VPN - PrivateVPN

提供:MochiuWiki : SUSE, EC, PCB
ナビゲーションに移動 検索に移動

概要

PrivateVPNは、約200のサーバからなる小規模なネットワークを運営しており、これらは60カ国以上に配置されている。
さらに、ラグフリーストリーミングのための高速な接続を提供している。

256ビットAES暗号化、DNSリークからの保護、キルスイッチが用意されており、その厳格なノーログポリシーによって、ユーザのプライバシーを保護する。

Linuxにおいて、PrivateVPNの設定に問題がある場合、ライブチャットと電子メールサポートを利用することができる。
また、無料のリモートヘルプとインストールも利用できる。

PrivateVPNは、現在、Linux向けのCLIソフトウェアをサポートしている。
高速で安定した接続と、地理的制限のあるコンテンツの確実なブロック解除が可能である。

Linuxの他にも、Windows、MacOS、Android、iOS、Amazon Fire TV用のPrivateVPNソフトウェアが存在する。
また、個別の無線ルータで動作するように手動で設定することも可能である。

  • PrivateVPNの長所
    • セットアップガイドとカスタマーサポートでユーザフレンドリーである。
    • ストリーミングとトレント用の高速サーバーが存在する。
    • 人気のあるストリーミングプラットフォームの一貫したブロック解除ができる。
    • 厳格なノーログポリシーによるオンラインの匿名性。
    • 30日間返金保証。

  • PrivateVPNの短所
    • サーバのネットワークが小さい。(全部で200程度しかない)
    • ライブチャットが24時間利用できない。


PrivateVPNの特徴を以下に示す。

  • ノーログポリシー
    スウェーデンに会社があり、スウェーデンの個人情報保護法では、政府によって押収されるようなトラフィックログを保存することはない。
  • 無制限の帯域幅と速度
    他のVPNで見られるような、ビデオのバッファリング、低速なダウンロード、ルーティングホップによるタイムアウトは無い。
  • 無料リモートヘルプとインストール
    サービスに関する問題やヘルプが必要な場合、リモートサポートは無料で行うことができる。
  • 10台同時接続
    最大10台のデバイスを同時に接続できるVPNであり、全て固有のIPアドレスで接続できる。
  • ポートフォワード
    Torrentに不可欠なオープンポートを少なくとも1つ提供している。
  • AES-256による2048ビットの暗号化
    軍事でも使用されている最高レベルの暗号化技術を使用している。


PrivateVPNの料金は、9.99$(1ヶ月契約)、18$(3ヶ月契約)、72$(3年契約)である。


契約手順

  1. PrivateVPNの公式Webサイトにアクセスする。
  2. 1ヶ月、3ヶ月、3年のいずれかのプランを選択する。
  3. E-mailアドレスおよびパスワードを入力してログイン、または、PrivateVPNのアカウントを作成する。
  4. 支払い方法を選択する。
    クレジットカード、Paypal、Bitcoinが使用できる。



依存関係のライブラリのインストール

PrivateVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。

sudo zypper install python3 curl openvpn NetworkManager-openvpn \
                    NetworkManager-openvpn-gnome              # GNOMEを使用する場合
                    plasma-nm5-openvpn                        # KDEを使用する場合



ネットワークマネージャトンネルを使用する場合 (推奨)

