「VPN - PureVPN」の版間の差分

提供:MochiuWiki : SUSE, EC, PCB
ナビゲーションに移動 検索に移動
 
(同じ利用者による、間の10版が非表示)
16行目: 16行目:
<br>
<br>
PureVPN GUI / CLIの実行に必要なライブラリをインストールする。<br>
PureVPN GUI / CLIの実行に必要なライブラリをインストールする。<br>
  sudo apt install libgtk-3-0 libappindicator3-1 libXtst6 libXss1 libnotify4 mozilla-nss      \
# Debian / Ubuntu
                   libuuid1 libsecret-1-0 xdg-utils at-spi2-core at-spi2-atk-common libatspi0 \
  sudo apt install libgtk-3-0 libnotify4 libnss3 libxss1 libxtst6                    \
                  wireguard-tools
                   xdg-utils libatspi2.0-0 libuuid1 libsecret-1-0 libappindicator3-1 \
                  wireguard-tools
<del># SUSE<del>
<del>sudo zypper install python3 curl openvpn NetworkManager-openvpn wireguard-tools  \<del>
<del>                    libgtk-3-0 libnotify4 mozilla-nss libXss1 libXtst6 xdg-utils \<del>
<del>                    libatspi0 libuuid1 libsecret-1-0 libappindicator3-1 <del>
<br>
<br>
[PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。<br>
[PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。<br>
ダウンロードしたファイルをインストールする。<br>
ダウンロードしたファイルをインストールする。<br>
sudo apt install ./PureVPN_amd64.deb
# または
  sudo dpkg -i PureVPN_amd64.deb
  sudo dpkg -i PureVPN_amd64.deb
<br>
<br>
32行目: 40行目:


== PureVPN CLIの使用 ==
== PureVPN CLIの使用 ==
<u>PureVPN GUI / CLIは、DebianまたはUbuntuのみ対応している。</u><br>
<br>
PureVPN CLIを使用して、オンラインのプライバシーとセキュリティを完全に制御することもできる。<br>
<br>
==== PureVPN CLIのインストール ====
PureVPN CLIをインストールする。<br>
  curl https://purevpn-dialer-assets.s3.amazonaws.com/cross-platform/linux-cli/production/cli-install.sh | sudo bash
  curl https://purevpn-dialer-assets.s3.amazonaws.com/cross-platform/linux-cli/production/cli-install.sh | sudo bash
<br>
インストールが完了した後、PureVPN CLIの環境変数<code>PATH</code>を設定する。<br>
<syntaxhighlight lang="sh">
export PATH="/etc/pure-linux-cli:/etc/pure-linux-cli:$PATH"
</syntaxhighlight>
<br>
==== PureVPNへログイン ====
purevpn-cli --login
# または
purevpn-cli -i
<br>
==== PureVPNのログアウト ====
PureVPN CLIを使用して、ログアウトする。<br>
<br>
<u>※注意</u><br>
<u>ログアウトする前に、PureVPNが切断されていることを確認する。</u><br>
<br>
purevpn-cli --logout
# または
purevpn-cli -o
<br>
==== 接続 ====
任意のロケーションに接続する場合は、<code>--connect</code>オプションまたは<code>-c</code>オプションを付加して国名を指定する。<br>
# 例: USに接続する場合
purevpn-cli --connect "United States"
# または
purevpn-cli -c "US"
<br>
推奨サーバを使用する場合は、<code>--recommended</code>オプションまたは<code>-r</code>オプションを付加する。<br>
推奨サーバとは、スマートアルゴリズム (地理的距離に基づいて) により提案された国 / サーバに自動的に接続する。<br>
purevpn-cli --recommended
# または
purevpn-cli -r
<br>
==== 切断 ====
PureVPNを切断する。<br>
Purevpn-cli --disconnect
# または
purevpn-cli -d
<br>
==== ロケーションの確認 ====
ロケーションおよびロケーションコードのリストを確認することもできる。<br>
purevpn-cli --location
# または
purevpn-cli -l
<br>
==== プロトコルの切り替え ====
VPNプロトコルの選択は、接続のパフォーマンスと安定性に大きく影響する。<br>
VPNサーバに接続する場合は、正しいプロトコルを選択することが重要である。<br>
<br>
PureVPNでは、自動プロトコルを使用することを推奨している。<br>
ただし、自動プロトコルオプションが機能しない場合は、必要に応じて異なるプロトコルを切り替えることができる。<br>
<br>
* WireGuard (推奨)
*: WireGuardは、高速で安全なVPN接続を提供しており、ブラウジングやストリーミングに使用される。
* UDP
*: UDPは、主にストリーミングやダウンロードに使用される。
* TCP
*: TCPはより信頼性が高いですが、やや遅く、ブラウジングに使用される。
<br>
プロトコルを切り替えるコマンドを以下に示す。<br>
# 自動プロトコルを使用
purevpn-cli --protocol auto
# または
purevpn-cli -p auto
# WireGuardを使用
purevpn-cli --protocol wireguard
# または
purevpn-cli -p wireguard
<br>
現在選択されているプロトコルを表示することもできる。<br>
purevpn-cli --protocol
# または
purevpn-cli -p
<br>
==== アカウントの確認 ====
PureVPN CLIを使用して、アカウントの詳細を表示する。<br>
purevpn-cli --account
# または
purevpn-cli -a
<br><br>
<br><br>


