Eu tenho uma VM Debian configurada executando o TOR para usar como gateway para conectar outras máquinas para anonimizar seu tráfego. O torrc
arquivo na VM está configurado assim:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
E meus iptables estão configurados como:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Agora, em qualquer máquina que eu queira anonimizar, mudo seu gateway padrão e DNS para 192.168.1.135, e a maior parte do meu tráfego passa pelo TOR.
No entanto, quando verifico um site que fornece meu endereço IPv6, ele ainda mostra meu IPv6 real, portanto, parece que todas as conexões que usam IPv6 não estão protegidas.
O que preciso fazer para que o IPv6 seja roteado pelo mesmo gateway? Preciso apenas alterar meu gateway padrão IPv6 no Windows para o endereço IPv6 da VM do gateway ou há mais configurações necessárias no lado do gateway?
Responder1
Você precisará usar ip6tables
para ações relacionadas ao IPv6
Também é importante notar que os endereços IPv6 precisam ser inseridos []
, TransListenAddress
por exemplo:TransListenAddress [::1]