GNU/Linux

Instalação

Só use este guia em último caso!

ATENÇÃO: Se você chegou aqui por que deseja usar a Riseup VPN no Linux, clique aqui e veja como usar, em vez disso, a RiseupVPN. A única razão para seguir as instruções abaixo seria se, por algum motivo, o Bitmask não funcionasse com a sua versão do Linux! O Bitmask está disponível como pacote para Debian e Ubuntu e como pacote independente para outras distribuições. E sim, também há uma versão do aplicativo para linha de comando!

GNOME

Para instalar o software necessário, abra o terminal e insira os comandos abaixo:

No Ubuntu

$ sudo apt-get install network-manager-openvpn-gnome
$ sudo service network-manager restart

No Debian

$ sudo apt-get install network-manager-openvpn-gnome
$ sudo /etc/init.d/network-manager restart

Configuração

  1. Abra o Gerenciador de Rede. É um pequeno ícone no painel do GNOME que mostra o status da conexão.
  2. No menu, selecione Conexões VPN > Configurar VPN.
  3. Clique em Adicionar.
  4. Selecione OpenVPN se puder escolher o tipo de VPN, então clique em Criar…
  5. Use as seguintes configurações:
    • Porta:: (escolher da lista abaixo).
    • Tipo:: senha.
    • Nome de usuário:: seu login em riseup.net.
    • Senha:: sua senha em riseup.net ou seu Segredo de VPN (a segunda opção é preferível).
    • Certificado de AC:: baixe o arquivo RiseupCA.pem.
    • Disponível para todos os usuários:: NÃO! Deixe essa opção desmarcada.

Atenção: se você alterar a localização do arquivo RiseupCA.pem, a VPN deixará de funcionar até que o novo local seja especificado. Para mais informações sobre o arquivo RiseupCA.pem, e sobre como verificá-lo, veja Riseup Certificate Authority.

Depois que salvar as configurações, clique no Gerenciador de Rede para aplicá-las. Se tudo der certo, você verá um cadeado no canto da janela.

Quando você se conectar à VPN pela primeira vez, pode ser que apareça uma caixa de diálogo perguntando se você quer permitir o acesso a um chaveiro. Pode aceitar: o chaveiro guardará a senha da VPN em formato criptográfico.

Servidores de VPN

Para Porta, escolha uma das seguintes:

Servidor de VPN Local
vpn.riseup.net Oeste dos EUA

VPNAutoconnect

ATUALIZAÇÃO: O VPNAutoconnect parece não estar funcionando na versão mais recente do Ubuntu. Uma alternativa é a AutoVPN. Esse script em python cria um daemon que funciona em segundo plano e faz duas coisas: em uma nova conexão de rede ativa, ativa a VPN; e se a VPN se desconectar, a reconecta, exceto quando for desligada de propósito. Ele requer o NetworkManager 9.0 ou superior. (Fonte: https://gist.github.com/1547663.)

We launched a new Riseup VPN, more accessible and secure! This documentation is for our red VPN services. Please check the Riseup VPN documentation for more information.

There is a longstanding bug in Network Manager that prevents the VPN from connecting when you login or reconnecting if the VPN connect gets dropped. In order to fix this problem, we suggest you install VPNAutoconnect. If you are running Debian or Ubuntu, download and open the appropriate .deb file (i386 is for when you have installed a 32-bit system, and amd64 is for when you have installed a 64-bit system). Note that vpnautoconnect depends on libappindicator1 and libc6 (>= 2.15) but wheezy ships libc6:amd64=2.13-38).

Alternately, If you are running Ubuntu, you can add the VPNAutoconnect repository:

$ sudo apt-add-repository ppa:barraudmanuel/vpnautoconnect
$ sudo apt-get install vpnautoconnect

Once installed, the VPNAutoconnect icon should appear in your task bar. It looks like this:

Right click on that icon and select preferences. Make sure that Follow Parent and reconnect is checked, if you want the VPN to start automatically. Next, click on the little top tab with an arrow on it:

You will get a form to add a VPN profile that should autoconnect:

  • for Parent Connection, most people will choose ‘eth0’
  • for VPN connection choose the VPN profile you just added in Network Manager.

Click Save and you are done. Note that if you are using OpenVPN and your home directory is encrypted, the connection will not automatically start up when you login if the Certificate Authority file is stored in your home directory.

ATUALIZAÇÃO: Você também pode experimentar este script em Bash, uma adaptação feita por mim do original publicado por qertoip no site thesingularity.pl.

Linha de comando

Se não quiser usar interface gráfica, você pode executar a OpenVPN a partir da linha de comando.

Primeiro, instale-a:

$ sudo apt install openvpn resolvconf

Baixe o certificado de AC do Riseup e mova-o para /etc/openvpn.

Baixe este script para atualizar o resolvedor e mova-o para /etc/openvpn.

Em seguida, baixe o arquivo de configuração e altere-o, inserindo seu login e senha. auth.txt é um arquivo com duas linhas, a primeira contendo seu login em riseup.net e a segunda, seu Segredo de VPN.

Para criar o dispositivo TUN, a OpenVPN deve ser inicializada em root. No entanto, você pode mudá-la para o usuário e grupo que especificar. Nas opções usuário e grupo, você pode colocar seu nome de usuário ou definir as permissões de leitura de auth.txt e RiseupCA.pem como ninguém. Você também deixar essas opções como estão e executar a OpenVPN como root.

Mais informações podem ser obtidas inserindo man openvpn no terminal.

Então, basta executá-la a partir da linha de comando:

$ sudo openvpn riseup.ovpn

Teste via linha de comando

Mesmo que você use o Gerenciador de Rede para acessar a Riseup VPN, testar a conexão via terminal pode ser útil para resolver problemas. Por exemplo:

$ sudo openvpn --client --dev tun --auth-user-pass --remote vpn.riseup.net 1194 --keysize 256 --auth SHA256 --cipher AES-256-CBC --ca RiseupCA.pem

Para mais informações, man openvpn.

A conexão do Gerenciador de Rede também pode ser testada pela linha de comando. Por exemplo:

#Encontre o nome das suas conexões de VPN $ nmcli connection list | grep vpn #Conecte-se à VPN $ nmcli connection up id <nome da conexão de VPN>