== NetworkManagerの使用 ==
== NetworkManagerの使用 ==
<u>RHELおよびSUSE Linuxでは、NetworkManagerおよびOpenVPNファイルを使用して手動で設定する必要がある。</u><br>
<u>RHELおよびSUSE Linuxでは、NetworkManagerおよびOpenVPNファイルを使用して手動で設定する必要がある。</u><br>
<br>
PureVPNのOpenVPNファイルは不定期で更新されるため、その都度、新しいOpenVPNファイルを使用・設定する必要がある。<br>
<br>
<br>
==== GNOMEの場合 ====
==== GNOMEの場合 ====
123行目: 221行目:
* DNSリークの確認
* DNSリークの確認
*: https://www.purevpn.com/dns-leak-test
*: https://www.purevpn.com/dns-leak-test
<br><br>
== WireGuardの使用 ==
PureVPNは、WireGuardの手動設定をサポートしている。<br>
ユーザは、WireGuard VPN接続を手動で設定して、強化された暗号化と高速パフォーマンスを活用することができる。<br>
<br>
WireGuardのサポートを追加することにより、VPN接続の設定に関してより多くのオプションと柔軟性をユーザに提供することができる。<br>
<br>
<u>※注意</u><br>
<u>WireGuardの設定を行うには、Ubuntu 21.04以降、Fedora 35以降が必要となる。</u><br>
<br>
==== WireGuardのインストール ====
WireGuardの設定に必要なライブラリをインストールする。<br>
# RHEL
sudo zypper install wireguard-tools
# SUSE
sudo zypper install wireguard-tools
<br>
==== WireGuardの設定 ====
WireGuard設定ファイルをダウンロードする。<br>
<br>
# まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
#: URL : https://my.purevpn.com/v2/dashboard/subscriptions
# 画面左にある[Manual Configuration]タブを選択する。
# 接続するロケーションを選択して、[ダウンロード]ボタンを押下する。
# 必要な情報を選択するポップアップウインドウが表示される。
## [プロトコルを選択]プルダウンから[WireGuard]を選択する。
## [Select Device]プルダウンから[Linux] (Linuxを使用している場合) を選択する。
## [Generate Configration]ボタンを押下する。
## [WireGuard Configuration:]の設定をコピーする。<br>または、.confファイルをダウンロードする。
<u>※注意</u><br>
<u>WireGuardの設定ファイルをダウンロードした後、必ず30分以内にファイルをコピーして接続を有効にする必要がある。</u><br>
<br>
WireGuard VPN接続を設定するため、コピーまたはダウンロードしたファイル内容を書き込む。<br>
sudo vi /etc/wireguard/wg0.conf
<br>
==== WireGuardの接続 ====
WireGuard接続を有効にする。<br>
sudo wg-quick up wg0
<br>
==== WireGuardの切断 ====
WireGuard接続を切断する。<br>
sudo wg-quick down wg0
<br><br>
<br><br>


