Linuxユーザーに最適なVPN

Linuxラップトップからインターネットにアクセスする場合、仮想プライベートネットワーク(VPN)の機能に注意する必要があります。 このテクノロジーは、公共の場所にあるアクセスポイントを介してネットワークに接続するユーザーに特に関連がありますが、多くの場合、VPNは自宅で使用されているコンピューターを損傷しません。







VPNを使用すると、ポイント "A"からポイント "B"に送信されるデータを保護できます。 ポイント「A」はコンピューターです。 ポイント「B」は、クラウドまたはオフィスなどのどこかに展開したVPNプロバイダーまたはVPNシステムです。 多くのプロトコルを使用してVPNサービスとやり取りできますが、その本質は変わりません。コンピューターとVPNサービスの間を移動するトラフィックは暗号化されます。 これにより、データが発信元から宛先への途中で傍受されるのを防ぎます。



VPNを使用する場合、多くのルーティングシナリオが適用されます。 一般的なシナリオは、VPN接続を介してすべてのトラフィックをリダイレクトすることですが、「スプリットトンネリング」の概念を適用することもできます。 このアプローチでは、一部のデータはVPNを通過し、他のデータはルーティングルールに従って通常のインターネット接続を経由します。



VPNは、自分の行動を迫害されることを恐れて、インターネット上で安全に仕事をすることを望んでいない人々を可能にするツールとしてよく言われます。 ただし、VPNを使用する可能性とシナリオははるかに広くなっています。 たとえば、VPNを使用すると、パブリックネットワーク経由でインターネットに接続することで問題を恐れることはありません。



なぜ仮想プライベートネットワークが必要なのですか?



まず、VPNを使用する理由について説明しましょう。 ほとんどの場合、 データの機密性とセキュリティに関する考慮事項が含まれていますが、それだけではありません。



たとえば、ホームブロードバンド接続を使用する場合でも、国際ローミングでモバイルインターネットを使用する場合でも、トラフィックが均等化される可能性があります。 この操作は、特定の種類のトラフィックに優先順位を付けるために、特定のデータの送信速度を制限するためにサービスプロバイダーによって実行されます。



たとえば、英国の多くのプロバイダーは、国境を越えたトラフィックバランシングを使用して、ビデオおよび音楽ストリーミングサービスの速度を低下させています。 これは、ユーザーがこれらのサービスを使用するのに不便を感じることでトラフィックを節約するために行われます。 一部のブロードバンドプロバイダーは同じことを行っており、ピーク時にファイルのダウンロード速度を制限しています。



VPNテクノロジーを使用すると、インターネット接続を通過するすべてのトラフィックが暗号化されるため、VPNはこれを回避するのに役立ちます。 これは、プロバイダーが通信チャネルを正確に通過するものを理解できないことを意味します。 このアプローチの小さな欠点の1つは、一部のプロバイダーがVPNトラフィック自体を検出して速度を低下させる可能性があることです。 ただし、利用可能なさまざまな仮想プライベートネットワークとプロトコルの多様性を考えると、広く知られていないサービス(通常はOpenVPNではない)を使用することでこれを回避できます。



データ保護



古典的なVPNシナリオは、 パブリックWi-Fiネットワークで作業するときにこのテクノロジーを使用することです 。 どこにでもラップトップ(または電話、またはインターネットに接続するもの)を持ち運べば、カフェで無料でインターネットに接続しても驚くことはありません。



ここでの問題は、コンピューターから使用するインターネットサービスにデータが送信されるときに、データで何が起こっているかを正確に知ることができないことです。 インターネット上の誰かがデータを傍受するか、カフェのWi-Fiネットワークがハッキングされた場合、そのネットワーク上でデータを傍受する可能性があります。 ソーシャルネットワークや銀行情報に投稿するなど、間違った手に渡ってはならないデータを扱う場合は、セキュリティについて真剣に考える必要があります。 VPNを使用すると、パブリックネットワークを流れるトラフィックを確実に保護できます。



