【初心者から】VPN総合3【上級者まで】
■ このスレッドは過去ログ倉庫に格納されています
VPNに関することなら何でもありのスレです。
どのVPNを使っていいかわからないという人は、筑波大学が開発に関わっている信頼できる無料のSoftEther VPNを使いましょう。
https://www.vpngate.net/ja/
VPNが何たるかを十分理解したうえで、お金を払ってまでVPNを使いたい人は、下記サイトを参考に自分で選びましょう。
https://ja.vpnmentor.com/
【ノーログ→SoftEther二重VPNのやり方】
1.通常のOSでノーログVPNを設定、仮想OSにSoftEtherを入れて、仮想環境で書き込みやダウンロードをする方法
2.通常のOSでSoftEtherを設定、ルータにノーログVPNを設定して、通常通りの作業をする方法
仮想環境はVMWareやVirtualBoxなどのソフトを使う
ルータは仕様にVPN対応と書いてある物を買う(例:ASUSのRT-AC59U、RT-AC68U)、もしくはラズパイをルータにする
サイト側はSoftEtherのサーバからアクセスしたように見え、SoftEtherのサーバ側はノーログVPNからアクセスしたように見える
【略称】
SoftEther→筑波 Nord→N Express→E SurfShark→鮫 など
前スレ
【初心者から】VPN総合【上級者まで】
http://mao.5ch.net/test/read.cgi/network/1610003591/
【初心者から】VPN総合2【上級者まで】
http://mao.5ch.net/test/read.cgi/network/1614602941/ 向こうはダウソに建てられてるだけでSIGINTの話が中心だからこのスレより神経質なやつらが集まってるぞ >>461
むしろDownload板の連中の方がそういう話題好むんじゃね
二重VPNの方追跡が難しいのは間違いないし現代の回線なら地球の裏側と通信しても速度自体は出るでしょ >>423
VPNの話ではなくなりますが、テレビ会議と大きくないファイルの共有程度ならば、
全社的にM365とかに移行することを考えたらどうでしょうか。
安いのだと月540円/ユーザで色々付いていてメールサーバのお守りとかが無くなるので、
結構お得だと思います。
それでも高いとなると、頑張ってVPNを張るしかないので、
v6の半固定とi-revoのv4固定とかで頑張る感じですかね。 >>457
これってどこのVPNを使おうが基本変わらないと思っていいのかな >>439
vpn_client.config ファイルを自動生成しろやvpn gateのcvsをフィルタリングして文字列置換するだけだろ? https://www2.softether.jp/jp/ethernext/
2011 年 7 月 29 日公開。ソフトイーサの全く新しい簡単で高速な NTT 回線用 VPN ソフト。
フレッツ内で直接通信するため、PPPoE ルータ、グローバル IP アドレス、固定 IP アドレス不要。
NTT 東日本の B フレッツ <--> 光ネクスト 間、
NTT 西日本の光ネクスト <--> NTT 東日本の B フレッツ、光ネクスト間での通信も可能!
開発中のベータ版は、2022 年 3 月まで利用可能。あれ?半年切っちゃった??!!?.... >>467
やり方教えて!ってレベルの人にそれ言って通じるか? >>461
「寝耳に水」じゃなくて「馬の耳に念仏」じゃねーの
「豚に真珠」か「猫に小判」でもいいけど 寝耳に水の意味分からないのに使ったんでしょ
いじめてあげるな >>467
んなこた分かってるが、そういうのは次のステップでいいでしょうよ
まずは基本 仕事用ならともかくプライベートでVPN利用したい環境がよくわからない 必要が無い人には必要無いと思うから気にしないで大丈夫よ 先日あたりから筑波大のVPNの回線速度がのきなみ10倍ぐらいになってますけど、
だれかこれだけ早くなってる件について心当たりの情報とかありますか? ダウンロード板のVPNスレちょっと覗いてきたのですが二重でVPNってほんとに効果あるんですか…?