131行目: 273行目:
<u>ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。</u><br>
<u>ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。</u><br>
<br>
<br>
IPv6を無効にする手順を、以下に示す。<br>
IPv6を無効にするため、/etc/sysctl.dディレクトリに設定ファイルを作成する。<br>
# IPv6を無効にするため、/etc/sysctl.confファイルに以下に示す設定を追記する。
sudo vi /etc/sysctl.d/99-ipv6.conf
#: <code>sudo vi /etc/sysctl.d/00-ipv6.conf</code>
#: <br>
#: <code># /etc/sysctl.d/00-ipv6.confファイル</code>
#: <br>
#: <code>net.ipv6.conf.all.disable_ipv6 = 1</code>
#: <code>net.ipv6.conf.default.disable_ipv6 = 1</code>
#: <code>net.ipv6.conf.lo.disable_ipv6 = 1</code>
#: <br>
# 上記の設定を反映する。
#: <code>sudo sysctl -p</code>
#: <br>
# IPv6が正常に無効化されたかどうかを確認する。<br><code>1</code>と表示される場合、IPv6は正常に無効化されている。
#: <code>cat /proc/sys/net/ipv6/conf/all/disable_ipv6</code>
#: <br>
# 以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。
#: https://www.whatismyip.com/
#: <br>
# 次に、Webブラウザのクッキーおよびキャッシュを削除する。
# 最後に、以下に示すURLにアクセスして、DNSリークを確認する。
#: https://www.purevpn.com/dns-leak-test
<br>
<br>
<code>sysctl</code>は、以下に示す場所から設定を読み込む。<br>
# /etc/sysctl.d/99-ipv6.confファイル
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
<br>
上記の設定を反映する。<br>
sudo sysctl -p
# または
sudo sysctl -p /etc/sysctl.d/99-ipv6.conf
<br>
IPv6が正常に無効化されたかどうかを確認する。<br>
<u><code>1</code>と表示される場合、IPv6は正常に無効化されている。</u><br>
cat /proc/sys/net/ipv6/conf/all/disable_ipv6
<br>
以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。<br>
* https://www.whatismyip.com/
<br>
次に、Webブラウザのクッキーおよびキャッシュを削除して、DNSリークを確認するため、以下に示すURLにアクセスする。<br>
* https://www.purevpn.com/dns-leak-test
<br>
<code>sysctl</code>コマンドは、以下に示す場所から設定を読み込む。<br>
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。<br>
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。<br>
* /boot/sysctl.conf-<kernelversion>
* /boot/sysctl.conf-<kernelversion>
178行目: 321行目:
<br><br>
<br><br>


{{#seo:
|title={{PAGENAME}} : Exploring Electronics and SUSE Linux | MochiuWiki
|keywords=MochiuWiki,Mochiu,Wiki,Mochiu Wiki,Electric Circuit,Electric,pcb,Mathematics,AVR,TI,STMicro,AVR,ATmega,MSP430,STM,Arduino,Xilinx,FPGA,Verilog,HDL,PinePhone,Pine Phone,Raspberry,Raspberry Pi,C,C++,C#,Qt,Qml,MFC,Shell,Bash,Zsh,Fish,SUSE,SLE,Suse Enterprise,Suse Linux,openSUSE,open SUSE,Leap,Linux,uCLnux,電気回路,電子回路,基板,プリント基板
|description={{PAGENAME}} - 電子回路とSUSE Linuxに関する情報 | This page is {{PAGENAME}} in our wiki about electronic circuits and SUSE Linux
|image=/resources/assets/MochiuLogo_Single_Blue.png
}}


__FORCETOC__
__FORCETOC__
[[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]][[カテゴリ:Windows7]][[カテゴリ:Windows10]][[カテゴリ:Windows11]]
[[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]][[カテゴリ:Windows7]][[カテゴリ:Windows10]][[カテゴリ:Windows11]]