VPNを使用するもう1つの非常に一般的なシナリオは、外部から企業ネットワークに接続することです。 このアプローチの適用は、そのようなネットワークのコンピューターが外部から直接アクセスできないことを意味します。 代わりに、VPNサーバーのみがインターネットに表示されます。 ユーザーがVPNに接続すると、オフィスから社内ネットワークに接続しているように、企業ネットワークの内部リソースを操作できます。 組織のネットワークへのリモート接続で個別のトンネリングを使用すると、一方では通常の方法でインターネットまたはローカルネットワークで作業できますが、同時にVPNを介して企業のIPアドレスとデータを交換できます。



同じアプローチをホームネットワークでも使用できます。 自宅にVPNサーバーをインストールするか、多くの一般的なルーターのVPN機能を使用することで、どこからでもホームネットワークに接続し、まるで自宅にいるかのように作業できます。 これは、NASにデータを保存している場合、またはインターネットからアクセスすることなくセキュリティIPカメラから画像をリモートで表示したい場合に特に便利です。



現在、多くの組織がAmazon Web Servicesなどのプロバイダーを使用してクラウドにインフラストラクチャを展開しています。 クラウドホスティングの一般的な概念は、Virtual Private Cloud(VPC)です。 このアプローチにより、企業は多くのサーバーをクラウドに配置し、相互にやり取りすることができますが、インターネットに接続しているユーザーはアクセスできません。 また、VPNはVPC内に展開することもできます。その結果、外部の世界には最小数のポートが存在する可能性が高くなり、全体的なセキュリティレベルの向上に役立ちます。



VPNはどこにありますか?



VPNサービスの使用に関する考慮事項の1つは、地理的な場所です。 たとえば、英国にいるが、米国などの別の国にあるVPNに接続している場合、ターゲットサーバーはあなただけに表示されるため、ウェブの閲覧などのアクティビティに影響します。出力»IP。これは、最終的にトラフィックをリダイレクトするサーバーのIPアドレスです。



これはあなたに合わないかもしれません。 たとえば、Googleを使用している場合、すべてが理解できない言語である場合や、必要なデータが地理的にブロックされている場合があります。 しかし、プラスもあります-たとえば、海外でデータを操作するために英国にあるVPNを使用する場合、他の場所からのアクセスは制限される可能性があります(BBC iPlayerなど)。



VPNとVPS



おそらく、VPNのトピックに興味があるなら、VPSについて聞いたことがあり、それが何であり、VPNとVPSの違いは何かを知りたいと思うでしょう。 VPSは、仮想プライベートサーバー(仮想プライベートサーバー)-クラウドにある仮想コンピューターです。 VPNとVPSの主な機能を以下に示し、これらのテクノロジーの機能を明らかにします。



VPN機能





VPS機能





次に、最高のVPNサービスについて説明します。



Linux向けのベストVPN



インターネット接続を保護するために使用できる最高のLinux VPNを4つ紹介します。 最初の3つは自分でできるツールで、4つ目は従来のVPNプロバイダーです。



▍ストライサンド









独自のVPNサーバーの展開に関しては、多くのオプションがあります。 純粋なLinuxを使用して、必要なパッケージをインストールして構成できます。 このアプローチは最大限の制御を可能にしますが、かなりの時間を必要とします。 別のオプションは、ツールを使用してVPNサービスを自動的に展開することです。 この機会を提供するオープンソースプロジェクトはかなりあり、その中で最も重要なものはStreisandとして認識されます。



Streisandスクリプトは、L2TP / IPsec、OpenConnect、OpenSSH、OpenVPN、Shadowsocks、sslh、Stunnel、Torブリッジ、およびWireGuardを使用して新しいサーバーを作成します。 これにより、ほとんどすべてのニーズを満たすことができる多くの接続方法がユーザーに提供され、任意のプラットフォームからVPNに接続できます。



