編集の要約なし |
|||
| (同じ利用者による、間の11版が非表示) | |||
| 2行目: | 2行目: | ||
Mullvadは、AirVPNと同様に、プライバシーと技術に非常に強い焦点を当てている、スウェーデンに拠点を置くログなしのVPNサービスである。<br> | Mullvadは、AirVPNと同様に、プライバシーと技術に非常に強い焦点を当てている、スウェーデンに拠点を置くログなしのVPNサービスである。<br> | ||
プライバシーと技術に非常に強い関心を寄せており、他のプラットフォームのユーザが利用できる完全なオープンソースのGUI Linux VPNクライアントを提供している。<br> | プライバシーと技術に非常に強い関心を寄せており、他のプラットフォームのユーザが利用できる完全なオープンソースのGUI Linux VPNクライアントを提供している。<br> | ||
( | (14日間の返金保証も付いている)<br> | ||
<br> | <br> | ||
これらの機能には、完全なDNS保護(IPv6サポート付き)、キルスイッチ、ポートフォワーディングが含まれる。<br> | これらの機能には、完全なDNS保護(IPv6サポート付き)、キルスイッチ、ポートフォワーディングが含まれる。<br> | ||
| 10行目: | 10行目: | ||
また、ビルド手順を含むソースコードは、[https://github.com/mullvad/mullvadvpn-app MullvadのGitHub]から入手可能である。<br> | また、ビルド手順を含むソースコードは、[https://github.com/mullvad/mullvadvpn-app MullvadのGitHub]から入手可能である。<br> | ||
<br> | <br> | ||
Windows、MacOS、Linux、Android、iOSに対応しており、最大5台のデバイスを同時に接続することができる。<br> | |||
<br> | <br> | ||
Mullvadは、以下に示す特徴がある。<br> | Mullvadは、以下に示す特徴がある。<br> | ||
<br> | |||
<center> | |||
{| class="wikitable" | |||
|+ Mullvad VPNの主な特徴 | |||
|- | |||
! 特徴 !! 説明 | |||
|- | |||
| 匿名アカウント || 個人情報 (Eメールさえも) を求めず、現金や暗号通貨による匿名での支払いを推奨している。 | |||
|- | |||
| ノーログ || ユーザのプライバシーを守るために、Mullvadはユーザの行動を記録しない。<br>Mullvadの長期的な目標は、支払いの詳細も保存しないことである。 | |||
|- | |||
| 外部監査 || Mullvadは、透明性を提供し、セキュリティの慣行を改善するために、<br>Mullvadのソフトウェアとインフラストラクチャの独立した監査を要求する。 | |||
|- | |||
| 安全な司法権 || スウェーデンに拠点を置くVPNプロバイダとして、<br>Mullvadに関連する法律は、Mullvadの場所とユーザのプライバシーにとって安全な場所となっている。 | |||
|- | |||
| 内蔵キルスイッチ || Mullvadがオンの状態で接続に問題が発生した場合、<br>内蔵のキルスイッチが自動的に全てのネットワークトラフィックを停止する。 | |||
|- | |||
| 有料レビューは存在しない || Mullvadは、有料レビューやアフィリエイトを排除している。 | |||
|- | |||
| 自社サポートチーム || Mullvadは、ユーザの問題を外部に委託することはない。<br>専任のサポートチームが開発者とともに回答する。 | |||
|- | |||
| アーリーアダプタ || VPNサービスの標準とされている多くの技術やセキュリティ機能を、常に先駆けて導入している。 | |||
|- | |||
| 簡単設定 || 初めて使用するユーザでも安心して使用できるように、ソフトウェアの設定は簡単である。 | |||
|} | |||
</center> | |||
<br> | <br> | ||
デメリットとしては、以下のことが挙げられる。<br> | デメリットとしては、以下のことが挙げられる。<br> | ||
| 38行目: | 44行目: | ||
* 無料トライアルが非常に限定的である。 | * 無料トライアルが非常に限定的である。 | ||
* 競合他社に比べ少し高価である。 | * 競合他社に比べ少し高価である。 | ||
<br><br> | |||
== Mullvadのノーログポリシーと信頼性 == | |||
==== ノーログポリシーの技術的実装 ==== | |||
Mullvadは、ユーザのプライバシーを保護するために、以下に示す技術的な仕組みを採用している。<br> | |||
<br> | |||
* RAMオンリーサーバー | |||
*: 2024年9月に全サーバーで完全移行した。 | |||
*: 揮発性メモリのみで動作し、電源オフでデータが消滅する。 | |||
*: ディスクにデータが残らない仕組みである。 | |||
* 匿名アカウント制 | |||
*: 16桁のランダムなアカウント番号のみで利用できる。 | |||
*: メールアドレス、名前、パスワードは一切不要である。 | |||
* 匿名支払い対応 | |||
*: 現金 (10通貨対応)、Monero、Bitcoin、Bitcoin Cash等による匿名支払いが可能である。 | |||
*: 暗号通貨での支払いは10%割引が適用される。 | |||
* オープンソース | |||
*: VPNクライアントソフトウェアはGPLv3ライセンスで全コードが公開されている (GitHub)。 | |||
*: バックドアやセキュリティ脆弱性がないことを誰でも検証できる。 | |||
