「VPN - PureVPN」の版間の差分
編集の要約なし |
|||
| 1行目: | 1行目: | ||
== 概要 == | == 概要 == | ||
PureVPNは、イギリス領バージン諸島 (BVI) に本社を置くVPNサービスプロバイダーである。<br> | |||
元々は香港を拠点としていたが、香港の法制度の変化に伴い、2021年後半から2024年1月にかけてBVIへ本社を移転した。<br> | |||
BVIはファイブアイズ等の情報共有同盟外であり、ユーザデータの強制保管義務がない。<br> | |||
<br> | |||
また、2025年現在、PureVPNは一部のサーバにおいてOpenVPNプロトコル経由でQuantum耐性暗号化 (ポスト量子暗号) に対応している。<br> | |||
対応地域は、米国、英国、オーストラリア、ドイツ、カナダ、オランダの6か所である。<br> | |||
<br><br> | |||
== ノーログポリシーの信頼性 == | |||
PureVPNはノーログVPNを謳っているが、過去に捜査機関へユーザ情報を提供した事例が存在する。<br> | |||
現在はシステムアーキテクチャの改善と第三者監査により信頼性の向上を図っているが、過去の事例を踏まえた上で利用を検討する必要がある。<br> | |||
<br> | |||
==== 2017年 FBI協力事件 ==== | |||
2017年、サイバーストーキング事件 (Ryan S. Lin被告) の捜査において、PureVPNはFBIにユーザ情報を提供した。<br> | |||
<br> | |||
* 事件の概要 | |||
*: 被告は元ルームメイトの女性に対して、オンラインアカウントへのハッキング、個人写真や医療情報の窃取および数百人への配布等のサイバーストーキング行為を行った。 | |||
* PureVPNが提供した情報 | |||
*: ユーザのIPアドレスおよび接続タイムスタンプ | |||
*: FBIの報告書では「PureVPNが同じ顧客が2つの異なる発信元IPアドレスからサービスにアクセスしたことを確認できた」と記載されている。 | |||
* 問題点 | |||
*: PureVPNは当時「NO browsing logs, browsing habits or anything else was, or ever will be shared」と主張していた。 | |||
*: しかし、実際にはIPアドレスと接続タイムスタンプを記録・提供しており、「ノーログポリシーの虚偽」として大きな批判を受けた。 | |||
*: PureVPNは「ブラウジングログ」と「接続ログ」は別であると弁明したが、接続ログだけでも個人の特定に十分な情報であった。 | |||
<br> | |||
==== 現在のノーログポリシー ==== | |||
2017年の事件以降、PureVPNはノーログポリシーを改定し、現在は以下の項目について記録していないと公式に主張している。<br> | |||
<br> | |||
* ブラウジングアクティビティ | |||
* 接続ログ | |||
* VPNに割り当てられたIPレコード | |||
* ユーザの元のIP | |||
* 接続タイムスタンプ | |||
* ブラウジング履歴および訪問サイト | |||
* アウトバウンドトラフィック | |||
* ユーザが生成したDNSクエリ | |||
<br> | |||
==== 第三者監査の実績 ==== | |||
PureVPNは複数の独立したセキュリティ監査機関によりノーログポリシーの検証を受けている。<br> | |||
<br> | |||
<center> | |||
{| class="wikitable" | |||
|+ ノーログポリシー監査実績 | |||
! 監査機関 !! 時期 !! 結果 | |||
|- | |||
| Altius IT || 2019年 || 合格 | |||
|- | |||
| Cure53 || 2020年, 2023年 || 合格 | |||
|- | |||
| KPMG || 2021年以降 (最終: 2023年4月) || 合格 | |||
|} | |||
</center> | |||
<br> | |||
Altius ITの監査では、<u>特定の個人を識別したり、PureVPNサービス使用時の当該個人のアクティビティを識別できるシステム構成またはシステム/サービスログファイルの証拠は見つからなかった</u> と結論付けられている。<br> | |||
<br> | |||
また、PureVPNは常時監査ポリシー (Always-On Audit Policy) を採用しており、大手監査機関に事前通告なしでいつでも監査を実施する権限を付与している。<br> | |||
<br> | |||
==== 透明性レポート (2025年上半期) ==== | |||
PureVPNが公開している2025年上半期 (1月〜6月) の透明性レポートの概要を以下に示す。<br> | |||
<br> | |||
* 法執行機関からのデータリクエスト : 43,358件 (前年同期比100%増加) | |||
* 提供したユーザデータ : 0件 | |||
* 内訳 | |||
*: 法廷命令 (court orders) : 8件 | |||
*: 緊急開示要求 (emergency disclosure requests) : 4件 | |||
*: サブポエナ (subpoenas) : 2件 | |||
<br> | |||
PureVPNはシステムアーキテクチャの特性により、全てのデータリクエストへの対応が物理的に不可能であると主張している。<br> | |||