特に素晴らしいのは、Streisandがこれらすべてのサービスの指示を生成することです。 インストール後、ユーザーは友人や家族に提供できるHTMLガイドファイルを受け取ります;サーバー自体に接続する方法についての指示があります。



スクリプトは、Ubuntu 16.04(現在のLTSリリース)で動作するように設計されており、インターネット経由で既存のサーバーを準備するため、およびAmazon EC2、DigitalOcean、Googleを含む多くのクラウドVPSプロバイダーの1つに新しいサーバーを自動的にデプロイするために使用できますCompute Engine、Linode、Rackspace。 Streisand開発者は、近い将来にAmazon Lightsailサポートを追加する予定です。



サーバーのインストールプロセスは完全に自動化されており、所要時間はわずか10分です。 必要に応じて、VPSを完全に再インストールできます。 これは非常に便利で、VPSをハッキングするリスクを減らします。 Streisandはオープンソースプロジェクトであり、多くの独立した開発者がその検証に関与しています。これは、高いレベルのセキュリティを示唆しています。



▍アルゴ









Streisandは非常に人気のあるVPNプラットフォームですが、これはこの種の唯一のソリューションではありません。 頻繁に使用される代替手段は、独自のIPSEC VPNのインストールを簡素化する一連のAnsibleスクリプト(Streisandなど)です。 Algoには、デフォルトで最も安全な設定が含まれています。 繰り返しますが、これは一般的なクラウドプロバイダーで動作し、最も重要なことには、接続できるほとんどのデバイスでクライアントソフトウェアを必要としません。



それでは、なぜストライサンドではなくアルゴを使用するのでしょうか? AlgoはStreisandよりもはるかに制限されており、これが主な利点としてよく言われます。 さらに、Algoは、単一の暗号化サブシステム(AES-GCM、HMAC-SHA2、およびP-25​​6 DH)を持つIKEv2のみをサポートします。 Tor、OpenVPN、またはその他のサーバーはインストールしません。これらのサーバーの一部は、その使用の安全性が疑わしいものです。 Algoがサポートしているプロトコルは1つだけです;ほとんどのデバイスでは、クライアントソフトウェアは必要ありません。 さらに、管理者の裁量でユーザーのリストを更新するためにサーバーをインストールした後に使用できるスクリプトを提供することで、AlgoはStreisandよりもはるかに多くのユーザーをサポートします。



この大きな違いに加えて、アルゴの他の多くの側面はストライサンドに似ています。 Ubuntuにデプロイされ、DigitalOcean、Amazon EC2、Microsoft Azure、または独自のサーバーにインストールできます。 インストールが完了すると、Algoは接続に必要な構成ファイルを生成します。 Algoには、ローカルDNSリゾルバーとHTTPプロキシを介した広告のブロック、トラフィックのトンネリング用の制限されたSSHユーザーなど、独自のオプションのインストール機能もあります。



Algo Webサイトには、Apple開発OS、AndroidおよびWindowsデバイスを実行しているデバイス、そしてもちろんLinuxを実行しているコンピューターから作成されたVPNサービスに接続する方法の詳細が記載されています。



Linuxデバイスの接続はstrongSwanクライアントを使用して提供されるため、接続を非常に迅速かつ確実に編成できます。 他の種類のクライアントから接続するか、自分で接続を構成する場合は、証明書/キーファイルが提供されます。



Streisandの場合のように、プロジェクトはオープンソースであり、常に更新および修正されています。



▍WireGuard









今日使用されているVPNプロトコルおよびソリューションの多くは、非常に長い間使用されてきたものであり、多くの人はそれらを無効と考えています。 StreisandとAlgoに関する議論を見ると、これらの製品に含める必要のあるサービスとプロトコルに関する多くの議論を見つけることができます。 情熱は、これらの決定で使用される非常に異なるアプローチに追加されます。 その結果、VPNを編成するための手段はどうあるべきかという問題は未解決のままです。 ただし、 WireGuardはそれに対する回答を許可する場合があります。



