私は、他のマシンに接続してトラフィックを匿名化するためのゲートウェイとして使用するために、TOR を実行する Debian VM をセットアップしました。VMtorrc
上のファイルは次のように構成されています。
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
私の iptables は次のように設定されています:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
現在、匿名化したいマシンでは、デフォルト ゲートウェイと DNS を 192.168.1.135 に変更し、トラフィックのほとんどが TOR を経由するようになりました。
ただし、IPv6 アドレスを提供するサイトを確認すると、実際の IPv6 がまだ表示されるため、IPv6 を使用した接続は保護されていないようです。
IPv6 を同じゲートウェイ経由でルーティングするには、何をする必要がありますか? Windows の IPv6 デフォルト ゲートウェイをゲートウェイ VM の IPv6 アドレスに変更するだけでよいのでしょうか、それともゲートウェイ側でさらに構成を行う必要があるのでしょうか?
答え1
ip6tables
IPv6に関するアクションには使用する必要があります
[]
また、にはIPv6 アドレスを入力する必要があることにも注意してくださいTransListenAddress
。例:TransListenAddress [::1]