まず、以下に示す2つのファイルをダウンロードする。


  • GNOMEの場合
  1. GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。
  2. [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
  3. [VPNの追加]画面が開くので、[OpenVPN]を選択して、[Create]ボタンを押下する。
  4. 以下に示す情報を入力する。
    もし、Linuxの起動時にVPNを自動的に接続する場合は、[自動的に接続する]を選択する。
    • 接続名
      PrivateVPN
    • ゲートウェイ
      接続先サーバが存在する国のアドレスを入力する。
      スウェーデンの場合 : se-sto.privatevpn.host
      サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。
    • タイプ
      [パスワード]を選択する。
    • ユーザ名
      PrivateVPNアカウントのメールアドレスを入力する。
    • パスワード
      PrivateVPNアカウントのパスワードを入力する。
    • CA証明書
      上記でダウンロードした証明書ファイル(ca.crtファイル)を選択する。
  5. [Advanced]ボタンを押下して、[OpenVPN Advanced Options]画面を開く。
    • [General]タブを選択する。
      [LZOデータ圧縮を使用する]チェックボックスにチェックを入力する。
      [仮想デバイスの種類を設定]チェックボックスにチェックを入力して、[TUN]を選択する。
      [IPv6 tun link]チェックボックスにチェックを入力する。
    • [セキュリティタブ]を選択する。
      [暗号]プルダウンから[AES-256-CBC]を選択する。
      [HMAC認証]プルダウンから[SHA-256]を選択する。
    • [TLS認証]タブを選択する。
      [相手(サーバ)の証明書使用状況の署名を確認する]チェックボックスにチェックを入力して、プルダウンから[サーバ]を選択する。
      [追加のTLS認証を使用する]チェックボックスにチェックを入力する。
      [キーファイル]を、上記でダウンロードした鍵ファイル(ta.keyファイル)を選択する。
      [Key Direction]プルダウンから[1]を選択する。
  6. GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[VPN接続] - [PrivateVPN]を選択する。


  • KDEの場合
  1. [KDEシステム設定]を起動して、[接続]を選択する。
  2. [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
  3. [接続タイプの選択]画面が開くので、リストから[OpenVPN]を選択して[作成]ボタンを押下する。
  4. [新しい接続]画面が開くので、以下に示す情報を入力する。
    • [接続名]
      任意でよい。
      例. PrivateVPN
    • [ゲートウェイ]
      接続先サーバが存在する国のアドレスを入力する。
      サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。
      例. スウェーデンの場合 : se-sto.privatevpn.host
    • [接続タイプ]
      パスワードを選択する。
    • [CA証明書]
      上記でダウンロードした証明書ファイル(ca.crtファイル)を選択する。
    • [ユーザ名]
      PrivateVPNアカウントのメールアドレスを入力する。
    • [パスワード]
      PrivateVPNアカウントのパスワードを入力する。
  5. [Advanced]ボタンを押下して、[OpenVPN Advanced Options]画面を開く。
    • [General]タブを選択する。
      [Use Compression]チェックボックスにチェックを入力して、プルダウンから[LZO]を選択する。
      [Set virtual device type:]チェックボックスにチェックを入力して、プルダウンから[TUN]を選択する。
      [IPv6 tun link]チェックボックスにチェックを入力する。
    • [Security]タブを選択する。
      [Cipher:]プルダウンから[AES-256-CBC]を選択する。
      [HMAC Authentication:]プルダウンから[SHA-256]を選択する。
    • [TLS Settings]タブを選択する。
      [Verify peer(server) certificate usage signature]チェックボックスにチェックを入力して、プルダウンから[Server]を選択する。
      [Mode:]プルダウンから[TLS-Auth]を選択する。
      [Key File:]を、上記でダウンロードした鍵ファイル(ta.keyファイル)を選択する。
      [Key Direction:]プルダウンから[Client(1)]を選択する。
  6. [OK]ボタンを押下して、[OpenVPN Advanced Options]画面を閉じる。
  7. [接続]画面右にある[IPv6]タブを選択して、[この接続には IPv6 が必要]チェックボックスのチェックを外す。(この設定は不要の可能性あり)
  8. [接続画面]右下にある[適用]ボタンを押下する。
  9. タスクバーにあるネットワークアイコンをクリックすると、PrivateVPNのOpenVPNが表示されるので、[接続]ボタンを押下する。



PrivateVPN CLIを使用する場合

  1. PrivateVPNの公式Webサイトから、CLIソフトウェアのインストーラをダウンロードする。
    または、wgetコマンド等を使用してダウンロードする。
    wget https://privatevpn.com/client/install.sh
  2. ダウンロードしたインストーラに実行権限を付加する。
    chmod u+x install.sh
  3. スーパーユーザ権限でインストーラを実行する。
    スーパーユーザ権限で実行する理由は、OpenVPNの接続時において、トンネルインターフェイスを作成するためである。
    sudo ./install.sh
  4. /etc/openvpn/privatvpn.confファイルを編集して、接続先のVPNサーバを変更することができる。
    サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。



