MochiuWiki : SUSE, EC, PCB
検索
個人用ツール
ログイン
Toggle dark mode
名前空間
ページ
議論
表示
閲覧
ソースを閲覧
履歴を表示
VPN - PrivateVPNのソースを表示
提供: MochiuWiki : SUSE, EC, PCB
←
VPN - PrivateVPN
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループのいずれかに属する利用者のみが実行できます:
管理者
、new-group。
このページのソースの閲覧やコピーができます。
== 概要 == PrivateVPNは、約200のサーバからなる小規模なネットワークを運営しており、これらは60カ国以上に配置されている。<br> さらに、ラグフリーストリーミングのための高速な接続を提供している。<br> <br> 256ビットAES暗号化、DNSリークからの保護、キルスイッチが用意されており、その厳格なノーログポリシーによって、ユーザのプライバシーを保護する。<br> <br> Linuxにおいて、PrivateVPNの設定に問題がある場合、ライブチャットと電子メールサポートを利用することができる。<br> また、無料のリモートヘルプとインストールも利用できる。<br> <br> PrivateVPNは、現在、Linux向けのCLIソフトウェアをサポートしている。<br> 高速で安定した接続と、地理的制限のあるコンテンツの確実なブロック解除が可能である。<br> <br> Linuxの他にも、Windows、MacOS、Android、iOS、Amazon Fire TV用のPrivateVPNソフトウェアが存在する。<br> また、個別の無線ルータで動作するように手動で設定することも可能である。<br> <br> * PrivateVPNの長所 ** セットアップガイドとカスタマーサポートでユーザフレンドリーである。 ** ストリーミングとトレント用の高速サーバーが存在する。 ** 人気のあるストリーミングプラットフォームの一貫したブロック解除ができる。 ** 厳格なノーログポリシーによるオンラインの匿名性。 ** 30日間返金保証。 *: <br> * PrivateVPNの短所 ** サーバのネットワークが小さい。(全部で200程度しかない) ** ライブチャットが24時間利用できない。 <br> PrivateVPNの特徴を以下に示す。<br> * ノーログポリシー *: スウェーデンに会社があり、スウェーデンの個人情報保護法では、政府によって押収されるようなトラフィックログを保存することはない。 * 無制限の帯域幅と速度 *: 他のVPNで見られるような、ビデオのバッファリング、低速なダウンロード、ルーティングホップによるタイムアウトは無い。 * 無料リモートヘルプとインストール *: サービスに関する問題やヘルプが必要な場合、リモートサポートは無料で行うことができる。 * 10台同時接続 *: 最大10台のデバイスを同時に接続できるVPNであり、全て固有のIPアドレスで接続できる。 * ポートフォワード *: Torrentに不可欠なオープンポートを少なくとも1つ提供している。 * AES-256による2048ビットの暗号化 *: 軍事でも使用されている最高レベルの暗号化技術を使用している。 <br> <u>PrivateVPNの料金は、9.99$(1ヶ月契約)、18$(3ヶ月契約)、72$(3年契約)である。</u><br> <br><br> == 契約手順 == # [https://privatevpn.com/prices/comparitech PrivateVPNの公式Webサイト]にアクセスする。 # 1ヶ月、3ヶ月、3年のいずれかのプランを選択する。 # E-mailアドレスおよびパスワードを入力してログイン、または、PrivateVPNのアカウントを作成する。 # 支払い方法を選択する。<br>クレジットカード、Paypal、Bitcoinが使用できる。 <br><br> == 依存関係のライブラリのインストール == PrivateVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。<br> sudo zypper install python3 curl openvpn NetworkManager-openvpn \ NetworkManager-openvpn-gnome # GNOMEを使用する場合 plasma-nm5-openvpn # KDEを使用する場合 <br><br> == ネットワークマネージャトンネルを使用する場合 (推奨) == まず、以下に示す2つのファイルをダウンロードする。<br> * 証明書ファイル *: http://privatevpn.com/client/ca.crt * 鍵ファイル *: http://privatevpn.com/client/ta.key <br> * GNOMEの場合 # GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。 # [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。 # [VPNの追加]画面が開くので、[OpenVPN]を選択して、[Create]ボタンを押下する。 # 以下に示す情報を入力する。