Anleitung: OpenVPN auf Routern mit FreshTomato

PP Daniel

Staff member
Dieser Thread bezieht sich auf die Anleitung OpenVPN auf Routern mit FreshTomato. Bitte schreibt hier nur, wenn Ihr Fragen, Anmerkungen oder anderes Feedback zu dieser Dokumentation habt. Um diesen Thread übersichtlich und frei von veralteten Postings zu halten, wird er ab und zu vom Moderatoren-Team aufgeräumt.
 

markimark

Freshly Joined Member
Die Anleitung funktioniert bis FreshTomato 2020.6. Es sind einige Änderungen nach Upgrade auf FreshTomato Version 2020.8 notwendig (vermutlich wegen Upgrade des OpenVPN Client auf Version 2.5).

Bei mir hat die Verbindung nur mit folgenden Änderungen geklappt:

Unter "Advanced / Custom Configuration" müssen die Zeilen
Code:
ping 5
ping-restart 120
gelöscht werden, da ansonsten der Client die Verbindung mit einem Fehler abbricht "Options error: --keepalive conflicts with --ping, --ping-exit, or --ping-restart. If you use --keepalive, you don't need any of the other --ping directives."

Weiterhin haben ich folgende Zeilen am Ende des Skriptes zugefügt:
Code:
data-ciphers-fallback AES-256-CBC
ncp-disable
Diese entsprechen den bisherigen Einstellungen in der GUI. In zukünftigen OpenVPN Client Versionen wird "ncp-disable" aber wohl entfernt "DEPRECATED OPTION: ncp-disable. Disabling cipher negotiation is a deprecated debug feature that will be removed in OpenVPN 2.6"

Daher meine Frage ob eine Verbindung in Zukunft auch ohne diese Option möglich sein wird?

Die vollständige Konfiguration unter 2020.8 ist
Code:
tun-mtu 1500
fragment 1300
mssfix
hand-window 120
inactive 604800
mute-replay-warnings
remote-cert-tls server
persist-remote-ip
reneg-sec 3600
route-delay 2
route-method exe
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLSDHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSAWITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES256-CBC-SHA:TLS-RSA-WITH-CAMELLIA-256-CBCSHA:TLS-RSA-WITH-AES-256-CBC-SHA
tls-timeout 5
verb 4
key-direction 1
data-ciphers-fallback AES-256-CBC
ncp-disable
 
Last edited:
Top