WireGuardの使用

  1. WireGuardの接続に必要なツールをインストールする。
    sudo zypper install wireguard-tools

  2. PrivateVPNの公式Webサイトにアクセスして、ログインする。
  3. PrivateVPNのコントロールパネルにアクセスする。
  4. コントロールパネル画面左にある[WireGuard Config]から、使用するVPNサーバを選択するため、[Generate Config]ボタンを押下する。
  5. コントロールパネルにWireGuardの設定が生成および表示されるので、ダウンロードアイコンを押下する。

  6. WireGuardを使用してVPNネットワークに接続する。
    sudo wg-quick up <WireGuardの設定ファイルのパス>

  7. 正常にVPNネットワークに接続しているかどうかを確認する。
    sudo wg show

  8. VPNネットワークを切断する。
    sudo wg-quick down <WireGuardの設定ファイルのパス>



DNSリーク

IPv6を使用する場合、DNSリークを起こす可能性がある。
この時、IPv6を無効にすることにより、DNSリークを起こさないようにすることができる。

ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。

IPv6を無効にする手順を、以下に示す。

  1. IPv6を無効にするため、/etc/sysctl.confファイルに以下に示す設定を追記する。
    sudo vi /etc/sysctl.d/00-ipv6.conf

    # /etc/sysctl.d/00-ipv6.confファイル

    net.ipv6.conf.all.disable_ipv6 = 1
    net.ipv6.conf.default.disable_ipv6 = 1
    net.ipv6.conf.lo.disable_ipv6 = 1

  2. 上記の設定を反映する。
    sudo sysctl -p

  3. IPv6が正常に無効化されたかどうかを確認する。
    1と表示される場合、IPv6は正常に無効化されている。
    cat /proc/sys/net/ipv6/conf/all/disable_ipv6

  4. 以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。
    https://www.whatismyip.com/

  5. 次に、Webブラウザのクッキーおよびキャッシュを削除する。
  6. 最後に、以下に示すURLにアクセスして、DNSリークを確認する。
    https://www.dnsleaktest.com/


sysctlは、以下に示す場所から設定を読み込む。
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。

  • /boot/sysctl.conf-<kernelversion>
  • /lib/sysctl.d/*.conf
  • /usr/lib/sysctl.d/*.conf
  • /usr/local/lib/sysctl.d/*.conf
  • /etc/sysctl.d/*.conf
  • /run/sysctl.d/*.conf
  • /etc/sysctl.conf



Torブラウザのプロキシ設定

SOCKS5プロキシを使用する場合

  1. Torブラウザを起動して、[Tor Network Settings]ボタンを押下する。
  2. [設定]画面の[Advanced]項目から、プロキシの設定を行う。
  3. Torブラウザにある[Connect]ボタンを押下して、Torネットワークに接続する。


HTTP / HTTPSプロキシを使用する場合

  1. Torブラウザを起動して、[Tor Network Settings]ボタンを押下する。
  2. [設定]画面の[Advanced]項目から、プロキシの設定を行う。
  3. Torブラウザにある[Connect]ボタンを押下して、Torネットワークに接続する。



VPN over Tor

VPNサーバへの接続にTorネットワークを使用することができる。
これを、VPN over Tor、あるいは、VPN through Torと呼ぶ。

Torネットワークがブリッジとして機能するため、自宅のIPをPrivateVPNに公開することなく、PrivateVPNに接続することを意味する。
したがって、プライバシー、セキュリティ、匿名性への2重層を提供する。

  1. Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
  2. Torブラウザを起動して、Torネットワークに接続する。
  3. Torブラウザで任意のWebサイトを開いて、Torブラウザのアドレスバーの左側にある鍵アイコンを選択する。
  4. "ガードノード(エントリーノード)"、"中間"、"出口ノード"を含むTorネットワークの現在の回線情報が表示される。
    この時、ガードノード(エントリーノード)のIPアドレスをコピーする。