<br> | |||
==== 過去のセキュリティ脆弱性 ==== | |||
ノーログポリシーとは別に、PureVPNクライアントにおいて以下のセキュリティ脆弱性が報告されている。<br> | |||
<br> | |||
* 2023年 : Linuxクライアントにおいて、DNSリーク脆弱性が発見された。(パッチ適用済み) | |||
* 2024年 : Linuxクライアントにおいて、リモートコード実行 (RCE) 脆弱性が発見された。(パッチ適用済み) | |||
<br> | |||
==== 総合的な評価 ==== | |||
* 信頼できる側面 | |||
*: 複数の独立した第三者監査機関がノーログポリシーを検証済み | |||
*: 4万件超のデータリクエストに対してゼロ開示を実現 | |||
*: 常時監査ポリシーおよびシステムアーキテクチャレベルでデータ保有を不可能にする設計への移行 | |||
* 懸念される側面 | |||
*: 2017年にノーログと謳いながらFBIへ情報提供を行った前科がある | |||
*: Linuxクライアントにおいて重大なセキュリティ脆弱性が複数回報告されている | |||
*: プライバシーを最重要視するユーザには、過去に信頼違反のないVPN (MullvadやProtonVPN等) を推奨するセキュリティ専門家が多い | |||
<br><br> | <br><br> | ||
== 契約手順 == | == 契約手順 == | ||
PureVPNの契約手順を以下に記載する。<br> | |||
<br> | |||
# [https://www.purevpn.com/ PureVPNの公式Webサイト]へアクセスして、ページ上部にある[Get PureVPN]を選択する。 | |||
# [注文ページ]では、プラン層を選択する。 | |||
#* Standard | |||
#*: VPN機能のみ | |||
#* Plus | |||
#*: VPN + パスワードマネージャー + クラウドストレージ | |||
#* Max | |||
#*: Plus機能 + パーソナルプライバシーマネージャー | |||
# 契約期間を選択する。(1ヶ月、1年、2年、5年) | |||
# メールアドレスを入力して、パスワードを設定する。 | |||
# 支払い方法を選択する。(クレジットカード、PayPal、Google Pay、暗号通貨) | |||
# 購入内容を確認して、支払いを完了する。 | |||
<br> | |||
PureVPN Standardプランの料金は、2年プランで合計54.95ドル (平均2.03ドル/月) である。(2026年時点)<br> | |||
1ヶ月プランでは、11.95ドル/月である。<br> | |||
<br> | |||
全てのプランに31日間の返金保証が付帯している。<br> | |||
<br><br> | <br><br> | ||
== 依存関係のライブラリのインストール == | == 依存関係のライブラリのインストール == | ||
PureVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。<br> | |||
# RHEL | |||
sudo dnf install python3 curl openvpn NetworkManager-openvpn \ | |||
NetworkManager-openvpn-gnome # GNOMEを使用する場合 | |||
plasma-nm5-openvpn # KDEを使用する場合 | |||
# SUSE | |||
sudo zypper install python3 curl openvpn NetworkManager-openvpn \ | sudo zypper install python3 curl openvpn NetworkManager-openvpn \ | ||
NetworkManager-openvpn-gnome # GNOMEを使用する場合 | NetworkManager-openvpn-gnome # GNOMEを使用する場合 | ||
| 13行目: | 122行目: | ||
== PureVPN GUIの使用 == | == PureVPN GUIの使用 == | ||
< | PureVPN GUIは、debパッケージまたはSnapストア経由でインストールすることができる。<br> | ||
<br> | |||
debパッケージは、Debian / Ubuntuに対応している。<br> | |||
Snapストアは、Ubuntu、Debian、Fedora、Arch Linux、Manjaro、Kali Linux、RHEL 7.6以降等の多くのLinuxディストリビューションに対応している。<br> | |||
<br> | <br> | ||
PureVPN | ==== debパッケージを使用する場合 ==== | ||
PureVPN GUIの実行に必要なライブラリをインストールする。<br> | |||
# Debian / Ubuntu | # Debian / Ubuntu | ||
sudo apt install libgtk-3-0 libnotify4 libnss3 libxss1 libxtst6 \ | sudo apt install libgtk-3-0 libnotify4 libnss3 libxss1 libxtst6 \ | ||