* ワラント・カナリー | |||
*: 定期的に更新されるページで、秘密の捜査令状が存在しないことを示唆する仕組みを採用している。 | |||
<br> | |||
==== 第三者セキュリティ監査 ==== | |||
Mullvadは、透明性の確保とセキュリティの改善のために、定期的に第三者機関による独立した監査を受けている。<br> | |||
<br> | |||
<center> | |||
{| class="wikitable" | |||
|+ Mullvad セキュリティ監査実績 | |||
! 年月 !! 監査機関 !! 対象 !! 結果 | |||
|- | |||
| 2020年 || Cure53 || インフラ || 問題なし | |||
|- | |||
| 2023年 || Cure53 || インフラ || 問題なし | |||
|- | |||
| 2024年6月 || Cure53 || インフラ (4回目) || ユーザの匿名性を損なう問題なし | |||
|- | |||
| 2024年10月-11月 || X41 D-Sec || 全プラットフォーム || 脆弱性6件 (重大なし)。良好なセキュリティレベルと評価 | |||
|- | |||
| 2025年3月 || NCC Group || Androidアプリ || 修正不要で全基準クリア | |||
|- | |||
| 2025年8月 || Assured Security || Webアプリ || 重大・高度・中度の脆弱性なし。ノーログ再確認 | |||
|} | |||
</center> | |||
<br> | |||
全ての監査報告書は、Mullvad公式Webサイトで公開されている。<br> | |||
<br> | |||
==== 捜査機関への対応事例 ==== | |||
Mullvadのノーログポリシーは、実際の捜査機関との対応においても有効性が確認されている。<br> | |||
<br> | |||
* 2023年4月18日の家宅捜索 | |||
*: ドイツの恐喝事件に関連した国際司法共助要請を受けたスウェーデン警察国家作戦部門 (NOA) が、6名以上でゴーテンボルグのMullvadオフィスを家宅捜索した。 | |||
*: 目的は、顧客データを含むコンピュータの押収であった。 | |||
*: 結果として、警察は何も押収できなかった。 | |||
*: Mullvadがノーログの仕組みを実地で説明し、検事と協議の上、捜査官は手ぶらで帰った。 | |||
*: Mullvadの弁護士は、"見つかると期待する理由がないものを押収することはスウェーデン法に違反する" と主張した。 | |||
*: これは、創業14年間で初めての捜査令状であった。 | |||
* ユーザデータ提供実績 | |||
*: 2024年〜2026年を含む全期間を通じて、ユーザデータの捜査機関への提出事例はゼロである。 | |||
* Mullvadの公式方針 | |||
*: 政府がユーザを秘密裏に監視するよう強制することに成功した場合、その司法管轄区域でのサービス停止を宣言している。 | |||
<br> | |||
==== 最新動向 (2024年〜2026年) ==== | |||
* OpenVPN廃止 | |||
*: 2026年1月15日にOpenVPNサポートを完全廃止した。 | |||
*: 全ユーザをWireGuardに統一した。廃止時点で利用者の93%以上が既にWireGuardを使用していた。 | |||
* DAITA (Defense Against AI-guided Traffic Analysis) | |||
*: AIによるトラフィック分析に対抗する防御機能である。 | |||
*: パケットサイズの統一、ダミートラフィックの挿入、トラフィックパターンの歪曲を行う。 | |||
*: 2025年3月にv2をリリースした。Windows、Linux、macOS、iOS、Androidに対応している。 | |||
* Mullvad Browser | |||
*: Tor Projectとの共同開発ブラウザである。 | |||
*: Tor Browserのプライバシー強化技術を搭載しつつ、Tor Networkは使用しない。 | |||
*: VPN契約不要で無料利用可能であり、オープンソースである。 | |||
<br> | |||
==== 留意点 ==== | |||
* スウェーデン会計法により、決済記録は会計年度終了から7年間の保持が義務付けられている。これはVPN活動ログではなく、あくまで会計上の記録である。 | |||
* 従来型の定期的な透明性レポートは未発行である。重大事件のみ公式ブログで公開されている。 | |||
<br><br> | <br><br> | ||
| 48行目: | 131行目: | ||
# [https://mullvad.net/ja/download/linux/ Mullvadの公式Webサイト]にアクセスして、Mullvadソフトウェアをダウンロードする。<br>Mullvadソフトウェアは、Windows、macOS、Linux、Android、iOSに対応している。 | # [https://mullvad.net/ja/download/linux/ Mullvadの公式Webサイト]にアクセスして、Mullvadソフトウェアをダウンロードする。<br>Mullvadソフトウェアは、Windows、macOS、Linux、Android、iOSに対応している。 | ||
<br> | <br> | ||
Mullvadでは、1ヶ月5ユーロの料金である。( | Mullvadでは、1ヶ月5ユーロの料金である。(2026年3月現在)<br> | ||
<br><br> | <br><br> | ||
== Mullvad GUIのインストール == | == Mullvad GUIのインストール == | ||
==== Mullvad GUIの概要 ==== | ==== Mullvad GUIの概要 ==== | ||
