트래픽을 익명화하기 위해 다른 컴퓨터를 연결하는 게이트웨이로 사용하기 위해 TOR을 실행하는 Debian VM을 설정했습니다. torrc
VM의 파일은 다음과 같이 구성됩니다 .
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
그리고 내 iptables는 다음과 같이 설정됩니다.
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
이제 익명화하려는 모든 컴퓨터에서 기본 게이트웨이와 DNS를 192.168.1.135로 변경하고 대부분의 트래픽이 TOR를 통과합니다.
그러나 내 IPv6 주소를 제공하는 사이트를 확인하면 여전히 내 실제 IPv6가 표시되므로 IPv6를 사용하는 모든 연결은 보호되지 않는 것으로 보입니다.
동일한 게이트웨이를 통해 IPv6을 라우팅하려면 어떻게 해야 합니까? Windows의 IPv6 기본 게이트웨이를 게이트웨이 VM의 IPv6 주소로 변경하면 됩니까, 아니면 게이트웨이 측에서 수행해야 하는 추가 구성이 있습니까?
답변1
ip6tables
IPv6 관련 작업에 사용해야 합니다 .
[]
IPv6 주소를 에 입력해야 한다는 점도 주목할 가치가 있습니다. TransListenAddress
예:TransListenAddress [::1]