У меня есть виртуальная машина Debian с установленным TOR для использования в качестве шлюза для подключения других машин к анонимному трафику. Файл torrc
на виртуальной машине настроен так:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
И мои iptables настроены так:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Теперь на любой машине, которую я хочу анонимировать, я изменяю шлюз по умолчанию и DNS на 192.168.1.135, и большая часть моего трафика проходит через TOR.
Однако, когда я проверяю сайт, который дает мой адрес IPv6, он все еще показывает мой настоящий IPv6, поэтому кажется, что все соединения, использующие IPv6, не защищены.
Что мне нужно сделать, чтобы маршрутизировать IPv6 через тот же шлюз? Нужно ли мне просто изменить свой шлюз по умолчанию IPv6 в Windows на IPv6-адрес виртуальной машины шлюза, или необходимо выполнить дополнительную настройку на стороне шлюза?