WireGuardは非常にシンプルですが、高速で最新のVPNサービスであり、最新のデータ暗号化方式を使用しています。 開発者は、彼の目標は、作業面とインストール面の両方で、IPSecサービスよりも速く、簡単に、簡単に、便利になることだと言います。 ユビキタスOpenVPN標準よりも大幅に優れた設計になっていると言われています。



WIreGuardは、多くのプラットフォームで動作できる多目的VPNとして設計されており、あらゆるタイプの使用に適しています。 WireGuardはもともとLinuxカーネル用に作成されましたが、クロスプラットフォームでさまざまな環境に展開できるように計画されています。



彼は元気ですか? 現在、活発に開発されていますが、業界で最も安全で使いやすく、最もシンプルなVPNソリューションの多くからすでに名前が付けられています。



WireGuard Webサイトにはインストールガイドがあります。もちろん、ソースコードからコンパイルするか、完成したパッケージとしてインストールするという2つのオプションがあります。 PPAはUbuntu用に提供されており、Debian、Arch、Fedora、CentOS、OpenSUSE、および他の多くのディストリビューションなどのシステムにインストールできます。 macOSを好む人向けのバージョンがあります。



WireGuardは、プロジェクトが活発に開発されているという事実にもかかわらず、かなり素晴らしいものの、役に立たないものです。 少なくとも試してみる価値はあります。 シンプルなネットワークインターフェイスの形での有能な実装、驚くべきパフォーマンス、最小限の攻撃面のおかげで、将来最も人気のあるVPNソリューションになる可能性があります。



▍VyprVPN









独自のVPNソリューションを展開する代わりに、既製のサービスにサインアップしたい場合はどうでしょうか? この領域には、たとえば「世界で最も強力なVPN」と呼ばれるGoldenFrog VyprVPNサービスなど、多くのものがあります。



VyprVPNを提供するもの その機能の中には、世界中の約70か所にある700を超えるサーバーの配置があります。 VyprVPNには約200,000のIPアドレスがあり、このサービスは、幅広いデバイス向けのシンプルなアプリケーションと、Chameleonと呼ばれるOpenVPNトンネルをマスクするインテリジェントテクノロジーを提供します。



おそらく、VyprVPNの主なマイナス点は、そのクローズドソースコードです。 利点のうち、GoldenFrogはサードパーティ企業のサービスを使用せず、ネットワークインフラストラクチャを含むすべてのソフトウェアとハ​​ードウェアを独自に所有し、これらすべてを独立して提供することを宣言しています。 同社によれば、このアプローチは非常に高いレベルのプライバシー保護を提供します。



VyprVPNサービスは、Ubuntuサーバーと、OpenVPN、strongSwan、Nginx、OpenSSL、Python、その他の多くのテクノロジーを含む巨大なオープンソーススタックに基づいています。 クローズドソースシステムの一部は、基本的に他のすべて-Webインターフェース、クライアント、APIなどを統合するものです。 GoldenFrogは、コードが会社のソフトウェアスタックの約0.7%でロックされていると推定しています。



VyprVPN Chameleon関数もクローズドソースですが、これはサービスを使用するための説得力のある議論の1つです。 カメレオンはOpenVPNに基づいています。 ネットワーク経由で送信する必要のあるパケットを取得し、難読化レイヤーを追加します。難読化レイヤーは、Deep Packet Inspection(DPI)システムに対抗するために設計されています。



さらに、他のVPNとは異なり、カメレオンは特に攻撃的なプロバイダーにも対応しています。 そのような機会があなたに最も興味を持っている場合、 VyprVPNよりも良いVPNを見つけることができない可能性が十分にあります。



▍結果



Linux向けのVPNシステムをお探しの理由が何であれ、このレビューが参考になることを願っています。 自分に合ったVPNの検索を掘り下げたい場合は、 2017年のベストVPNサービスの概要を以下に示します。また、VPNの選択に関与する人々にとって役立つリソースを以下に示します。



親愛なる読者! VPNを使用していますか?



All Articles