Как маршрутизировать трафик IPv6 в Windows через шлюз Linux TOR?

У меня есть виртуальная машина Debian с установленным TOR для использования в качестве шлюза для подключения других машин к анонимному трафику. torrc Файл на ВМ настроен так:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135

И мои iptables настроены так:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere             tcp dpt:ssh     redir ports 22
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

Теперь на любой машине, которую я хочу анонимировать, я меняю шлюз по умолчанию и DNS на 192.168.1.135, и большая часть моего трафика проходит через TOR.

Однако, когда я проверяю сайт, который дает мой адрес IPv6, он все еще показывает мой настоящий IPv6, поэтому кажется, что все соединения, использующие IPv6, не защищены.

Что мне нужно сделать, чтобы маршрутизировать IPv6 через тот же шлюз? Нужно ли мне просто изменить свой шлюз по умолчанию IPv6 в Windows на IPv6-адрес виртуальной машины шлюза, или требуется дополнительная настройка на стороне шлюза?

1 ответ

Вам нужно будет использовать ip6tables за действия в отношении IPv6

Стоит также отметить, что адреса IPv6 должны быть введены в [] за TransListenAddressНапример: TransListenAddress [::1]

Другие вопросы по тегам