Achtung:
Die Tomato by Shibby Firmware wird nicht mehr aktiv weiterentwickelt. Wir empfehlen deshalb, sofern Ihr Router-Modell unterstützt wird, stattdessen die Firmware FreshTomato zu verwenden. Folgen Sie diesem Link um zu unserer Anleitung dafür zu gelangen.
Laden Sie das Archiv mit den Konfigurationsdateien herunter und entpacken es.
Download Alternative Downloads anschauenWenn Sie daran nicht teilnehmen möchten, können Sie unter Administration > TomatoAnon folgendes auswählen:
Yes, I do and want to make a choice und anschließend No, I definitely wont enable it.Für die DNS-Konfiguration gehen Sie zu Basic > Networking. Sie haben zwei Möglichkeiten:
Wenn Sie auf das Internet ausschließlich über VPN zugreifen möchten, können Sie Perfect-Privacy-Nameserver benutzen, deren IPs Sie auf der DNS-Namensserver-Seite im Download-Bereich finden.
Wenn Sie das Internet auch ohne VPN nutzen möchten, müssen Sie öffentliche DNS-Server verwenden, zum Beispiel die von Google oder Server Ihrer Wahl vom OpenNIC-Projekt. Wenn eine VPN-Verbindung besteht, werden DNS-Anfragen anonymisiert über den VPN-Tunnel gesendet.
In dieser Anleitung verwenden wir die Google-Server 8.8.8.8 und 8.8.4.4.
tun-mtu 1500
fragment 1300
mssfix
auth SHA512
#float
hand-window 120
inactive 604800
mute-replay-warnings
ns-cert-type server
persist-remote-ip
ping 5
ping-restart 120
reneg-sec 3600
resolv-retry 60
route-delay 2
route-method exe
tls-cipher TLS_CHACHA20_POLY1305_SHA256:TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS_AES_256_GCM_SHA384:TLS-RSA-WITH-AES-256-CBC-SHA
tls-timeout 5
verb 4
key-direction 1
Unter Keys müssen Sie die Zertifikate aus der zuvor heruntergeladenen OpenVPN-Konfiguration eintragen. Öffnen Sie die *.conf-Datei des Servers, den Sie benutzen möchten. In diesem Beispiel verwenden wir Amsterdam.conf.
Kopieren Sie den Inhalt zwischen den <tls-auth></tls-auth> Tags und fügen Sie ihn in das Feld Static Key ein. In Certificate Authority kopieren Sie den Text zwischen <ca></ca>. Für Client Certificate kopieren Sie den Inhalt zwischen <cert></cert>. Schließlich kopieren Sie in Client Key den Inhalt zwischen <key></key>.ACHTUNG: Dieser Schritt aktiviert den Firewall-Schutz („Leak Protection“ oder „Kill-Switch“). Wenn Sie unten aufgeführten Firewall-Regeln einstellen, funktioniert die Internetverbindung nur wenn ein VPN-Tunnel besteht.
Wenn Sie das Internet über Ihren Router auch ohne VPN erreichen möchten, können sie diesen Schritt entweder überspringen oder die Firewall-Regeln nachträglich wieder entfernen. Navigieren Sie im Router-Interface zu Administration > Scripts > Firewall. Fügen Sie die folgenden Zeilen in das Feld Firewall ein:
iptables --flush FORWARD
iptables -P FORWARD DROP
iptables -I FORWARD -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -t nat -I POSTROUTING -o tun+ -j MASQUERADE
Wenn Sie auf das Internet ohne VPN zugreifen möchten, gehen Sie zu VPN Tunneling > OpenVPN Client > Basic und deaktivieren Sie die Checkbox Start with WAN.
Vergessen Sie nicht, die Firewall-Regeln vorher wieder zu entfernen, falls Sie diese zuvor hinzugefügt haben. Ebenso müssen ggf. öffentliche DNS-Server anstatt der von Perfect Privacy verwendet werden.
Nachdem Sie die Einstellungen gespeichert haben klicken Sie Stop Now.
Wenn Sie Fragen, Anmerkungen oder Feedback zu dieser Dokumentation haben, verwenden Sie bitte den zugehörigen Faden in unseren Community-Foren.