Linux TOR 게이트웨이를 통해 Windows에서 IPv6 트래픽을 라우팅하는 방법은 무엇입니까?

Linux TOR 게이트웨이를 통해 Windows에서 IPv6 트래픽을 라우팅하는 방법은 무엇입니까?

트래픽을 익명화하기 위해 다른 컴퓨터를 연결하는 게이트웨이로 사용하기 위해 TOR을 실행하는 Debian VM을 설정했습니다. torrcVM의 파일은 다음과 같이 구성됩니다 .

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135

그리고 내 iptables는 다음과 같이 설정됩니다.

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere             tcp dpt:ssh     redir ports 22
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

이제 익명화하려는 모든 컴퓨터에서 기본 게이트웨이와 DNS를 192.168.1.135로 변경하고 대부분의 트래픽이 TOR를 통과합니다.

그러나 내 IPv6 주소를 제공하는 사이트를 확인하면 여전히 내 실제 IPv6가 표시되므로 IPv6를 사용하는 모든 연결은 보호되지 않는 것으로 보입니다.

동일한 게이트웨이를 통해 IPv6을 라우팅하려면 어떻게 해야 합니까? Windows의 IPv6 기본 게이트웨이를 게이트웨이 VM의 IPv6 주소로 변경하면 됩니까, 아니면 게이트웨이 측에서 수행해야 하는 추가 구성이 있습니까?

답변1

ip6tablesIPv6 관련 작업에 사용해야 합니다 .

[]IPv6 주소를 에 입력해야 한다는 점도 주목할 가치가 있습니다. TransListenAddress예:TransListenAddress [::1]

관련 정보