xdg-utils libatspi2.0-0 libuuid1 libsecret-1-0 libappindicator3-1 \ | xdg-utils libatspi2.0-0 libuuid1 libsecret-1-0 libappindicator3-1 \ | ||
wireguard-tools | wireguard-tools | ||
<br> | <br> | ||
[PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。<br> | [PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。<br> | ||
| 32行目: | 140行目: | ||
sudo dpkg -i PureVPN_amd64.deb | sudo dpkg -i PureVPN_amd64.deb | ||
<br> | <br> | ||
==== Snapストアを使用する場合 ==== | |||
Snapストア経由でPureVPN GUIをインストールする。<br> | |||
sudo snap install purevpn | |||
<br> | |||
PureVPN GUIは、以下に示すディレクトリにインストールされる。<br> | |||
* Systemdサービスユニット | * Systemdサービスユニット | ||
*: /etc/systemd/system/pured.service | *: /etc/systemd/system/pured.service | ||
| 40行目: | 152行目: | ||
== PureVPN CLIの使用 == | == PureVPN CLIの使用 == | ||
PureVPN CLIを使用して、オンラインのプライバシーとセキュリティを完全に制御することもできる。<br> | PureVPN CLIを使用して、オンラインのプライバシーとセキュリティを完全に制御することもできる。<br> | ||
CLIは、Ubuntu、Debian、Mint等のLinuxディストリビューションに対応している。<br> | |||
<br> | <br> | ||
==== PureVPN CLIのインストール ==== | ==== PureVPN CLIのインストール ==== | ||
PureVPN CLIをインストールする。<br> | PureVPN CLIをインストールする。<br> | ||
curl https://purevpn- | curl https://apps.purevpn-tools.com/cross-platform/linux-cli/production/cli-install.sh | sudo bash | ||
<br> | <br> | ||
インストールが完了した後、PureVPN CLIの環境変数<code>PATH</code>を設定する。<br> | インストールが完了した後、PureVPN CLIの環境変数<code>PATH</code>を設定する。<br> | ||
| 84行目: | 195行目: | ||
==== 切断 ==== | ==== 切断 ==== | ||
PureVPNを切断する。<br> | PureVPNを切断する。<br> | ||
purevpn-cli --disconnect | |||
# または | # または | ||
purevpn-cli -d | purevpn-cli -d | ||
| 132行目: | 243行目: | ||
== NetworkManagerの使用 == | == NetworkManagerの使用 == | ||
<u> | <u>RHELおよびSUSE等では、NetworkManagerおよびOpenVPN / WireGuard設定ファイルを使用して手動で設定する必要がある。</u><br> | ||
<u>openSUSE Tumbleweed / Leapについては、PureVPN公式のセットアップガイドも提供されている。</u><br> | |||
<br> | <br> | ||
PureVPNのOpenVPNファイルは不定期で更新されるため、その都度、新しいOpenVPNファイルを使用・設定する必要がある。<br> | PureVPNのOpenVPNファイルは不定期で更新されるため、その都度、新しいOpenVPNファイルを使用・設定する必要がある。<br> | ||
| 235行目: | 347行目: | ||
WireGuardの設定に必要なライブラリをインストールする。<br> | WireGuardの設定に必要なライブラリをインストールする。<br> | ||
# RHEL | # RHEL | ||
sudo | sudo dnf install wireguard-tools | ||
# SUSE | # SUSE | ||
sudo zypper install wireguard-tools | sudo zypper install wireguard-tools | ||
2026年3月24日 (火) 20:18時点における最新版
概要
PureVPNは、イギリス領バージン諸島 (BVI) に本社を置くVPNサービスプロバイダーである。
元々は香港を拠点としていたが、香港の法制度の変化に伴い、2021年後半から2024年1月にかけてBVIへ本社を移転した。
BVIはファイブアイズ等の情報共有同盟外であり、ユーザデータの強制保管義務がない。
また、2025年現在、PureVPNは一部のサーバにおいてOpenVPNプロトコル経由でQuantum耐性暗号化 (ポスト量子暗号) に対応している。
対応地域は、米国、英国、オーストラリア、ドイツ、カナダ、オランダの6か所である。