    最初のノードは、ガードノード(エントリーノード)と呼ばれており、これは頻繁に変更されない。
    ただし、暫く時間が経って変更された場合、または、Torブラウザをアップデートした場合は、ガードノード(エントリーノード)のIPアドレスが変更されるため、
    都度、OpenVPN設定ファイル内の値を変更する必要がある。
  5. PrivateVPNの公式Webサイトにアクセスして、PrivateVPNのOpenVPN設定ファイルをダウンロードする。
    ダウンロードしたファイルを解凍する。

    TorブラウザはTCPプロトコル(443番ポート)のみで動作するため、TCPディレクトリからPrivatVPN-<国名>-<都市名>-TUN-443.ovpnを使用する必要がある。

  6. 使用するOpenVPN設定ファイルを開いて、以下に示す内容を追記する。
    # Windowsの場合
    # tor options
    socks-proxy 127.0.0.1 9150
    route <TorブラウザのガードノードのIPアドレス> 255.255.255.255 net_gateway

    # Linuxの場合
    # tor options
    socks-proxy 127.0.0.1 9150
    route <TorブラウザのガードノードのIPアドレス> 255.255.255.255 <自宅のデフォルトゲートウェイのIPアドレス>

  7. Torネットワーク経由でPrivateVPNのOpenVPNサーバに接続する。

    上記で編集したOpenVPN設定ファイルをOpenVPNクライアントにインポートして接続する。
    Torブラウザが起動していることを確認して、問題なく動作しているかどうかを確認する。



Tor over VPN

VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)

  1. PrivateVPN CLIまたはNetworkManager等を使用して、VPNに接続する。
  2. Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
  3. Torブラウザを起動して、[Connect]ボタンを押下する。
    Torブラウザの設定はデフォルトのままでよい。



Torrentとの連携

  1. まず、PrivateVPNサーバに接続する。
    この時、[Port forwarding]項目に記載されているポート番号をコピーする。
  2. 次に、qBittorrentを起動して、[設定] - 画面左の[接続] - [受信接続に使用するポート]において、上記でコピーしたポート番号を入力する。
  3. 最後に、[ツール] - [設定] - [設定]画面左ペインにある[高度]を選択する。
    [設定]画面右ペインにある[ネットワークインターフェイス]を、使用しているソフトウェアとプロトコルに応じて、次のいずれかに変更する。
    • PrivateVPNソフトウェアからOpenVPNで接続している場合
      tun0
    • NetworkManagerからOpenVPNで接続している場合
      tun0
    • PrivateVPNソフトウェアからWireGuardで接続している場合

  4. [OK]ボタンを押下する。
  5. [ファイル] - [終了]を選択して、qBittorrentを再起動する。


qBittorrentの推奨設定を、以下に示す。

  1. qBittorrentを起動して、[ツール] - [設定]を選択する。
  2. [設定]画面左ペインにある[BitTorrent]を選択する。
  3. [設定]画面右ペインにある[匿名モードを有効にする]を選択する。
  4. [DHT(分散ネットワーク)を有効にする]チェックボックスのチェックを外す。
  5. [ピア交換(PeX)を有効にする]チェックボックスのチェックを外す。
  6. [ローカルピア検出(LSD)を有効にする]チェックボックスのチェックを外す。
  7. [設定]画面左ペインにある[接続]を選択して、[ピア接続プロトコル]プルダウンから[TCP]を選択する。



VPNのログ

VPN接続に問題がある場合は、接続ログを送信することにより、問題を迅速に特定して、適切な解決策を得られる場合がある。

Network Manager

  1. VPN接続のログを表示して、生成されたログをコピーする。
    sudo grep VPN /var/log/syslog
    または
    sudo grep VPN /var/log/syslog > <任意のログファイルのパス>

  2. PrivateVPNの公式Webサイトにあるチャットにアクセスして、チャットボックスから[Send us a message]ボタンを押下する。
  3. 上記で取得したVPN接続のログをチャットに貼り付けて、ユーザのEメールアドレスを入力する。
  4. [send]ボタンを押下する。