VPN,请从以下选项中选择一个: + +**选项 1:** 使用脚本随机生成的 VPN 登录凭证 (完成后会在屏幕上显示): + +```bash +wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh +``` + +**选项 2:** 编辑脚本并提供你自己的 VPN 登录凭证: + +```bash +wget https://git.io/vpnsetup -O vpnsetup.sh +nano -w vpnsetup.sh +[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD] +sudo sh vpnsetup.sh +``` + +**注:** 一个安全的 IPsec PSK 应该至少包含 20 个随机字符。 + +**选项 3:** 将你自己的 VPN 登录凭证定义为环境变量: + +```bash +# 所有变量值必须用 '单引号' 括起来 +# *不要* 在值中使用这些字符: \ " ' +wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ +VPN_IPSEC_PSK='你的IPsec预共享密钥' \ +VPN_USER='你的VPN用户名' \ +VPN_PASSWORD='你的VPN密码' \ +sh vpnsetup.sh +``` + +**注:** 如果无法通过 `wget` 下载,你也可以打开 vpnsetup.sh (或者 vpnsetup_centos.sh),然后点击右方的 **`Raw`** 按钮。按快捷键 `Ctrl-A` 全选, `Ctrl-C` 复制,然后粘贴到你喜欢的编辑器。 + +### CentOS & RHEL + +首先,更新你的系统: 运行 `yum update` 并重启。这一步是可选的,但推荐。 + +按照与上面相同的步骤,但是将 `https://git.io/vpnsetup` 换成 `https://git.io/vpnsetup-centos`。 + +## 下一步 + +配置你的计算机或其它设备使用 VPN 。请参见: + +**配置 IPsec/L2TP VPN 客户端** + +**配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端** + +**分步指南:如何配置 IKEv2 VPN** + +如果在连接过程中遇到错误,请参见 故障排除。 + +开始使用自己的专属 VPN ! :sparkles::tada::rocket::sparkles: + +## 重要提示 + +*其他語言版本: [English](README.md#important-notes), [繁體中文](README-zh-tw.md#重要提示), [简体中文](README-zh-cn.md#重要提示).* + +**Windows 用户** 在首次连接之前需要修改注册表,以解决 VPN 服务器和/或客户端与 NAT(比如家用路由器)的兼容问题。 + +**Android 6 和 7 用户**:如果你遇到连接问题,请尝试 这些步骤。 + +同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要同时连接在同一个 NAT (比如家用路由器)后面的多个设备到 VPN 服务器,你必须仅使用 IPsec/XAuth 模式。 + +对于有外部防火墙的服务器(比如 EC2/GCE),请为 VPN 打开 UDP 端口 500 和 4500。阿里云用户请参见 [#433](https://github.com/hwdsl2/setup-ipsec-vpn/issues/433)。 + +如果需要添加,修改或者删除 VPN 用户账户,请参见 管理 VPN 用户。该文档包含辅助脚本,以方便管理 VPN 用户。 + +在 VPN 已连接时,客户端配置为使用 Google Public DNS。如果偏好其它的域名解析服务,编辑 `/etc/ppp/options.xl2tpd` 和 `/etc/ipsec.conf` 并替换 `8.8.8.8` 和 `8.8.4.4`,然后重启服务器。高级用户可以在运行 VPN 脚本时定义 `VPN_DNS_SRV1` 和 `VPN_DNS_SRV2`(可选)。 + +使用内核支持有助于提高 IPsec/L2TP 性能。它在以下系统上可用: Ubuntu 18.04/16.04, Debian 9 和 CentOS 7/6. Ubuntu 系统需要安装 `linux-modules-extra-$(uname -r)`(或者 `linux-image-extra`),然后运行 `service xl2tpd restart`。 + +如果需要在安装后更改 IPTables 规则,请编辑 `/etc/iptables.rules` 和/或 `/etc/iptables/rules.v4` (Ubuntu/Debian),或者 `/etc/sysconfig/iptables` (CentOS/RHEL)。然后重启服务器。 + +在使用 `IPsec/L2TP` 连接时,VPN 服务器在虚拟网络 `192.168.42.0/24` 内具有 IP `192.168.42.1`。 + +这些脚本在更改现有的配置文件之前会先做备份,使用 `.old-日期-时间` 为文件名后缀。 + +## 升级Libreswan + +提供两个额外的脚本 vpnupgrade.shvpnupgrade_centos.sh,可用于升级 Libreswan更新日志 | 通知列表)。