2024年11月29日 (金) 14:40時点における最新版

概要



契約手順



依存関係のライブラリのインストール

PrivateVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。

sudo zypper install python3 curl openvpn NetworkManager-openvpn \
                    NetworkManager-openvpn-gnome              # GNOMEを使用する場合
                    plasma-nm5-openvpn                        # KDEを使用する場合



PureVPN GUIの使用

PureVPN GUI / CLIは、DebianまたはUbuntuのみ対応している。

PureVPN GUI / CLIの実行に必要なライブラリをインストールする。

# Debian / Ubuntu
sudo apt install libgtk-3-0 libnotify4 libnss3 libxss1 libxtst6                    \
                 xdg-utils libatspi2.0-0 libuuid1 libsecret-1-0 libappindicator3-1 \
                 wireguard-tools

# SUSE
sudo zypper install python3 curl openvpn NetworkManager-openvpn wireguard-tools  \
                    libgtk-3-0 libnotify4 mozilla-nss libXss1 libXtst6 xdg-utils \
                    libatspi0 libuuid1 libsecret-1-0 libappindicator3-1 


[PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。
ダウンロードしたファイルをインストールする。

sudo apt install ./PureVPN_amd64.deb
# または
sudo dpkg -i PureVPN_amd64.deb


PireVPN GUIは、以下に示すディレクトリにインストールされる。

  • Systemdサービスユニット
    /etc/systemd/system/pured.service
  • PureVPN実行バイナリファイル
    /opt/PureVPNディレクトリ



PureVPN CLIの使用

PureVPN GUI / CLIは、DebianまたはUbuntuのみ対応している。

PureVPN CLIを使用して、オンラインのプライバシーとセキュリティを完全に制御することもできる。

PureVPN CLIのインストール

PureVPN CLIをインストールする。

curl https://purevpn-dialer-assets.s3.amazonaws.com/cross-platform/linux-cli/production/cli-install.sh | sudo bash


インストールが完了した後、PureVPN CLIの環境変数PATHを設定する。

 export PATH="/etc/pure-linux-cli:/etc/pure-linux-cli:$PATH"


PureVPNへログイン

purevpn-cli --login
# または
purevpn-cli -i


PureVPNのログアウト

PureVPN CLIを使用して、ログアウトする。

※注意
ログアウトする前に、PureVPNが切断されていることを確認する。

purevpn-cli --logout
# または
purevpn-cli -o


接続

任意のロケーションに接続する場合は、--connectオプションまたは-cオプションを付加して国名を指定する。

# 例: USに接続する場合

purevpn-cli --connect "United States"
# または
purevpn-cli -c "US"


推奨サーバを使用する場合は、--recommendedオプションまたは-rオプションを付加する。
推奨サーバとは、スマートアルゴリズム (地理的距離に基づいて) により提案された国 / サーバに自動的に接続する。

purevpn-cli --recommended
# または
purevpn-cli -r


切断

PureVPNを切断する。

Purevpn-cli --disconnect
# または
purevpn-cli -d


ロケーションの確認

ロケーションおよびロケーションコードのリストを確認することもできる。

purevpn-cli --location
# または
purevpn-cli -l


プロトコルの切り替え

VPNプロトコルの選択は、接続のパフォーマンスと安定性に大きく影響する。
VPNサーバに接続する場合は、正しいプロトコルを選択することが重要である。

PureVPNでは、自動プロトコルを使用することを推奨している。
ただし、自動プロトコルオプションが機能しない場合は、必要に応じて異なるプロトコルを切り替えることができる。

  • WireGuard (推奨)
    WireGuardは、高速で安全なVPN接続を提供しており、ブラウジングやストリーミングに使用される。
  • UDP
    UDPは、主にストリーミングやダウンロードに使用される。
  • TCP
    TCPはより信頼性が高いですが、やや遅く、ブラウジングに使用される。