Systemdを搭載したLinux (x64) ディストリビューションの多くで動作する。<br> | |||
ただし、Linuxカーネル 4.19以降が必要となる。<br> | ただし、Linuxカーネル 4.19以降が必要となる。<br> | ||
<br> | <br> | ||
| 148行目: | 231行目: | ||
sudo vi /etc/systemd/system/mullvad-daemon.service | sudo vi /etc/systemd/system/mullvad-daemon.service | ||
<br> | <br> | ||
<syntaxhighlight lang="ini"> | |||
# /etc/systemd/system/mullvad-daemon.serviceファイル | # /etc/systemd/system/mullvad-daemon.serviceファイル | ||
# Systemd service unit file for the Mullvad VPN daemon | # Systemd service unit file for the Mullvad VPN daemon | ||
# testing if new changes are added | |||
[Unit] | [Unit] | ||
Description=Mullvad VPN daemon | Description=Mullvad VPN daemon | ||
Before=network-online.target | |||
After= | After=mullvad-early-boot-blocking.service NetworkManager.service systemd-resolved.service | ||
StartLimitBurst=5 | StartLimitBurst=5 | ||
StartLimitIntervalSec=20 | StartLimitIntervalSec=20 | ||
RequiresMountsFor=/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad\x20VPN/resources/ | |||
[Service] | [Service] | ||
Restart=always | Restart=always | ||
RestartSec=1 | RestartSec=1 | ||
ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/ | ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-daemon -v --disable-stdout-timestamps | ||
Environment="MULLVAD_RESOURCE_DIR=/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad VPN/resources/" | |||
[Install] | [Install] | ||
WantedBy=multi-user.target | WantedBy=multi-user.target | ||
</syntaxhighlight> | |||
<br> | |||
sudo vi /etc/systemd/system/mullvad-early-boot-blocking.service | |||
<br> | |||
<syntaxhighlight lang="ini"> | |||
# /etc/systemd/system/mullvad-early-boot-blocking.serviceファイル | |||
# Systemd service unit file to block all traffic during early boot. | |||
# This is required since almost no distributions use a `network-pre.target`, | |||
# which implies it's difficult to ensure that the daemon will start and block | |||
# traffic before any network configuration will be applied. | |||
# | |||
[Unit] | |||
Description=Mullvad early boot network blocker | |||
DefaultDependencies=no | |||
Before=basic.target mullvad-daemon.service | |||
[Service] | |||
Type=oneshot | |||
ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-daemon --initialize-early-boot-firewall | |||
[Install] | |||
WantedBy=mullvad-daemon.service | |||
</syntaxhighlight> | |||
<br> | <br> | ||
デーモンファイルを再読み込みする。<br> | デーモンファイルを再読み込みする。<br> | ||
| 174行目: | 285行目: | ||
vi ~/.local/share/applications/Mullvad_VPN.desktop | vi ~/.local/share/applications/Mullvad_VPN.desktop | ||
<br> | <br> | ||
<syntaxhighlight lang="ini"> | |||