请在运行前根据需要修改 `SWAN_VER` 变量。查看已安装版本: `ipsec --version`. + +```bash +# Ubuntu & Debian +wget https://git.io/vpnupgrade -O vpnupgrade.sh +# CentOS & RHEL +wget https://git.io/vpnupgrade-centos -O vpnupgrade.sh +``` + +## 问题和反馈 + +- 有问题需要提问?请先搜索已有的留言,在 这个 Gist 以及 我的博客。 +- VPN 的相关问题可在 LibreswanstrongSwan 邮件列表提问,或者参考这些网站: [1] [2] [3] [4] [5]。 +- 如果你发现了一个可重复的程序漏洞,请提交一个 GitHub Issue。 + +## 卸载说明 + +请参见 卸载 VPN。 + +## 另见 + +- IPsec VPN Server on Docker +- Algo VPN +- Streisand +- OpenVPN Install + +## 授权协议 + +版权所有 (C) 2014-2019 Lin Song View my profile on LinkedIn +基于 Thomas Sarlandie 的工作 (版权所有 2012) + +这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。 +必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的! diff --git a/README-tc.md b/README-zh-tw.md similarity index 98% rename from README-tc.md rename to README-zh-tw.md index b03bd70..ef93f20 100644 --- a/README-tc.md +++ b/README-zh-tw.md @@ -10,7 +10,7 @@ IPsec VPN 可以加密你的網絡流量,以防止在通過互聯網傳送資 **» 另見: Docker 上的 IPsec VPN 伺服器** -*其他語言: [English](README.md), [繁體中文](README-tc.md), [简体中文](README-sc.md).* +*其他語言版本: [English](README.md), [繁體中文](README-zh-tw.md), [简体中文](README-zh-cn.md).* #### 目錄 @@ -144,7 +144,7 @@ sh vpnsetup.sh ## 重要提示 -*其他語言: [English](README.md#important-notes), [繁體中文](README-tc.md#重要提示), [简体中文](README-sc.md#重要提示).* +*其他語言: [English](README.md#important-notes), [繁體中文](README-zh-tw.md#重要提示), [简体中文](README-zh-cn.md#重要提示).* **Windows 用戶** 在首次連接之前或需要修改註冊表,以解決 VPN 伺服器和/或客戶端與 NAT(比如家用路由器)的兼容問題。 diff --git a/README.md b/README.md index 1d47582..476e666 100644 --- a/README.md +++ b/README.md @@ -10,7 +10,7 @@ We will use Libreswan as th **» See also: IPsec VPN Server on Docker** -*Read this in other languages: [English](README.md), [繁體中文](README-tc.md), [简体中文](README-zh.md).* +*Read this in other languages: [English](README.md), [繁體中文](README-zh-tw.md), [简体中文](README-zh-cn.md).* #### Table of Contents @@ -144,7 +144,7 @@ Enjoy your very own VPN! :sparkles::tada::rocket::sparkles: ## Important notes -*Read this in other languages: [English](README.md#important-notes), [繁體中文](README-tc.md#重要提示), [简体中文](README-zh.md#重要提示).* +*Read this in other languages: [English](README.md#important-notes), [繁體中文](README-zh-tw.md#重要提示), [简体中文](README-zh-cn.md#重要提示).* **Windows users**: This one-time registry change is required if the VPN server and/or client is behind NAT (e.g. home router).