<br>もし、Linuxの起動時にVPNを自動的に接続する場合は、[自動的に接続する]を選択する。 #* 接続名 #*: PrivateVPN #* ゲートウェイ #*: 接続先サーバが存在する国のアドレスを入力する。 #*: スウェーデンの場合 : se-sto.privatevpn.host #*: サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。 #* タイプ #*: [パスワード]を選択する。 #* ユーザ名 #*: PrivateVPNアカウントのメールアドレスを入力する。 #* パスワード #*: PrivateVPNアカウントのパスワードを入力する。 #* CA証明書 #*: 上記でダウンロードした証明書ファイル(ca.crtファイル)を選択する。 # [Advanced]ボタンを押下して、[OpenVPN Advanced Options]画面を開く。 #* [General]タブを選択する。 #*: [LZOデータ圧縮を使用する]チェックボックスにチェックを入力する。 #*: [仮想デバイスの種類を設定]チェックボックスにチェックを入力して、[TUN]を選択する。 #*: [IPv6 tun link]チェックボックスにチェックを入力する。 #* [セキュリティタブ]を選択する。 #*: [暗号]プルダウンから[AES-256-CBC]を選択する。 #*: [HMAC認証]プルダウンから[SHA-256]を選択する。 #* [TLS認証]タブを選択する。 #*: [相手(サーバ)の証明書使用状況の署名を確認する]チェックボックスにチェックを入力して、プルダウンから[サーバ]を選択する。 #*: [追加のTLS認証を使用する]チェックボックスにチェックを入力する。 #*: [キーファイル]を、上記でダウンロードした鍵ファイル(ta.keyファイル)を選択する。 #*: [Key Direction]プルダウンから[1]を選択する。 # GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[VPN接続] - [PrivateVPN]を選択する。 <br> * KDEの場合 # [KDEシステム設定]を起動して、[接続]を選択する。 # [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。 # [接続タイプの選択]画面が開くので、リストから[OpenVPN]を選択して[作成]ボタンを押下する。 # [新しい接続]画面が開くので、以下に示す情報を入力する。 #* [接続名] #*: 任意でよい。 #*: 例. PrivateVPN #* [ゲートウェイ] #*: 接続先サーバが存在する国のアドレスを入力する。 #*: サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。 #*: 例. スウェーデンの場合 : se-sto.privatevpn.host #* [接続タイプ] #*: パスワードを選択する。 #* [CA証明書] #*: 上記でダウンロードした証明書ファイル(ca.crtファイル)を選択する。 #* [ユーザ名] #*: PrivateVPNアカウントのメールアドレスを入力する。 #* [パスワード] #*: PrivateVPNアカウントのパスワードを入力する。 # [Advanced]ボタンを押下して、[OpenVPN Advanced Options]画面を開く。 #* [General]タブを選択する。 #*: [Use Compression]チェックボックスにチェックを入力して、プルダウンから[LZO]を選択する。 #*: [Set virtual device type:]チェックボックスにチェックを入力して、プルダウンから[TUN]を選択する。 #*: [IPv6 tun link]チェックボックスにチェックを入力する。 #* [Security]タブを選択する。 #*: [Cipher:]プルダウンから[AES-256-CBC]を選択する。 #*: [HMAC Authentication:]プルダウンから[SHA-256]を選択する。 #* [TLS Settings]タブを選択する。 #*: [Verify peer(server) certificate usage signature]チェックボックスにチェックを入力して、プルダウンから[Server]を選択する。 #*: [Mode:]プルダウンから[TLS-Auth]を選択する。 #*: [Key File:]を、上記でダウンロードした鍵ファイル(ta.keyファイル)を選択する。 #*: [Key Direction:]プルダウンから[Client(1)]を選択する。 # [OK]ボタンを押下して、[OpenVPN Advanced Options]画面を閉じる。 # [接続]画面右にある[IPv6]タブを選択して、[この接続には IPv6 が必要]チェックボックスのチェックを外す。(この設定は不要の可能性あり) # [接続画面]右下にある[適用]ボタンを押下する。 # タスクバーにあるネットワークアイコンをクリックすると、PrivateVPNのOpenVPNが表示されるので、[接続]ボタンを押下する。 <br><br> == PrivateVPN CLIを使用する場合 == # [https://privatevpn.com/client/install.sh PrivateVPNの公式Webサイト]から、CLIソフトウェアのインストーラをダウンロードする。<br>または、<code>wget</code>コマンド等を使用してダウンロードする。 #: <code>wget https://privatevpn.com/client/install.sh</code> # ダウンロードしたインストーラに実行権限を付加する。 #: <code>chmod u+x install.sh</code> # スーパーユーザ権限でインストーラを実行する。<br>スーパーユーザ権限で実行する理由は、OpenVPNの接続時において、トンネルインターフェイスを作成するためである。 #: <code>sudo ./install.sh</code> # /etc/openvpn/privatvpn.confファイルを編集して、接続先のVPNサーバを変更することができる。<br>サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。 <br><br> == WireGuardの使用 == # WireGuardの接続に必要なツールをインストールする。 #: <code>sudo zypper install wireguard-tools</code> #: <br> # [https://privatevpn.com/account/login PrivateVPNの公式Webサイト]にアクセスして、ログインする。 # [https://privatevpn.com/control-panel PrivateVPNのコントロールパネル]にアクセスする。 # コントロールパネル画面左にある[WireGuard Config]から、使用するVPNサーバを選択するため、[Generate Config]ボタンを押下する。 # コントロールパネルにWireGuardの設定が生成および表示されるので、ダウンロードアイコンを押下する。 #: <br> # WireGuardを使用してVPNネットワークに接続する。 #: <code>sudo wg-quick up <WireGuardの設定ファイルのパス></code> #: <br> # 正常にVPNネットワークに接続しているかどうかを確認する。 #: <code>sudo wg show</code> #: <br> # VPNネットワークを切断する。 #: <code>sudo wg-quick down <WireGuardの設定ファイルのパス></code> <br><br> == DNSリーク == IPv6を使用する場合、DNSリークを起こす可能性がある。<br> この時、IPv6を無効にすることにより、DNSリークを起こさないようにすることができる。<br> <br> <u>ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。</u><br> <br> IPv6を無効にする手順を、以下に示す。<br> # IPv6を無効にするため、/etc/sysctl.confファイルに以下に示す設定を追記する。 #: <code>sudo vi /etc/sysctl.d/00-ipv6.conf</code> #: <br> #: <code># /etc/sysctl.d/00-ipv6.confファイル</code> #: <br> #: <code>net.ipv6.conf.all.disable_ipv6 = 1</code> #: <code>net.ipv6.conf.default.disable_ipv6 = 1</code> #: <code>net.ipv6.conf.lo.disable_ipv6 = 1</code> #: <br> # 上記の設定を反映する。 #: <code>sudo sysctl -p</code> #: <br> # IPv6が正常に無効化されたかどうかを確認する。<br><code>1</code>と表示される場合、IPv6は正常に無効化されている。 #: <code>cat /proc/sys/net/ipv6/conf/all/disable_ipv6</code> #: <br> # 以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。 #: https://www.whatismyip.com/ #: <br> # 次に、Webブラウザのクッキーおよびキャッシュを削除する。 # 最後に、以下に示すURLにアクセスして、DNSリークを確認する。 #: https://www.dnsleaktest.com/ <br> <code>sysctl</code>は、以下に示す場所から設定を読み込む。<br> 初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。<br> * /boot/sysctl.conf-<kernelversion> * /lib/sysctl.d/*.conf * /usr/lib/sysctl.d/*.conf * /usr/local/lib/sysctl.d/*.conf * /etc/sysctl.d/*.conf * /run/sysctl.d/*.conf * /etc/sysctl.conf <br><br> == Torブラウザのプロキシ設定 == ==== SOCKS5プロキシを使用する場合 ==== # Torブラウザを起動して、[Tor Network Settings]ボタンを押下する。 # [設定]画面の[Advanced]項目から、プロキシの設定を行う。 #* [I use a proxy to connect to the Internet]チェックボックス #*: チェックを入力する。 #* [Proxy Type]プルダウン #*: SOCKS 5 #* [Address] #*: [https://privatevpn.com/serverlist PrivateVPNのサーバリスト]から、任意のプロキシサーバのアドレスを入力する。 #*: 例. se-sto.pvdata.host #* [Port] #*: 1080 #* [Username] #*: ユーザ名は、[https://privatevpn.com/account/login PrivateVPNの公式Webサイト]にログインして、[https://privatevpn.com/control-panel コントロールパネル]に進むと表示される。 #* [Password] #*: パスワードは、[https://privatevpn.com/account/login PrivateVPNの公式Webサイト]にログインして、[https://privatevpn.com/control-panel コントロールパネル]に進むと表示される。 # Torブラウザにある[Connect]ボタンを押下して、Torネットワークに接続する。 <br> ==== HTTP / HTTPSプロキシを使用する場合 ==== # Torブラウザを起動して、[Tor Network Settings]ボタンを押下する。 # [設定]画面の[Advanced]項目から、プロキシの設定を行う。 #* [I use a proxy to connect to the Internet]チェックボックス #*: チェックを入力する。 #* [Proxy Type]プルダウン #*: HTTP / HTTPS #* [Address] #*: [https://privatevpn.com/serverlist PrivateVPNのサーバリスト]から、任意のプロキシサーバのアドレスを入力する。 #*: 例. se-sto.pvdata.host #* [Port] #*: 8080 #* [Username] #*: ユーザ名は、[https://privatevpn.com/account/login PrivateVPNの公式Webサイト]にログインして、[https://privatevpn.com/control-panel コントロールパネル]に進むと表示される。 #* [Password] #*: パスワードは、[https://privatevpn.com/account/login PrivateVPNの公式Webサイト]にログインして、[https://privatevpn.com/control-panel コントロールパネル]に進むと表示される。 # Torブラウザにある[Connect]ボタンを押下して、Torネットワークに接続する。 <br><br> == VPN over Tor == VPNサーバへの接続にTorネットワークを使用することができる。<br> これを、VPN over Tor、あるいは、VPN through Torと呼ぶ。<br> <br> Torネットワークがブリッジとして機能するため、自宅のIPをPrivateVPNに公開することなく、PrivateVPNに接続することを意味する。<br> したがって、プライバシー、セキュリティ、匿名性への2重層を提供する。<br> <br> # [https://www.torproject.org/download/ Torブラウザの公式Webサイト]にアクセスして、Torブラウザをダウンロードおよびインストールする。 # Torブラウザを起動して、Torネットワークに接続する。 # Torブラウザで任意のWebサイトを開いて、Torブラウザのアドレスバーの左側にある鍵アイコンを選択する。 # "ガードノード(エントリーノード)"、"中間"、"出口ノード"を含むTorネットワークの現在の回線情報が表示される。<br>この時、ガードノード(エントリーノード)のIPアドレスをコピーする。<br><br>最初のノードは、ガードノード(エントリーノード)と呼ばれており、これは頻繁に変更されない。<br>ただし、暫く時間が経って変更された場合、または、Torブラウザをアップデートした場合は、ガードノード(エントリーノード)のIPアドレスが変更されるため、<br>都度、OpenVPN設定ファイル内の値を変更する必要がある。 # [https://privatevpn.com/client/PrivateVPN-TUN.zip PrivateVPNの公式Webサイト]にアクセスして、PrivateVPNのOpenVPN設定ファイルをダウンロードする。<br>ダウンロードしたファイルを解凍する。<br><br>TorブラウザはTCPプロトコル(443番ポート)のみで動作するため、TCPディレクトリからPrivatVPN-<国名>-<都市名>-TUN-443.ovpnを使用する必要がある。 #: <br> # 使用するOpenVPN設定ファイルを開いて、以下に示す内容を追記する。 #: <code># Windowsの場合</code> #: <code># tor options</code> #: <code>socks-proxy 127.0.0.1 9150</code> #: <code>route <TorブラウザのガードノードのIPアドレス> 255.255.255.255 net_gateway</code> #: <br> #: <code># Linuxの場合</code> #: <code># tor options</code> #: <code>socks-proxy 127.0.0.1 9150</code> #: <code>route <TorブラウザのガードノードのIPアドレス> 255.255.255.255 <自宅のデフォルトゲートウェイのIPアドレス></code> #: <br> # Torネットワーク経由でPrivateVPNのOpenVPNサーバに接続する。<br><br>上記で編集したOpenVPN設定ファイルをOpenVPNクライアントにインポートして接続する。<br>Torブラウザが起動していることを確認して、問題なく動作しているかどうかを確認する。 <br><br> == Tor over VPN == VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)<br> <br> # PrivateVPN CLIまたはNetworkManager等を使用して、VPNに接続する。 # [https://www.torproject.org/download/ Torブラウザの公式Webサイト]にアクセスして、Torブラウザをダウンロードおよびインストールする。 # Torブラウザを起動して、[Connect]ボタンを押下する。<br>Torブラウザの設定はデフォルトのままでよい。 <br><br> == Torrentとの連携 == # まず、PrivateVPNサーバに接続する。<br>この時、[Port forwarding]項目に記載されているポート番号をコピーする。 # 次に、qBittorrentを起動して、[設定] - 画面左の[接続] - [受信接続に使用するポート]において、上記でコピーしたポート番号を入力する。 # 最後に、[ツール] - [設定] - [設定]画面左ペインにある[高度]を選択する。<br>[設定]画面右ペインにある[ネットワークインターフェイス]を、使用しているソフトウェアとプロトコルに応じて、次のいずれかに変更する。 #* PrivateVPNソフトウェアからOpenVPNで接続している場合 #*: tun0 #* NetworkManagerからOpenVPNで接続している場合 #*: tun0 #* PrivateVPNソフトウェアからWireGuardで接続している場合 #*: <br> # [OK]ボタンを押下する。 # [ファイル] - [終了]を選択して、qBittorrentを再起動する。 <br> qBittorrentの推奨設定を、以下に示す。<br> # qBittorrentを起動して、[ツール] - [設定]を選択する。 # [設定]画面左ペインにある[BitTorrent]を選択する。 # [設定]画面右ペインにある[匿名モードを有効にする]を選択する。 # [DHT(分散ネットワーク)を有効にする]チェックボックスのチェックを外す。 # [ピア交換(PeX)を有効にする]チェックボックスのチェックを外す。 # [ローカルピア検出(LSD)を有効にする]チェックボックスのチェックを外す。 # [設定]画面左ペインにある[接続]を選択して、[ピア接続プロトコル]プルダウンから[TCP]を選択する。 <br><br> == VPNのログ == VPN接続に問題がある場合は、接続ログを送信することにより、問題を迅速に特定して、適切な解決策を得られる場合がある。<br> <br> ==== Network Manager ==== # VPN接続のログを表示して、生成されたログをコピーする。 #: <code>sudo grep VPN /var/log/syslog</code> #: または #: <code>sudo grep VPN /var/log/syslog > <任意のログファイルのパス></code> #: <br> # [https://privatevpn.com/chat PrivateVPNの公式Webサイトにあるチャット]にアクセスして、チャットボックスから[Send us a message]ボタンを押下する。 # 上記で取得したVPN接続のログをチャットに貼り付けて、ユーザのEメールアドレスを入力する。 # [send]ボタンを押下する。 <br><br> __FORCETOC__ [[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]][[カテゴリ:Windows7]][[カテゴリ:Windows10]][[カテゴリ:Windows11]]
VPN - PrivateVPN
に戻る。
案内
メインページ
最近の更新
おまかせ表示
MediaWiki についてのヘルプ
ツール
リンク元
関連ページの更新状況
特別ページ
ページ情報
We ask for
Donations
Collapse