というかそんなことしたらダウンロード速度かなり落ちると思うんですけど >>478
二重VPNはセキュリティアップよりはIP制限回避が主目的だよ
ここのテンプレにもあるけど、IP制限食らいにくい筑波をセキュアに使うための手段
速度的にダウンロードにはあまり向いてないのはその通り 外から自宅のマシンをリモートデスクトップ(RDP)で操作したいのですが、VPNを使わないと絶対に危険ですか? >>480
RDPはTLSで暗号化されてるから基本的には大丈夫よ
ブルーフォースアタック食らわないようになるべく制限はかけるべき 単にリモートデスクトップしたいならchromeのリモートデスクトップ使えばいいんでは
ちょー簡単だしルーター設定もwan側への443と5222だけ通しておけば良かったような >>480-481
情報ありがとうございます
VPNを使いづらい環境からRDP接続がしたくて悩んでいたのでした
ブルーフォースアタック対策ですが、ポート番号を3389以外にするのはもちろん、
他の特定ポートに特定パケットを投げた時だけRDP用のポートが開くような仕掛けを
ルータに仕込もうと思います
>>481
リモートデスクトップは色々なソリューションがありますが、今回はWindows標準機能
のみを使いたい事情があるんですよね >>483
対策についてはきっちりやるに越したことはないけど
実際の運用としては国外からの接続を蹴るだけで十分な気はする >>484
今時VPN越しが当たり前になってきてるご時世、
国外のIPを弾けばいいというのはもう古い考え方になってるよ >>453
ホスト名が一緒だからってデータセンターが同じサーバとは限らないよ >>483
>他の特定ポートに特定パケットを投げた時だけRDP用のポートが開くような仕掛けを
>ルータに仕込もうと思います
そんな事が出来るのか
具体的にどうやるん? 仮想の設定は絶対ミスすると思ってハードを変えてVPN使うことにしたのですが、ルーターも何か設定とかした方がいいですか? >>490
VPN用PCのIPからはVPN通信パケット以外はインターネットに出られないようフィルタリングするのが安全だけど、
そのぐらいはPC自身でも制限出来るので必須ではないかな 仮想の設定を絶対ミスするいうおかたは
ハードを変えてVPN使うことにしてもミスる。そしてルーターの設定とかしてもミスる。
誰かにかねだして頼んでも頼む相手をミスるだろうね。
ミスっても被害が最小になるように多段で考えましょう。
例えばVPNように用意したPCが踏み台にされても、内部ネットワークと隔離しておけば良いよ。 >>492
そう言われると何やっても生IP漏らしそうな気がしたのでVPN使うのやめときます
指摘ありがとうございました 使うアプリケーションを絞ればいいのでは
たとえばVPN利用中はブラウザ一つだけ通信可能にするとか
生IPが漏れてるかどうかはブラウザでリークチェックをこまめにすればいい VPN利用中はというか、VPNで利用するアプリをVPN無しで利用しちゃダメだよ、何が危険なのかよく分かってないのなら Softether VPNについて質問です
とある組織の組織内ネットワークからクライアントソフトでVPN Gateへ接続しようとしても接続できません
どうやら何かしらの制限がされているようです
この場合どうやって強力なSoftetherのVPNを制限しているのでしょうか
ちなみにSoftetherのホームページもアクセスが遮断されます セキュリティ高めるために仮想PCでUbuntuを使ってみたけど
SimpleWallなどでWindowsの通信をほぼカットできる環境ならLinuxにする意味ほとんど無いと感じた
情報漏洩窓口になるブラウザの設定はUbuntuになったからといってその手間が削れるわけではない
ブラウザアドオンや単体アプリケーションはWindowsのほうが種類も量も多い
Linux用のVPNアプリは更新が遅かったり提供されてないことがある
Ubuntu自体は良く出来てるが、セキュリティ目的のためにWindowsの代替品にするのはなんか違う
それだったらホストUbuntuでゲストWindowsのほうがセキュリティ向上すると思う ポリシーベースルーティングをやりたい場合にはLinuxじゃないと無理だよね 実際のところ技術的には可能だろうけどそんな超上級者はこんなとこで質問しないっていうね VPNつなげばFreeや野良WiFiにつないでも通信内容をAP運用者に
暗号化され内容が見られない認識なんだけど自分の端末とAP間は
どうなってんですか?端末情報はAPで取得できるのですよね?
