У меня есть настроенная Debian VM с запущенным TOR для использования в качестве шлюза для подключения других машин для анонимизации их трафика. Файл torrc
на VM настроен следующим образом:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
А мои iptables настроены так:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Теперь на любой машине, которую я хочу анонимизировать, я меняю ее шлюз по умолчанию и DNS на 192.168.1.135, и большая часть моего трафика проходит через TOR.
Однако когда я проверяю сайт, на котором указан мой адрес IPv6, он все равно показывает мой реальный IPv6, так что, похоже, все соединения, использующие IPv6, не защищены.
Что мне нужно сделать, чтобы IPv6 маршрутизировался через тот же шлюз? Мне просто нужно изменить мой шлюз IPv6 по умолчанию в Windows на адрес IPv6 виртуальной машины шлюза или нужно выполнить дополнительную настройку на стороне шлюза?
решение1
Вам нужно будет использовать ip6tables
для действий, касающихся IPv6
Также стоит отметить, что необходимо указать адреса IPv6 []
, TransListenAddress
например:TransListenAddress [::1]