Private Internet Access
Private Internet Access はサブスクリプションベースの VPN サービスです。
目次
手動
NetworkManager アプレットのアプローチ
インストール
PIA から OpenVPN 設定ファイルをダウンロードします。ZIP ファイルをユーザーホームディレクトリまたは将来アクセスしやすい場所に解凍します。Linux バイナリやアプリで WireGuard を使用できる場合でも、PIA はまだ設定用の WireGuard ファイルを提供していないことに注意してください。つまり、NetworkManager アプローチを使用する場合、使用できるのは OpenVPN のみです。
NetworkManager を NetworkManager アプレットおよび OpenVPN プラグインと共にインストールして設定します。
設定
- デスクトップ環境から NetworkManager アプレットを右クリックし、「接続の編集」をクリックします。表示されるネットワーク接続ウィンドウの左下にあるプラス記号をクリックします。
- 接続タイプを選択する際、ドロップダウンメニューをクリックし、「保存された VPN 設定のインポート」に到達するまでスクロールします。そのオプションを選択し、「作成」をクリックします。
- 先ほど OpenVPN ファイルを解凍したディレクトリに移動し、そのフォルダからファイルの一つを開きます。一般的には、特に接続したい接続に関連するファイルを開くことになります。
- OpenVPN ファイルの一つを開いた後、表示されるウィンドウが「<接続タイプ>の編集」であるはずです。Private Internet Access から受け取ったユーザー名とパスワードを入力します。パスワードボックスには資格情報のユーザー権限を示すアイコンがあります。設定を希望するように変更します。
- 次に、「詳細設定」をクリックします。「LZO データ圧縮を使用する」横のドロップダウンメニューで「adaptive」を選択し、「仮想デバイスタイプの設定」横のメニューで「TUN」が選択されていることを確認します。
- 次に、セキュリティタブに移動し、暗号化方式として「AES-128-CBC」を、HMAC 認証として「SHA-1」を選択します。
- ウィンドウの左下にある OK ボタンをクリックして、この変更を保存します。
- 「IPv6 設定」タブに移動し、「メソッド」で「無視」を選択します。これは PIA が IPv6 アドレスをブロックしているためです。[2]
- 「<接続タイプ>の編集」ウィンドウの右下にある保存をクリックします。
使用方法
OpenVPN#OpenVPN の起動を参照してください。
VPN に正常に接続できたかどうかをテストするには、この記事 で推奨されている次の 4 つのツールを参照してください:
自動
公式インストールスクリプト
Private Internet Access は VPN を利用するように NetworkManager をセットアップするスクリプトを用意しています。スクリプトは こちら からダウンロードして実行できます。
パッケージ
- openvpn-pia — このパッケージは#手動セクションで書かれている手順を自動化します。OpenVPN#systemd サービスの設定で使用するために設定ファイルの名前を変更したり、OpenVPN の
auth-user-pass
パラメータを設定して自動ログインを有効にします。インストールしたら/usr/share/doc/openvpn-pia/README
を読んでください。
- https://www.privateinternetaccess.com/ || openvpn-piaAUR[リンク切れ: パッケージが存在しません]
- pia-nm — #公式インストールスクリプトと同じように VPN 用の NetworkManager 設定ファイルをインストールします。
- https://www.privateinternetaccess.com/ || pia-nmAUR[リンク切れ: パッケージが存在しません]
- Private Internet Access/AUR — NetworkManager, ConnMan, OpenVPN 用のプロファイルがインストールされます。
ヒントとテクニック
インターネットのキルスイッチ
以下の iptables ルールは tun
インターフェイス経由のネットワーク通信のみ許可します (VPN 接続を確立するときに使用する PIA の DNS サーバーへの接続とポート 1197 は例外的に許可します):
/etc/iptables/iptables.rules
:INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:10] -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -i tun+ -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -d 209.222.18.222/32 -j ACCEPT -A OUTPUT -d 209.222.18.218/32 -j ACCEPT -A OUTPUT -p udp -m udp --dport 1197 -j ACCEPT -A OUTPUT -o tun+ -j ACCEPT -A OUTPUT -j REJECT --reject-with icmp-net-unreachable COMMIT
上記のように設定することで VPN から切断されたときに、ネットワーク通信が入ったり出たりすることがないと保証されます。
LAN 上のデバイスにもアクセスしたい場合、明示的に許可してください。例えば、192.0.0.0/24
のデバイスへのアクセスを許可するには、以下の2つのルールを (REJECT ルールの前に) 追加します:
-A INPUT -s 192.168.0.0/24 -j ACCEPT -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
さらに、上記のルールは ICMP プロトコルもブロックします。詳しくは こちらのスレッド を見てください。