ノーログポリシーの信頼性
PureVPNはノーログVPNを謳っているが、過去に捜査機関へユーザ情報を提供した事例が存在する。
現在はシステムアーキテクチャの改善と第三者監査により信頼性の向上を図っているが、過去の事例を踏まえた上で利用を検討する必要がある。
2017年 FBI協力事件
2017年、サイバーストーキング事件 (Ryan S. Lin被告) の捜査において、PureVPNはFBIにユーザ情報を提供した。
- 事件の概要
- 被告は元ルームメイトの女性に対して、オンラインアカウントへのハッキング、個人写真や医療情報の窃取および数百人への配布等のサイバーストーキング行為を行った。
- PureVPNが提供した情報
- ユーザのIPアドレスおよび接続タイムスタンプ
- FBIの報告書では「PureVPNが同じ顧客が2つの異なる発信元IPアドレスからサービスにアクセスしたことを確認できた」と記載されている。
- 問題点
- PureVPNは当時「NO browsing logs, browsing habits or anything else was, or ever will be shared」と主張していた。
- しかし、実際にはIPアドレスと接続タイムスタンプを記録・提供しており、「ノーログポリシーの虚偽」として大きな批判を受けた。
- PureVPNは「ブラウジングログ」と「接続ログ」は別であると弁明したが、接続ログだけでも個人の特定に十分な情報であった。
現在のノーログポリシー
2017年の事件以降、PureVPNはノーログポリシーを改定し、現在は以下の項目について記録していないと公式に主張している。
- ブラウジングアクティビティ
- 接続ログ
- VPNに割り当てられたIPレコード
- ユーザの元のIP
- 接続タイムスタンプ
- ブラウジング履歴および訪問サイト
- アウトバウンドトラフィック
- ユーザが生成したDNSクエリ
第三者監査の実績
PureVPNは複数の独立したセキュリティ監査機関によりノーログポリシーの検証を受けている。
| 監査機関 | 時期 | 結果 |
|---|---|---|
| Altius IT | 2019年 | 合格 |
| Cure53 | 2020年, 2023年 | 合格 |
| KPMG | 2021年以降 (最終: 2023年4月) | 合格 |
Altius ITの監査では、特定の個人を識別したり、PureVPNサービス使用時の当該個人のアクティビティを識別できるシステム構成またはシステム/サービスログファイルの証拠は見つからなかった と結論付けられている。
また、PureVPNは常時監査ポリシー (Always-On Audit Policy) を採用しており、大手監査機関に事前通告なしでいつでも監査を実施する権限を付与している。
透明性レポート (2025年上半期)
PureVPNが公開している2025年上半期 (1月〜6月) の透明性レポートの概要を以下に示す。
- 法執行機関からのデータリクエスト : 43,358件 (前年同期比100%増加)
- 提供したユーザデータ : 0件
- 内訳
- 法廷命令 (court orders) : 8件
- 緊急開示要求 (emergency disclosure requests) : 4件
- サブポエナ (subpoenas) : 2件
PureVPNはシステムアーキテクチャの特性により、全てのデータリクエストへの対応が物理的に不可能であると主張している。
過去のセキュリティ脆弱性
ノーログポリシーとは別に、PureVPNクライアントにおいて以下のセキュリティ脆弱性が報告されている。
- 2023年 : Linuxクライアントにおいて、DNSリーク脆弱性が発見された。(パッチ適用済み)
- 2024年 : Linuxクライアントにおいて、リモートコード実行 (RCE) 脆弱性が発見された。(パッチ適用済み)
総合的な評価
- 信頼できる側面
- 複数の独立した第三者監査機関がノーログポリシーを検証済み
- 4万件超のデータリクエストに対してゼロ開示を実現
- 常時監査ポリシーおよびシステムアーキテクチャレベルでデータ保有を不可能にする設計への移行
- 懸念される側面
- 2017年にノーログと謳いながらFBIへ情報提供を行った前科がある
- Linuxクライアントにおいて重大なセキュリティ脆弱性が複数回報告されている
- プライバシーを最重要視するユーザには、過去に信頼違反のないVPN (MullvadやProtonVPN等) を推奨するセキュリティ専門家が多い
契約手順
PureVPNの契約手順を以下に記載する。
- PureVPNの公式Webサイトへアクセスして、ページ上部にある[Get PureVPN]を選択する。
- [注文ページ]では、プラン層を選択する。
- Standard
- VPN機能のみ
- Plus
- VPN + パスワードマネージャー + クラウドストレージ
- Max
- Plus機能 + パーソナルプライバシーマネージャー
- Standard
- 契約期間を選択する。(1ヶ月、1年、2年、5年)
- メールアドレスを入力して、パスワードを設定する。
- 支払い方法を選択する。(クレジットカード、PayPal、Google Pay、暗号通貨)
- 購入内容を確認して、支払いを完了する。
PureVPN Standardプランの料金は、2年プランで合計54.95ドル (平均2.03ドル/月) である。(2026年時点)
1ヶ月プランでは、11.95ドル/月である。
全てのプランに31日間の返金保証が付帯している。
依存関係のライブラリのインストール
PureVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。