端末の機種名などユーザエイジェント情報までは隠せないとうことで
あってます? >>503
無線のMACアドレスをランダム化等で詐称していないと、その情報から推察される事があります
尚、VPNを使えば通信内容はWifiからは見えなくなりますが、VPNからは丸見えです(重要) >>504
ありがとうございます
>、VPNからは丸見えです
これってどういう意味ですか VPNの運用会社は復号化できるということですか? VPN出口からはVPNの暗号は無くなるから、httpsで南郷化していてもアクセス先ドメインはわかるってこと
筑波VPNを公開しているやつの中にはそれでアクセス先を見て抑制していたりするやつも居る >>505
PC(スマホ)で暗号化して、VPNのサーバーで復号される
だからWi-Fiを盗聴しても暗号化されたものしか受信できないっていうのがそもそもの話
平文の(=暗号化されていない)データの場合は
PCで暗号化する
→暗号化されたデータをWi-Fiで飛ばす (これを盗聴しても暗号化されている)
→VPNサーバーで復号する
→平文の(=暗号化されていない)データがVPNサーバーから本当の宛先に送られる
という流れだから、暗号化されていない以上VPNを運営している会社・個人に悪意があれば盗み見られる可能性はある
ただ、金融関係とか通販関係のサイトは基本的にHTTPS、つまり暗号化されているので盗聴されたところでまず問題はない カプセル化というのが暗号化されていないとVPNサーバ提供者が読めてしまうと
いうことですか IPsecなどにしてもサーバ提供者は通信内容を読めてしまいますか? >>509
VPNの出口を出るときに本来のデータに戻るんだからあなた→VPNまでがどんな暗号化されてようと関係ないよ
芸能人が自宅から楽屋まで行くときにどんな変装をしてても楽屋から出るときには変装を解いてるでしょ >>510
わかりやすいです
やはり通信自体がHttpsなっているか送る物自体を暗号化していないといないと安心はできないわけですね
VPN屋を信じすぎるのも安全ではないわけですね >>511
VPNサーバが悪意の塊だった場合、
通信がHTTPSとかで暗愚化してない場合は当然読み取られるし、
フィッシングだって可能だし、
生IPで通信するより危険な場合がある 無料ならともかく有料でそんなことやってるVpnあったら何も信じられなくなりそう ノーログを謳っている商用VPNが調査協力の依頼を受けて情報を提供したなんて事例もあったりするので
過信は禁物よ、という話
無料の筑波なんかは無法地帯なので、覗かれている前提で使うべきです VPNはE2E暗号になっているんだと勘違いしてた 勉強になったわ 無料より有料のほうが安全
安いのより高いほうが安全
そんな固定観念を逆手に取るところがあってもおかしくない Tailscaleってアクセスログもノーログなの? あんまりマイナーすぎるのは止めとけ
突然サービス停止することもあるし 仮想PCをVPN専用にセットアップして、VPNアプリで接続しています
ブラウザ以外のアプリケーションがDoH、DoTで接続してる場合に備えてDNSサーバを固定したいのですが
ゲストOS側で設定しても、仮想PCのネットワークアダプタで設定しても、同じ結果(DNSリーク対策)になりますよね?
設定をシンプルにするため、ゲストOSにDNS設定して、仮想PCはNATで接続しようと思っています 仮想PCのネットワークアダプタって、どの部分の事を言っているのか VirtualBoxとかVM Wareなんかの仮想ソフトのことでは? どの仮想ソフトでも別にいいんだけど、仮想PCのネットワークアダプタというのは、それのどの部分の事を言っているのかと >>523>>524
WindowsのVmwareの
VmwareNetworkAdapterのIPv4設定にある「次のDNSサーバのアドレスを使う」の部分です
IPv6は使わないのでチェックボックスオフにしてます VMware Network Adapter にDNSを設定しても意味が無いですよ
仮想マシンのネットワークの仕組みをよく理解されていない気がします
ゲストOSが参照するDNSはゲストOS内で設定しないとダメです >>527
回答ありがとうございます
図解してるサイトがあったのでなんとなく理解できました
ホストにインストールされるVMnet8などのネットワークアダプタは変換器のようなものであって
どこのサーバへ接続するかという処理自体はゲストOS内で行われるのですね ルーターの設定は具体的に何をチェックしておけばいいですか? >>529
仮想マシンからの通信はVPNのパケット以外はインターネットに直接出られないようにしておくのがベターですが、NAT接続だとホストOSとIPを共有するので難しいと思います
VPNの方式によっても難しい場合があります
まずは仮想マシンのOSでしっかりと制限を掛けるべきです >>530
スレの流れ的に仮想の話になってしまいましたが別人です、私はハードを分けてます
ファイアーウォールでVPN以外の通信を遮断するということで合ってますか? >>531
おっと失礼しました
その認識でOKです >>532
すみません、ファイアーウォールでVPN以外の通信を遮断するとネットに繋がらなくなるのですが使うアプリは遮断しないってことでしょうか?