# ~/.local/share/applications/Mullvad_VPN.desktopファイル | # ~/.local/share/applications/Mullvad_VPN.desktopファイル | ||
| 186行目: | 298行目: | ||
Terminal=false | Terminal=false | ||
StartupWMClass=Mullvad VPN | StartupWMClass=Mullvad VPN | ||
</syntaxhighlight> | |||
<br> | <br> | ||
~/.profileファイル等に、環境変数<code>PATH</code>を追記する。<br> | ~/.profileファイル等に、環境変数<code>PATH</code>を追記する。<br> | ||
vi ~/.profile | vi ~/.profile | ||
<br> | <br> | ||
<syntaxhighlight lang="sh"> | |||
# ~/.profileファイル | # ~/.profileファイル | ||
export PATH="/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin:$PATH" | export PATH="/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin:$PATH" | ||
</syntaxhighlight> | |||
<br> | <br> | ||
Mullvadソフトウェアが正常に起動するかどうかを確認する。<br> | Mullvadソフトウェアが正常に起動するかどうかを確認する。<br> | ||
| 200行目: | 315行目: | ||
最後に、Mullvadソフトウェアを起動して、任意のMullvadのVPNサーバに接続する。<br> | 最後に、Mullvadソフトウェアを起動して、任意のMullvadのVPNサーバに接続する。<br> | ||
<br> | <br> | ||
==== Mullvadソフトウェアのアンインストール ==== | ==== Mullvadソフトウェアのアンインストール ==== | ||
===== RPMファイルから直接インストールしている場合 ===== | ===== RPMファイルから直接インストールしている場合 ===== | ||
| 212行目: | 326行目: | ||
~/.local/share/applications/Mullvad_VPN.deskop | ~/.local/share/applications/Mullvad_VPN.deskop | ||
<br> | <br> | ||
==== mullvad-daemonが起動しない場合 ==== | ==== mullvad-daemonが起動しない場合 ==== | ||
まず、mullvad-daemonを起動する。<br> | まず、mullvad-daemonを起動する。<br> | ||
| 223行目: | 336行目: | ||
これは、/optディレクトリを独自のパーティションにインストールした場合に発生する可能性がある。<br> | これは、/optディレクトリを独自のパーティションにインストールした場合に発生する可能性がある。<br> | ||
この場合、/opt/Mullvad VPN/resources/mullvad-daemon.serviceファイルを、/etc/systemd/systemディレクトリにコピーする。<br> | この場合、/opt/Mullvad VPN/resources/mullvad-daemon.serviceファイルを、/etc/systemd/systemディレクトリにコピーする。<br> | ||
<br> | |||
# シンボリックリンクを削除する | # シンボリックリンクを削除する | ||
sudo rm /etc/systemd/systemmullvad-daemon.service | sudo rm /etc/systemd/systemmullvad-daemon.service | ||
| 231行目: | 345行目: | ||
== Mullvadの使用手順 : NetworkManagerを使用する場合 == | == Mullvadの使用手順 : NetworkManagerを使用する場合 == | ||
<u>※注意</u><br> | |||
<u>Mullvadは2026年1月15日にOpenVPNサポートを廃止して、WireGuardに完全移行した。</u><br> | |||
<br> | |||
以下に示す手順は、OpenVPN廃止以前の情報であり、現在はMullvadソフトウェアからWireGuardで接続することを推奨する。<br> | |||
<br> | |||
Mullvad(OpenVPN)を設定するには、以下の手順に従う。<br> | Mullvad(OpenVPN)を設定するには、以下の手順に従う。<br> | ||
<br> | <br> | ||
| 238行目: | 357行目: | ||
# [zipアーカイブをダウンロード]を選択して、OpenVPNファイルをダウンロードする。 | # [zipアーカイブをダウンロード]を選択して、OpenVPNファイルをダウンロードする。 | ||
# ダウンロードしたファイルを解凍する。 | # ダウンロードしたファイルを解凍する。 | ||
#: < | #: <pre>unzip config.zip</pre> | ||
# OpenVPNの設定ファイルは、以下に示すファイルを含む。<br>接続先の国を変更する場合、再度、アカウントページで使用する場所を設定して、新しいOpenVPNの設定ファイルをダウンロードする必要がある。 | # OpenVPNの設定ファイルは、以下に示すファイルを含む。<br>接続先の国を変更する場合、再度、アカウントページで使用する場所を設定して、新しいOpenVPNの設定ファイルをダウンロードする必要がある。 | ||
#* mullvad_<接続先コード名>.ovpn | #* mullvad_<接続先コード名>.ovpn | ||