# RHEL
sudo dnf install python3 curl openvpn NetworkManager-openvpn \
NetworkManager-openvpn-gnome # GNOMEを使用する場合
plasma-nm5-openvpn # KDEを使用する場合
# SUSE
sudo zypper install python3 curl openvpn NetworkManager-openvpn \
NetworkManager-openvpn-gnome # GNOMEを使用する場合
plasma-nm5-openvpn # KDEを使用する場合
PureVPN GUIの使用
PureVPN GUIは、debパッケージまたはSnapストア経由でインストールすることができる。
debパッケージは、Debian / Ubuntuに対応している。
Snapストアは、Ubuntu、Debian、Fedora、Arch Linux、Manjaro、Kali Linux、RHEL 7.6以降等の多くのLinuxディストリビューションに対応している。
debパッケージを使用する場合
PureVPN GUIの実行に必要なライブラリをインストールする。
# Debian / Ubuntu
sudo apt install libgtk-3-0 libnotify4 libnss3 libxss1 libxtst6 \
xdg-utils libatspi2.0-0 libuuid1 libsecret-1-0 libappindicator3-1 \
wireguard-tools
[PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。
ダウンロードしたファイルをインストールする。
sudo apt install ./PureVPN_amd64.deb # または sudo dpkg -i PureVPN_amd64.deb
Snapストアを使用する場合
Snapストア経由でPureVPN GUIをインストールする。
sudo snap install purevpn
PureVPN GUIは、以下に示すディレクトリにインストールされる。
- Systemdサービスユニット
- /etc/systemd/system/pured.service
- PureVPN実行バイナリファイル
- /opt/PureVPNディレクトリ
PureVPN CLIの使用
PureVPN CLIを使用して、オンラインのプライバシーとセキュリティを完全に制御することもできる。
CLIは、Ubuntu、Debian、Mint等のLinuxディストリビューションに対応している。
PureVPN CLIのインストール
PureVPN CLIをインストールする。
curl https://apps.purevpn-tools.com/cross-platform/linux-cli/production/cli-install.sh | sudo bash
インストールが完了した後、PureVPN CLIの環境変数PATHを設定する。
export PATH="/etc/pure-linux-cli:/etc/pure-linux-cli:$PATH"
PureVPNへログイン
purevpn-cli --login # または purevpn-cli -i
PureVPNのログアウト
PureVPN CLIを使用して、ログアウトする。
※注意
ログアウトする前に、PureVPNが切断されていることを確認する。
purevpn-cli --logout # または purevpn-cli -o
接続
任意のロケーションに接続する場合は、--connectオプションまたは-cオプションを付加して国名を指定する。
# 例: USに接続する場合 purevpn-cli --connect "United States" # または purevpn-cli -c "US"
推奨サーバを使用する場合は、--recommendedオプションまたは-rオプションを付加する。
推奨サーバとは、スマートアルゴリズム (地理的距離に基づいて) により提案された国 / サーバに自動的に接続する。
purevpn-cli --recommended # または purevpn-cli -r
切断
PureVPNを切断する。
purevpn-cli --disconnect # または purevpn-cli -d
ロケーションの確認
ロケーションおよびロケーションコードのリストを確認することもできる。
purevpn-cli --location # または purevpn-cli -l
プロトコルの切り替え
VPNプロトコルの選択は、接続のパフォーマンスと安定性に大きく影響する。
VPNサーバに接続する場合は、正しいプロトコルを選択することが重要である。
PureVPNでは、自動プロトコルを使用することを推奨している。
ただし、自動プロトコルオプションが機能しない場合は、必要に応じて異なるプロトコルを切り替えることができる。
- WireGuard (推奨)
- WireGuardは、高速で安全なVPN接続を提供しており、ブラウジングやストリーミングに使用される。
- UDP
- UDPは、主にストリーミングやダウンロードに使用される。
- TCP
- TCPはより信頼性が高いですが、やや遅く、ブラウジングに使用される。
プロトコルを切り替えるコマンドを以下に示す。