プロトコルを切り替えるコマンドを以下に示す。

# 自動プロトコルを使用
purevpn-cli --protocol auto
# または
purevpn-cli -p auto

# WireGuardを使用
purevpn-cli --protocol wireguard
# または
purevpn-cli -p wireguard


現在選択されているプロトコルを表示することもできる。

purevpn-cli --protocol
# または
purevpn-cli -p


アカウントの確認

PureVPN CLIを使用して、アカウントの詳細を表示する。

purevpn-cli --account
# または
purevpn-cli -a



NetworkManagerの使用

RHELおよびSUSE Linuxでは、NetworkManagerおよびOpenVPNファイルを使用して手動で設定する必要がある。

PureVPNのOpenVPNファイルは不定期で更新されるため、その都度、新しいOpenVPNファイルを使用・設定する必要がある。

GNOMEの場合

  1. まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
    URL : https://my.purevpn.com/v2/dashboard/subscriptions
  2. 画面左にある[サブスクリプション]タブを選択する。
  3. 下にスクロールして、VPN認証情報を確認する。
  4. PureVPNのユーザ名とパスワードをコピーする。
  5. PureVPNの公式Webサイトにアクセスして、OpenVPN設定ファイルをダウンロードする。
  6. ダウンロードしたファイルを解凍する。
    unzip Recommended-CA2.zip


NetworkManagerを使用して、OpenVPNを設定する。

  1. OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
    sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome
  2. GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[有線接続]プルダウンから[有線設定]を選択する。
  3. [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
  4. [VPNの追加]画面が開くので、[ファイルからインポート...]を選択する。
  5. 上記で解凍したOpenVPN設定ファイルを選択して、画面右上にある[開く]ボタンを押下する。
    ここで、OpenVPNファイルの命名形式は、<ロケーション>-ovpn-tcp、または、<ロケーション>-ovpn-udpである。
    例: hu2-ovpn-tcp.ovpn
  6. 選択したOpenVPN設定ファイルが未保存のセッションとしてNetworkManagerにインポートされるので、[VPNの追加]画面から以下に示す項目を入力および設定する。
    • [接続名]
      任意の名前 (例: PureVPN)
    • [Gateway]
      自動的に入力される。
    • [接続タイプ]
      [パスワード]を選択する。
    • [ユーザ名]
      上記でコピーしたユーザ名を入力する。
    • [パスワード]
      上記でコピーしたパスワードを入力する。
    • [CA証明書]
      自動的に入力される。
      もし、自動入力されない場合は、~/.cert/nm-openvpnディレクトリの<ロケーション>-ovpn-ca.pemファイルを指定する。
  7. [VPNの追加]画面にある[IPv6]タブを選択して、[無効]ボタンを選択する。
  8. [VPNの追加]画面右上にある[追加]ボタンを押下する。
  9. 上記で選択したPureVPNのOpenVPN設定が作成されて、PureVPNのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。


[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。

また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。

KDEの場合

  1. まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
    URL : https://my.purevpn.com/v2/dashboard/subscriptions
  2. 画面左にある[サブスクリプション]タブを選択する。
  3. 下にスクロールして、VPN認証情報を確認する。
  4. PureVPNのユーザ名とパスワードをコピーする。
  5. PureVPNの公式Webサイトにアクセスして、OpenVPN設定ファイルをダウンロードする。
  6. ダウンロードしたファイルを解凍する。
    unzip Recommended-CA2.zip


NetworkManagerを使用して、OpenVPNを設定する。

  1. OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
    sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn
  2. [KDEシステム設定]を起動して、[接続]を選択する。
  3. [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
  4. [接続タイプの選択]画面が開くので、リストの最下行にある[VPN接続をインポート...]オプションを選択して[作成]ボタンを押下する。
  5. [VPN接続をインポート]画面が開くので、解凍したディレクトリ内にあるOpenVPNファイル(VPNサーバ)を選択する。
    例: hu2-ovpn-tcp.ovpn
  6. 証明書をコピーするよう求められたら、[はい]ボタンを押下する。
  7. [接続]画面左にPureVPNのVPN接続が表示されるので、任意の名前 (PureVPN) と入力する。
  8. [接続]画面右にある[VPN(openvpn)]タブを選択して、以下に示す設定を行う。
    • [接続名]
      任意の名前 (例: PureVPN)
    • [Gateway]
      自動的に入力される。
    • [接続タイプ]
      [パスワード]を選択する。
    • [ユーザ名]
      上記でコピーしたユーザ名を入力する。
    • [パスワード]
      上記でコピーしたパスワードを入力する。
    • [CA証明書]
      自動的に入力される。
      もし、自動入力されない場合は、~/.cert/nm-openvpnディレクトリの<ロケーション>-ovpn-ca.pemファイルを指定する。