| 244行目: | 363行目: | ||
* GNOMEの場合 | * GNOMEの場合 | ||
# OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。 | # OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。 | ||
#: < | #: <pre>sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome</pre> | ||
# GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。 | # GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。 | ||
# [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。 | # [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。 | ||
| 256行目: | 375行目: | ||
#*: Mullvadアカウント番号を(スペースなしで)入力する。 | #*: Mullvadアカウント番号を(スペースなしで)入力する。 | ||
#* [パスワード] | #* [パスワード] | ||
#*: <code>m</code> | #*: <code>m</code> と入力する。 | ||
#*: | #*: [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。 | ||
#* [CA証明書] | #* [CA証明書] | ||
#*: <code>ca.crt</code> | #*: <code>ca.crt</code> とラベル付けされていることを確認する。 | ||
#* [ユーザ証明書] | #* [ユーザ証明書] | ||
#*: <code>client.crt</code> | #*: <code>client.crt</code> とラベル付けされていることを確認する。 | ||
# [VPNの追加]画面右上にある[追加]ボタンを押下する。 | # [VPNの追加]画面右上にある[追加]ボタンを押下する。 | ||
# 上記で追加したMullvadのOpenVPN設定が作成されて、MullvadのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。<br>これは、[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。<br>また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。 | # 上記で追加したMullvadのOpenVPN設定が作成されて、MullvadのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。<br>これは、[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。<br>また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。 | ||
| 268行目: | 387行目: | ||
* KDEの場合 | * KDEの場合 | ||
# OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。 | # OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。 | ||
#: < | #: <pre>sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn</pre> | ||
# [KDEシステム設定]を起動して、[接続]を選択する。 | # [KDEシステム設定]を起動して、[接続]を選択する。 | ||
# [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。 | # [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。 | ||
| 283行目: | 402行目: | ||
#* [パスワード] | #* [パスワード] | ||
#*: <code>m</code>と入力する。 | #*: <code>m</code>と入力する。 | ||
#*: | #*: [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。 | ||
#* [CA証明書] | #* [CA証明書] | ||
#*: <code>ca.crt</code>とラベル付けされていることを確認する。 | #*: <code>ca.crt</code>とラベル付けされていることを確認する。 | ||
| 289行目: | 408行目: | ||
# タスクバーにあるネットワークアイコンをクリックすると、MullvadのOpenVPNが表示されるので、[接続]ボタンを押下する。 | # タスクバーにあるネットワークアイコンをクリックすると、MullvadのOpenVPNが表示されるので、[接続]ボタンを押下する。 | ||
<br> | <br> | ||
もし、接続に問題がある場合、/etc/NetworkManager/NetworkManager. | もし、接続に問題がある場合、<u>/etc/NetworkManager/NetworkManager.conf</u> ファイルを開いて、<code>dns=dnsmasq</code> の行をコメントする。<br> | ||