# 自動プロトコルを使用 purevpn-cli --protocol auto # または purevpn-cli -p auto # WireGuardを使用 purevpn-cli --protocol wireguard # または purevpn-cli -p wireguard
現在選択されているプロトコルを表示することもできる。
purevpn-cli --protocol # または purevpn-cli -p
アカウントの確認
PureVPN CLIを使用して、アカウントの詳細を表示する。
purevpn-cli --account # または purevpn-cli -a
NetworkManagerの使用
RHELおよびSUSE等では、NetworkManagerおよびOpenVPN / WireGuard設定ファイルを使用して手動で設定する必要がある。
openSUSE Tumbleweed / Leapについては、PureVPN公式のセットアップガイドも提供されている。
PureVPNのOpenVPNファイルは不定期で更新されるため、その都度、新しいOpenVPNファイルを使用・設定する必要がある。
GNOMEの場合
- まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
- 画面左にある[サブスクリプション]タブを選択する。
- 下にスクロールして、VPN認証情報を確認する。
- PureVPNのユーザ名とパスワードをコピーする。
- PureVPNの公式Webサイトにアクセスして、OpenVPN設定ファイルをダウンロードする。
- ダウンロードしたファイルを解凍する。
unzip Recommended-CA2.zip
NetworkManagerを使用して、OpenVPNを設定する。
- OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome
- GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[有線接続]プルダウンから[有線設定]を選択する。
- [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
- [VPNの追加]画面が開くので、[ファイルからインポート...]を選択する。
- 上記で解凍したOpenVPN設定ファイルを選択して、画面右上にある[開く]ボタンを押下する。
ここで、OpenVPNファイルの命名形式は、<ロケーション>-ovpn-tcp、または、<ロケーション>-ovpn-udpである。
例: hu2-ovpn-tcp.ovpn - 選択したOpenVPN設定ファイルが未保存のセッションとしてNetworkManagerにインポートされるので、[VPNの追加]画面から以下に示す項目を入力および設定する。
- [接続名]
- 任意の名前 (例: PureVPN)
- [Gateway]
- 自動的に入力される。
- [接続タイプ]
- [パスワード]を選択する。
- [ユーザ名]
- 上記でコピーしたユーザ名を入力する。
- [パスワード]
- 上記でコピーしたパスワードを入力する。
- [CA証明書]
- 自動的に入力される。
- もし、自動入力されない場合は、~/.cert/nm-openvpnディレクトリの<ロケーション>-ovpn-ca.pemファイルを指定する。
- [接続名]
- [VPNの追加]画面にある[IPv6]タブを選択して、[無効]ボタンを選択する。
- [VPNの追加]画面右上にある[追加]ボタンを押下する。
- 上記で選択したPureVPNのOpenVPN設定が作成されて、PureVPNのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。
[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。
また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。
KDEの場合
- まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
- 画面左にある[サブスクリプション]タブを選択する。
- 下にスクロールして、VPN認証情報を確認する。
- PureVPNのユーザ名とパスワードをコピーする。
- PureVPNの公式Webサイトにアクセスして、OpenVPN設定ファイルをダウンロードする。
- ダウンロードしたファイルを解凍する。
unzip Recommended-CA2.zip
NetworkManagerを使用して、OpenVPNを設定する。
- OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn
- [KDEシステム設定]を起動して、[接続]を選択する。
- [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
- [接続タイプの選択]画面が開くので、リストの最下行にある[VPN接続をインポート...]オプションを選択して[作成]ボタンを押下する。
- [VPN接続をインポート]画面が開くので、解凍したディレクトリ内にあるOpenVPNファイル(VPNサーバ)を選択する。
- 例: hu2-ovpn-tcp.ovpn
- 証明書をコピーするよう求められたら、[はい]ボタンを押下する。
- [接続]画面左にPureVPNのVPN接続が表示されるので、任意の名前 (PureVPN) と入力する。
- [接続]画面右にある[VPN(openvpn)]タブを選択して、以下に示す設定を行う。
- [接続名]
- 任意の名前 (例: PureVPN)
- [Gateway]
- 自動的に入力される。
