Как маршрутизировать трафик IPv6 в Windows через шлюз Linux TOR?
У меня есть виртуальная машина Debian с установленным TOR для использования в качестве шлюза для подключения других машин к анонимному трафику. torrc
Файл на ВМ настроен так:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
И мои iptables настроены так:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Теперь на любой машине, которую я хочу анонимировать, я меняю шлюз по умолчанию и DNS на 192.168.1.135, и большая часть моего трафика проходит через TOR.
Однако, когда я проверяю сайт, который дает мой адрес IPv6, он все еще показывает мой настоящий IPv6, поэтому кажется, что все соединения, использующие IPv6, не защищены.
Что мне нужно сделать, чтобы маршрутизировать IPv6 через тот же шлюз? Нужно ли мне просто изменить свой шлюз по умолчанию IPv6 в Windows на IPv6-адрес виртуальной машины шлюза, или требуется дополнительная настройка на стороне шлюза?
1 ответ
Вам нужно будет использовать ip6tables
за действия в отношении IPv6
Стоит также отметить, что адреса IPv6 должны быть введены в []
за TransListenAddress
Например: TransListenAddress [::1]