sudo vi /etc/NetworkManager/NetworkManager.conf | sudo vi /etc/NetworkManager/NetworkManager.conf | ||
<br> | <br> | ||
| 305行目: | 424行目: | ||
== Mullvadのコマンド == | == Mullvadのコマンド == | ||
ターミナルを起動して、<code>mullvad</code>コマンドを実行することにより、サブコマンドの全リストとその使用法が表示される。<br> | ターミナルを起動して、<code>mullvad</code> コマンドを実行することにより、サブコマンドの全リストとその使用法が表示される。<br> | ||
<br> | <br> | ||
Mullvadの一般的なコマンドを、以下に示す。<br> | Mullvadの一般的なコマンドを、以下に示す。<br> | ||
<br> | <br> | ||
==== Mullvadアカウントの指定 ==== | ==== Mullvadアカウントの指定 ==== | ||
また、<code>mullvad account</code>コマンドを実行することにより、他のアカウント関連コマンドの一覧が表示される。<br> | また、<code>mullvad account</code> コマンドを実行することにより、他のアカウント関連コマンドの一覧が表示される。<br> | ||
mullvad account <Mullvadアカウント> | mullvad account <Mullvadアカウント> | ||
<br> | <br> | ||
| 377行目: | 496行目: | ||
* mullvad-excludeを使用する場合 | * mullvad-excludeを使用する場合 | ||
*: Mullvadから除外された新しいプロセスを開始する場合、以下のコマンドを実行する。 | *: Mullvadから除外された新しいプロセスを開始する場合、以下のコマンドを実行する。 | ||
*: < | *: <pre>mullvad-exclude <プログラム名></pre> | ||
*: <br> | *: <br> | ||
* mullvad split-tunnelを使用する場合 | * mullvad split-tunnelを使用する場合 | ||
*: これは、プログラムのPID(プロセスID)を使用して動作する。 | *: これは、プログラムのPID(プロセスID)を使用して動作する。 | ||
*: 実行中のプログラムのPIDを調べる場合、<code>pgrep</code> コマンドを実行する。 | |||
** 既に実行中のプロセスをMullvadから除外する。 | ** 既に実行中のプロセスをMullvadから除外する。 | ||
**: < | **: <pre>mullvad split-tunnel pid add <PID></pre> | ||
** 現在除外されている全てのPIDの一覧を表示する。 | ** 現在除外されている全てのPIDの一覧を表示する。 | ||
**: < | **: <pre>mullvad split-tunnel pid list</pre> | ||
** 以前に除外したプロセスを復元する。 | ** 以前に除外したプロセスを復元する。 | ||
**: < | **: <pre>mullvad split-tunnel pid delete <PID></pre> | ||
** 以前に除外したプロセスを全て復元する。 | ** 以前に除外したプロセスを全て復元する。 | ||
**: < | **: <pre>mullvad split-tunnel pid clear</pre> | ||
<br> | <br> | ||
==== 広告、トラッカー、マルウェアをブロックする ==== | ==== 広告、トラッカー、マルウェアをブロックする ==== | ||
| 405行目: | 525行目: | ||
==== カスタムDNSサーバを使用する ==== | ==== カスタムDNSサーバを使用する ==== | ||
カスタムDNSサーバを設定すると、広告、トラッカー、マルウェアのブロックが上書きできる。<br> | カスタムDNSサーバを設定すると、広告、トラッカー、マルウェアのブロックが上書きできる。<br> | ||
パブリックDNSサーバは、WireGuardプロトコルを使用している場合のみ使用できる。<br> | |||
<br> | <br> | ||
カスタムDNSサーバを設定するには、1.1.1.1(Cloudfrare)を使用するサーバIPに置き換える。<br> | カスタムDNSサーバを設定するには、1.1.1.1(Cloudfrare)を使用するサーバIPに置き換える。<br> | ||
| 419行目: | 539行目: | ||
<br><br> | <br><br> | ||
== | == VPN over Tor == | ||
<u>※注意</u><br> | |||
<u>Mullvadは2026年1月15日にOpenVPNサポートを廃止した。</u><br> | |||
<br> | |||
以下に示す手順はOpenVPN廃止以前の情報であり、現在は使用できない可能性がある。<br> | |||
<br> | |||
他のソフトウェアがTorブラウザのプロキシ経由でインターネットに接続できるように連携する。<br> | 他のソフトウェアがTorブラウザのプロキシ経由でインターネットに接続できるように連携する。<br> | ||
これは、<u>Tor経由でMullvadに接続するTor経由のVPN</u>であり、Mullvadは終了ノードになる。<br> | これは、<u>Tor経由でMullvadに接続するTor経由のVPN</u>であり、Mullvadは終了ノードになる。<br> | ||