- [接続タイプ]
- [パスワード]を選択する。
- [ユーザ名]
- 上記でコピーしたユーザ名を入力する。
- [パスワード]
- 上記でコピーしたパスワードを入力する。
- [CA証明書]
- 自動的に入力される。
- もし、自動入力されない場合は、~/.cert/nm-openvpnディレクトリの<ロケーション>-ovpn-ca.pemファイルを指定する。
- [接続名]
接続の確認
IPアドレスが匿名かつプライベートなPureVPNに変更されたことを確認する場合は、まず、Webブラウザのクッキーおよびキャッシュを削除する。
- IPv6のリークの確認
- DNSリークの確認
WireGuardの使用
PureVPNは、WireGuardの手動設定をサポートしている。
ユーザは、WireGuard VPN接続を手動で設定して、強化された暗号化と高速パフォーマンスを活用することができる。
WireGuardのサポートを追加することにより、VPN接続の設定に関してより多くのオプションと柔軟性をユーザに提供することができる。
※注意
WireGuardの設定を行うには、Ubuntu 21.04以降、Fedora 35以降が必要となる。
WireGuardのインストール
WireGuardの設定に必要なライブラリをインストールする。
# RHEL sudo dnf install wireguard-tools
# SUSE sudo zypper install wireguard-tools
WireGuardの設定
WireGuard設定ファイルをダウンロードする。
- まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
- 画面左にある[Manual Configuration]タブを選択する。
- 接続するロケーションを選択して、[ダウンロード]ボタンを押下する。
- 必要な情報を選択するポップアップウインドウが表示される。
- [プロトコルを選択]プルダウンから[WireGuard]を選択する。
- [Select Device]プルダウンから[Linux] (Linuxを使用している場合) を選択する。
- [Generate Configration]ボタンを押下する。
- [WireGuard Configuration:]の設定をコピーする。
または、.confファイルをダウンロードする。
※注意
WireGuardの設定ファイルをダウンロードした後、必ず30分以内にファイルをコピーして接続を有効にする必要がある。
WireGuard VPN接続を設定するため、コピーまたはダウンロードしたファイル内容を書き込む。
sudo vi /etc/wireguard/wg0.conf
WireGuardの接続
WireGuard接続を有効にする。
sudo wg-quick up wg0
WireGuardの切断
WireGuard接続を切断する。
sudo wg-quick down wg0
DNSリーク
IPv6を使用する場合、DNSリークを起こす可能性がある。
この時、IPv6を無効にすることにより、DNSリークを起こさないようにすることができる。
ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。
IPv6を無効にするため、/etc/sysctl.dディレクトリに設定ファイルを作成する。
sudo vi /etc/sysctl.d/99-ipv6.conf
# /etc/sysctl.d/99-ipv6.confファイル net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1
上記の設定を反映する。
sudo sysctl -p # または sudo sysctl -p /etc/sysctl.d/99-ipv6.conf
IPv6が正常に無効化されたかどうかを確認する。
1と表示される場合、IPv6は正常に無効化されている。
cat /proc/sys/net/ipv6/conf/all/disable_ipv6
以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。
次に、Webブラウザのクッキーおよびキャッシュを削除して、DNSリークを確認するため、以下に示すURLにアクセスする。
sysctlコマンドは、以下に示す場所から設定を読み込む。
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。
- /boot/sysctl.conf-<kernelversion>
- /lib/sysctl.d/*.conf
- /usr/lib/sysctl.d/*.conf
- /usr/local/lib/sysctl.d/*.conf
- /etc/sysctl.d/*.conf
- /run/sysctl.d/*.conf
- /etc/sysctl.conf
VPN over Tor
PureVPNは、VPN over TORをサポートしていない。
VPN接続、または、Tor over VPN接続のみが使用できることに注意する。
Tor over VPN
VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)
- PureVPN GUI / CLI または NetworkManagerを使用して、VPNに接続する。
- Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
- Torブラウザを起動して、[Connect]ボタンを押下する。
Torブラウザの設定はデフォルトのままでよい。