それとも何か他に設定すべきことがあるのでしょうか? >>532
すみません、ファイアーウォールでVPN以外の通信を遮断するとネットに繋がらなくなるのですが使うアプリは遮断しないってことでしょうか?
それとも何か他に設定すべきことがあるのでしょうか? ようは、本来のインターネット通信に必要なものはVPN用の仮想インターフェースに対しは全て許可、物理インターフェースに対してはVPNクライアントからの暗号通信のみを許可するという事です ありがとうございます
これはWindows標準のWindows Defender ファイアーウォールの設定ですよね? GL.iNet以外のルーターを(VPNのクライアントに)使ってる人っておる?
安いルーターを流用するような話も見た記憶があるけどクライアントをセット出来るルーターって実質的にGL.iNet一択なのかね? GL.iNet以外だと、ラズパイとかをルータ化してtりとか、そういうのしか聞かないなぁ >>539
安価に済ませたいなら古いルーターにOpenWRTを入れたらいけるよ
押入れに眠ってる型落ちのでもいけたりするしメルカリあたりで1000〜2000円で買えたりする >>540-541
ありがとう、ベテラン勢でもそういう感触なんだね
OpenWRTのインストールなら出来そうにも感じるんだけどラズパイの方が敷居を高く感じるのは錯覚かな?
GL.iNet一択というのもなあと思ってたんで余力を見て出来そうなところからチャレンジしてみる
取り敢えずOpenWRT対応の安いルーター探しからか VPNクライアントをルータで動かす一番のメリットってなんだろう
VPNを使いたいPCが複数台とかあるならまとめて面倒がみれてよさおすだけど、1台だけとかならさほどアドバンテージは無さそう ルーターにVPNクライアントが入ってて端末にもVPNを入れれば簡単に二重化出来るから世話なしなんだよ
(誤送信した) 全くの初心者なんですけど
>>1にも2重VPNのやり方が書いてありますが逆に1重VPN(筑波だけ使うなど)は避けたほうが良かったりしますか?
野良サーバーに悪意があったりして情報を抜かれる心配があったりするんでしょうか 安全性は高いけどIP制限を受けやすいノーログVPN(有料)
安全性は低いけどIP制限を回避しやすい無料VPN(筑波)
それぞれの欠点を補う手法が二重VPN
ただし遅い GL.iNetは公式ファームでT0Rルーターにしている >>549
ルーター側はwireguard使ってるからストレスになるほど遅くなってないな >>549
その安全性という部分はIPやログが保持されやすいという部分だけでしょうか?
単純にIP制限回避だけの目的なら気にする必要はないって考えで合ってるんでしょうか >>554
そんなところ
筑波は通信内容を全部みられているぐらいのつもりで使った方がいい >>556
ありがとうございます
筑波使用中は必要なことだけするように気を付けます >>553
MTUはフレーム分割抑止だけど、
TCP window sizeはバッファリングを司ってるから再送オーバーヘッドに効いてくるんじゃないかな? >>558
ソフトと変わらずそれなりに遅いです
この書込みはvpn-tor-vpn-torで書いてみた
悪さするつもりないけど多段でどうなるか試してみたかっただけ >>560
すごいね、ルーターにTor、ホストがVPN、仮想がVPN+Torブラウザという構成?
これだとTor-VPN-VPN-Torだから違う?
どっちにしろ冗談でなく書き込みに1分くらいかかりそう
多段自体を試したくなる気持ちはわかるけど、いかんせんTorは遅すぎてつらい
OperaならVPN-Operaの構成で結構、便利に使ってる ■ このスレッドは過去ログ倉庫に格納されています