| 426行目: | 551行目: | ||
<br> | <br> | ||
# OpenVPNをインストールする。 | # OpenVPNをインストールする。 | ||
# | #: <pre>sudo zypper install openvpn</pre> | ||
# TorブラウザのインストールディレクトリにあるTor/TorBrowser/Data/Tor/torrc-defaultsファイルを開いて、<br><code>CookieAuthentication 1</code>を<code>CookieAuthentication 0</code>に編集する。 | # [https://www.torproject.org/download/ Torブラウザの公式Webサイト]にアクセスして、Torブラウザをダウンロードおよびインストールする。 | ||
# TorブラウザのインストールディレクトリにあるTor/TorBrowser/Data/Tor/torrc-defaultsファイルを開いて、<br><code>CookieAuthentication 1</code> を <code>CookieAuthentication 0</code> に編集する。 | |||
#: <syntaxhighlight lang="text"> | |||
cd /<Torブラウザのインストールディレクトリ>/Tor/TorBrowser/Data/Tor | |||
vi torrc-defaults | |||
# 編集前 | |||
CookieAuthentication 1 | |||
# 編集後 | |||
CookieAuthentication 0 | |||
</syntaxhighlight> | |||
#: <br> | |||
# MullvadのOpenVPN設定ファイルを[https://mullvad.net/account/#/openvpn-config/?platform=linux Mullvadの公式Webサイト]からダウンロードする。<br>この時、プラットフォームはLinux、ポートはTCP 443番を選択する。<br>これは、TorはTCPでのみ動作するためである。 | # MullvadのOpenVPN設定ファイルを[https://mullvad.net/account/#/openvpn-config/?platform=linux Mullvadの公式Webサイト]からダウンロードする。<br>この時、プラットフォームはLinux、ポートはTCP 443番を選択する。<br>これは、TorはTCPでのみ動作するためである。 | ||
# ダウンロードしたファイルを解凍して、OpenVPN設定ファイルに以下に示す内容を追記する。<br>この時、OpenVPN設定ファイルをmullvad_tor.confのような一意の名前に変更することを推奨する。 | # ダウンロードしたファイルを解凍して、OpenVPN設定ファイルに以下に示す内容を追記する。<br>この時、OpenVPN設定ファイルをmullvad_tor.confのような一意の名前に変更することを推奨する。 | ||
#: < | #: <pre>vi mullvad_XX.conf</pre> | ||
#: < | #: <br> | ||
#: <syntaxhighlight lang="text"> | |||
route-nopull | |||
route 10.8.0.1 255.255.255.255 | |||
socks-proxy 127.0.0.1 9150 | |||
</syntaxhighlight> | |||
#: <br> | |||
# ダウンロードしたMullvadのOpenVPN設定ファイルにある <u>update-resolv-conf</u> ファイルを、<u>/etc/openvpn</u> ディレクトリにコピーする。 | |||
#: <pre>sudo cp update-resolv-conf /etc/openvpn</pre> | |||
#: <br> | #: <br> | ||
# Torブラウザを起動する。 | # Torブラウザを起動する。 | ||
# | # 上記で編集したOpenVPN設定ファイルを使用して、OpenVPNを<u>コマンドから</u>起動する。 | ||
# <u>Firefox(Torブラウザではないことに注意する)</u> | #: <syntaxhighlight lang="text"> | ||
# | sudo openvpn --config <OpenVPNの設定ファイル> | ||
# 例. <code>sudo openvpn --config mullvad_sg_sin_tor.conf | |||
</syntaxhighlight> | |||
#: <br> | |||
# [https://mullvad.net/guides/socks5-proxy/ SOCKS5のガイド]に従って、FireFoxのSocks5プロキシを設定する。 | |||
# <u>Firefox (Torブラウザではないことに注意する)</u> から[https://mullvad.net/check Connection check]にアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。 | |||
<br> | |||
VivaldiからVPN over Tor接続を行う場合の手順を、以下に示す。<br> | |||
<u>ただし、この方法は、VPN over Tor接続を切断した後、ネットワークマネージャを再起動する手順が必要となることに注意する。</u><br> | |||
# まず、<code>resolvconf</code> コマンドをインストールする。<br> | |||
#: <pre>sudo zypper install openresolv</pre> | |||