接続の確認

IPアドレスが匿名かつプライベートなPureVPNに変更されたことを確認する場合は、まず、Webブラウザのクッキーおよびキャッシュを削除する。



WireGuardの使用

PureVPNは、WireGuardの手動設定をサポートしている。
ユーザは、WireGuard VPN接続を手動で設定して、強化された暗号化と高速パフォーマンスを活用することができる。

WireGuardのサポートを追加することにより、VPN接続の設定に関してより多くのオプションと柔軟性をユーザに提供することができる。

※注意
WireGuardの設定を行うには、Ubuntu 21.04以降、Fedora 35以降が必要となる。

WireGuardのインストール

WireGuardの設定に必要なライブラリをインストールする。

# RHEL
sudo zypper install wireguard-tools

# SUSE
sudo zypper install wireguard-tools


WireGuardの設定

WireGuard設定ファイルをダウンロードする。

  1. まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
    URL : https://my.purevpn.com/v2/dashboard/subscriptions
  2. 画面左にある[Manual Configuration]タブを選択する。
  3. 接続するロケーションを選択して、[ダウンロード]ボタンを押下する。
  4. 必要な情報を選択するポップアップウインドウが表示される。
    1. [プロトコルを選択]プルダウンから[WireGuard]を選択する。
    2. [Select Device]プルダウンから[Linux] (Linuxを使用している場合) を選択する。
    3. [Generate Configration]ボタンを押下する。
    4. [WireGuard Configuration:]の設定をコピーする。
      または、.confファイルをダウンロードする。

※注意
WireGuardの設定ファイルをダウンロードした後、必ず30分以内にファイルをコピーして接続を有効にする必要がある。

WireGuard VPN接続を設定するため、コピーまたはダウンロードしたファイル内容を書き込む。

sudo vi /etc/wireguard/wg0.conf


WireGuardの接続

WireGuard接続を有効にする。

sudo wg-quick up wg0


WireGuardの切断

WireGuard接続を切断する。

sudo wg-quick down wg0



DNSリーク

IPv6を使用する場合、DNSリークを起こす可能性がある。
この時、IPv6を無効にすることにより、DNSリークを起こさないようにすることができる。

ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。

IPv6を無効にするため、/etc/sysctl.dディレクトリに設定ファイルを作成する。

sudo vi /etc/sysctl.d/99-ipv6.conf


# /etc/sysctl.d/99-ipv6.confファイル

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1


上記の設定を反映する。

sudo sysctl -p
# または
sudo sysctl -p /etc/sysctl.d/99-ipv6.conf


IPv6が正常に無効化されたかどうかを確認する。
1と表示される場合、IPv6は正常に無効化されている。

cat /proc/sys/net/ipv6/conf/all/disable_ipv6


以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。


次に、Webブラウザのクッキーおよびキャッシュを削除して、DNSリークを確認するため、以下に示すURLにアクセスする。


sysctlコマンドは、以下に示す場所から設定を読み込む。
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。

  • /boot/sysctl.conf-<kernelversion>
  • /lib/sysctl.d/*.conf
  • /usr/lib/sysctl.d/*.conf
  • /usr/local/lib/sysctl.d/*.conf
  • /etc/sysctl.d/*.conf
  • /run/sysctl.d/*.conf
  • /etc/sysctl.conf



VPN over Tor

PureVPNは、VPN over TORをサポートしていない。
VPN接続、または、Tor over VPN接続のみが使用できることに注意する。


Tor over VPN

VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)

  1. PureVPN GUI / CLI または NetworkManagerを使用して、VPNに接続する。
  2. Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
  3. Torブラウザを起動して、[Connect]ボタンを押下する。
    Torブラウザの設定はデフォルトのままでよい。