#: <br> | |||
# 次に、ダウンロードしたMullvadのOpenVPN設定ファイルにある<u>update-resolv-confファイル</u>を編集する。<br> | |||
#: <pre>sed -e "s/\/sbin\/resolvconf/\/usr\/sbin\/resolvconf/g" update-resolv-conf</pre> | |||
#: <br> | |||
# <u>update-resolv-conf</u> ファイルを <u>/etc/openvpn</u> ディレクトリにコピーする。 | |||
#: <pre>sudo cp update-resolv-conf /etc/openvpn</pre> | |||
#: <br> | |||
# Vivaldiに拡張機能である[https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?hl=ja Proxy SwitchyOmega]をインストールする。 | |||
# Proxy SwitchyOmegaのアイコンから[Options]を選択する。 | |||
# Proxy SwitchyOmegaの設定ページ左にある[proxy] - 設定ページ右にある[Proxy servers]から、以下に示す設定を行う。 | |||
#* [Protocol]プルダウン | |||
#*: SOCKS5 | |||
#* [Server] | |||
#*: 10.8.0.1 | |||
#* [Port] | |||
#*: 1080 | |||
# Proxy SwitchyOmegaの設定ページ左にある[Apply changes]を選択する。 | |||
# Proxy SwitchyOmegaのアイコンから[proxy]を選択する。 | |||
# [https://mullvad.net/check Connection check]にアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。 | |||
# <u>VPN over Tor接続を切断した後、ネットワークマネージャを再起動する。</u> | |||
<br><br> | |||
== Tor over VPN == | |||
VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)<br> | |||
<br> | |||
# MullvadソフトウェアまたはNetworkManager等を使用して、VPNに接続する。 | |||
# [https://www.torproject.org/download/ Torブラウザの公式Webサイト]にアクセスして、Torブラウザをダウンロードおよびインストールする。 | |||
# Torブラウザを起動して、[Connect]ボタンを押下する。<br>Torブラウザの設定はデフォルトのままでよい。 | |||
<br><br> | <br><br> | ||
| 479行目: | 662行目: | ||
これにより、誤って接続を解除した場合、インターネットを遮断することができる。<br> | これにより、誤って接続を解除した場合、インターネットを遮断することができる。<br> | ||
<br> | <br> | ||
==== インターネットリークの確認 ==== | ==== インターネットリークの確認 ==== | ||
[https://mullvad.net/ja/check/ Mullvadの接続確認ページ]にアクセスして、[Torrentチェック]タブを選択する。<br> | [https://mullvad.net/ja/check/ Mullvadの接続確認ページ]にアクセスして、[Torrentチェック]タブを選択する。<br> | ||
| 499行目: | 681行目: | ||
そうでない場合は、SOCKS5プロキシを無効にする必要がある。<br> | そうでない場合は、SOCKS5プロキシを無効にする必要がある。<br> | ||
<br><br> | <br><br> | ||
{{#seo: | |||
|title={{PAGENAME}} : Exploring Electronics and SUSE Linux | MochiuWiki | |||
|keywords=MochiuWiki,Mochiu,Wiki,Mochiu Wiki,Electric Circuit,Electric,pcb,Mathematics,AVR,TI,STMicro,AVR,ATmega,MSP430,STM,Arduino,Xilinx,FPGA,Verilog,HDL,PinePhone,Pine Phone,Raspberry,Raspberry Pi,C,C++,C#,Qt,Qml,MFC,Shell,Bash,Zsh,Fish,SUSE,SLE,Suse Enterprise,Suse Linux,openSUSE,open SUSE,Leap,Linux,uCLnux,電気回路,電子回路,基板,プリント基板 | |||
|description={{PAGENAME}} - 電子回路とSUSE Linuxに関する情報 | This page is {{PAGENAME}} in our wiki about electronic circuits and SUSE Linux | |||
|image=/resources/assets/MochiuLogo_Single_Blue.png | |||
}} | |||
__FORCETOC__ | __FORCETOC__ | ||
[[カテゴリ: | [[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]][[カテゴリ:Windows10]][[カテゴリ:Windows11]] | ||